Funkcje telekomunikacyjne w sieci teleinformatycznej (1)

Slides:



Advertisements
Podobne prezentacje
Leszek Smolarek Akademia Morska w Gdyni 2005/2006
Advertisements

Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Mechanizmy pracy równoległej
Sieci VLAN.
Technologia VoIP.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
PROJEKTOWANIE I BUDOWA SIECI KOMPUTEROWYCH
Sieci Wielousługowe: lato 2007/2008 Wykład : Technika ATM
Wykład 7: Usługi sieciowe
Wykład 12: Architektura DiffServ
Architektura protokołu ATM
ATM – Asynchronous Transfer Mode cell relay zaakceptowana w 1988 r przez IUT-T została zaakceptowana jako standardowa technika komutacji dla szerokopasmowych.
Wykład 2: Metody komutacji w sieciach teleinformatycznych
Wykład 3: Zasady Działania Protokołów Telekomunikacyjnych
Wykład 1: Kierunki Rozwoju Sieci Teleinformatycznych
Architektura Systemów Komputerowych
„TELEWIZJA CYFROWA” DVB-S DVB-T DVB-C ATM/SDH IP.
WPROWADZENIE DO SIECI I INTERSIECI
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
mgr inż. Paweł Kucharczyk
Routing i protokoły routingu
Instytut Informatyki Teoretycznej i Stosowanej Polskiej Akademii Nauk Gliwice, ul. Bałtycka 5, Protokół TCP – kształtowanie.
Komunikaty sterujące zestawu protokołów TCP/IP
Powstanie Frame Relay Sieć Frame Relay zastąpiła sieć X.25;
Technologia FRAME-RELAY. Charakterystyka FRAME-RELAY Technologia sieci WAN; Sieci publiczne i prywatne; Szybka technologia przełączania pakietów; Sięga.
LEKCJA 2 URZĄDZENIA SIECIOWE
TOPOLOGIA SIECI LAN.
Przełączanie OSI warstwa 2
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Wymiana informacji w sieciach komputerowych
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Sieci komputerowe.
Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
Protokół drzewa opinającego
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Protokół TCP.
Miary jakości usług sieci teleinformatycznych
Warstwa łącza danych.
Sieci komputerowe Wprowadzenie Adam Grzech Instytut Informatyki
Systemy kolejkowe - twierdzenie Little’a
Temat 10: Komunikacja w sieci
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Temat 8: Metody dostępu do nośnika
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
Systemy operacyjne i sieci komputerowe
Piotr Frydrych r. 1/27. Proponowana odpowiedź:  Jedno połączenie Poprawna odpowiedź:  Jedną godzinę 2/27.
Systemy operacyjne i sieci komputerowe
Model OSI.
Wiadomości sygnalizacyjne DSS1
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Projekt firmowej sieci Wi-Fi
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
Telekomunikacja Bezprzewodowa (ćwiczenia - zajęcia 10,11)
Autor: Maciej Podsiadły Promotor: dr inż. Dariusz Chaładyniak
Model TCP/IP Wykład 6.
Podstawy sieci komputerowych
Bezprzewodowe Sieci Dostępowe (BSD) wykład 7: WiMAX Wprowadzenie
Zapis prezentacji:

Funkcje telekomunikacyjne w sieci teleinformatycznej (1) Wykorzystanie systemów teletransmisyjnych efektywne wykorzystanie przepływności łączy Styki (interfacing) pomiędzy urządzeniem (końcowym, komutacyjnym) a systemem transmisyjnym Generowanie sygnałów z urządzeń do systemów transmisyjnych Wymagane własności sygnału: forma i częstotliwość wysyłania tak aby (1) były zdolne do przesłania przez system transmisyjny, (2) muszą byś interpretowane jako dane w odbiorniku Synchronizacja pomiędzy nadajnikiem i odbiornikiem Zarządzanie wymianą informacji (zarządzanie na poziomie dialogu) Detekcja błędów i korekcja

Funkcje telekomunikacyjne w sieci teleinformatycznej (2) Sterowanie przepływem (flow control) Adresowanie Dobór drogi przez sieć Ponowne rozpoczęcie transmisji (recovery) z powodu błedów-awarii w sieci, np.. Przerwanie przekazu zbioru Formatowanie wiadomości Ustalenie formatu przekazu wiadomości pomiędzy dwoma urządzeniami (np.. Użycie tego samego kodu) Bezpieczeństwo sieci Zarządzanie siecią

Oczekiwania użytkowników

Wymagania na przekaz przez sieć

Usługi sieciowe

Wymagania QoS aplikacji i typy ruchu Małe opóźnienie Mała zmienność opóźnienia Małe prawd. straty Gwarantowana szybkość bitowa VoIP Emulacja łącza PBX Aplikacje medyczne Aplikacje inżynieryjne Przekaz bezstratny Gwarantowana szybkość bitowa Gwarantowana szybkość bitowa FTP Strumieniowy CBR Strumieniowy VBR Elastyczny ciągły Strumieniowy  Ruch  Elastyczny Strumieniowy VBR Elastyczny sporadyczny ? Wideo-konferencja Internet TV Wideo na żądanie Audio na żądanie Małe opóźnienie Mała zmienność opóźnienia Małe prawd. straty Gwarantowana szybkość bitowa Przekaz bezstratny Krótki czas przesłania wiadomości WWW Usługi bankowe Gry sieciowe Zakupy w sieci Czat Peer-to-peer E-mail Brak ściśle określonych wymagań

Protokół TCP (17) SLOW START (1) W początkowej wersji, TCP mogło wysłać do sieci w chwili rozpoczęcia połączenia wiele segmentów, aż do wielkości okna ustalonej z odbiornikiem. Podczas, gdy takie rozwiązanie jest OK w przypadku dwóch terminali przyłączonych do tej samej sieci LAN, to jednak występują problemy w przypadku kiedy są jakieś rutery oraz wolne łącza na drodze pomiędzy nadajnikiem i odbiornikiem. Rutery muszą kolejkować pakiety i jest możliwe, że ruter jest czasowo przeciążony. Okazuje się, iż właśnie wystąpienie stanu przeciążenia w ruterze może spowodować radykalne zmniejszenie przepływności w ramach połączenia TCP.   Algorytm, który ma przeciwdziałać temu, nazywa się SLOW START (POWOLNY START). Działa on wg zasady, że szybkość, z jaką pakiety są wysyłane do sieci powinna być zgodna z szybkością odbieranych potwierdzeń od strony odbiorczej

Protokół TCP (18) SLOW START (2) SLOW START ustala nową wartość szerokości okna dla wysyłającego źródła TCP: tzw. congestion window – „cwnd”. Kiedy nowe połączenie jest ustanawiane, congestion window jest ustawione na 1. segment (tzn. z długością segmentu przyjętą przez stronę odbiorczą, lub z wartościa defaultową = 536 lub 512 bajtów). Każdorazowo, kiedy odbierane jest potwierdzenie ACK, szerokość okna powiększamy o 1 segment. Nadajnik może wysyłać aż do minimalnej ustalonej wartości congestion window lub advertised window. Congestion window odnosi się do nadajnika, zaś advertised window odnosi się do odbiornika. Pierwsze jest oszacowywane na podstawie odbieranego przez nadajnik stanu przeciążenia sieci, natomiast drugie jest związane z wielkością dostępnego buforu w odbiorniku (dla rozważanego połączenia).  Nadajnik wysyła jeden segment i czeka na ACK. W chwili odbioru ACK, congestion window jest zwiększane z 1 na 2, i przesyłane są dwa segmenty. Kiedy odbiór każdego z tych dwóch segmentów jest potwierdzony, congestion window zwiększamy do 4. To prowadzi do wykładniczego wzrostu wielkości okna, chociaż nie jest to dokładnie wzrost wykładniczy ponieważ odbiornik może opóźnić przesłanie potwierdzenia, zazwyczaj wysyłając pojedyncze ACK po każdym odbiorze dwóch segmentów.  W pewnym momencie można osiągnąć przepustowość sieci, i jakieś rutery zaczną odrzucać pakiety. Oznacza to, że osiągnięte przez nadajnik congestion window jest za duże.  Poprzednie implementacje SLOW START dotyczyły jedynie przypadku, kiedy zakończenia połączenia TCP były w innych sieciach. Obecnie SLOW START jest zaimplementowany wszędzie.

Protokół TCP (19) CONGESTION AVOIDANCE (UNIKANIE PRZECIĄŻEŃ) Congestion (przeciążenie) może wystąpić w przypadku, kiedy dane są odbierane z łącza o dużej przepływności (szybki LAN) a następnie są przesyłane przez łącza o mniejszej przepływności (wolne WAN). Przeciążenie może wystąpić również, kiedy wiele strumieni wejściowych napływa do danego rutera i przepływność łącza wyjściowego jest mniejsza od sumarycznej przepływności łączy wejściowych. CONGESTION AVOIDANCE odnosi się do działania TCP w przypadku utraty pakietów.   Algorytm zakłada, iż strata pakietu spowodowana zakóceniami (błędami transmisji) jest mała (mniejsza niż 1%), a zatem starta pakietu sygnalizuje stan przeciążenia gdzieś w sieci pomiędzy źródłem i odbiornikiem. Są dwa sposoby identyfikowania o utracie pakietu: wystąpienie zdarzenia TIMEOUT i odbiór zduplikowanego ACK. CONGESTION AVOIDANCE i SLOW START są algorytmami niezależnymi i mająz różne cele. Ale w czasie kiedy występuje przeciążenie, TCP musi zmniejszyć szybkość wysyłania pakietów do sieci, i znowu zaczynać używać mechanizmu SLOW START do kontynuowania transmisji. Zatem w praktyce rozważane mechanizmy są zaimplementowane razem.

Protokół TCP (20) CONGESTION AVOIDANCE (UNIKANIE PRZECIĄŻEŃ) - 2 CONGESTION AVOIDANCE i SLOW START wymagają utrzymania dwóch zmiennych w ramach jednego połączenia: congestion window- cwnd, i slow start threshold size (progowa wielkość okna przy SLOW START) – ssthresh. Połączony algorytm działa następująco:   inicjalizacja dla danego połączenia ustawia cwnd = 1 segment i ssthresh = 65535 bajtów. TCP wysyła co najwyżej liczbę segmentów = min{cwsd, advertised window} Kiedy występuje przeciążenie (wskazywane przez TIMEOUT lub odebranie zduplikowanego ACK), wówczas ssthresh = połowa obecnej szerokości okna (tj. min{cwsd, advertised window} ale nie mniej niż 2 segmenty). Dodatkowo, jeśli stan przeciążenia jest wskazywany upłynięciem TIMEOUT, cwnd = 1 segment (tzn. zgodnie z SLOW START) Kiedy nowe dane są potwierdzane przez odbiornik, zwiększamy cwsd, ale sposób zwiększania zależy czy TCP działa w SLOW START czy w CONGESTION AVOIDANCE. Jeśli cwsd jest mniejsze lub równe ssthresh, TCP jest w SLOW START; w przypadku przeciwnym TCP działa wg CONGESTION AVOIDANCE. SLOW START trwa aż do momentu kiedy TCP jest w połowie drogi do szerokości okna kiedy wystąpiło przeciążenie (kiedy zostało zapisane, że szerokość okna wynosi połowę szerokości sprzed sytuacji z kroku 2), i następnie wchodzimy w zakres CONGESTION AVOIDANCE.

Protokół TCP (21) CONGESTION AVOIDANCE (UNIKANIE PRZECIĄŻEŃ) - 3 SLOW START rozpoczyna z cwsd = 1 segment, i jest zwiększane o jeden segment każdorazowo po odbiorze ACK. Jak wcześniej wspomniano, powoduje to wykładniczy wzrost szerokości okna: wysyła się jeden segment, następnie dwa segmenty, następnie cztery segmenty itd. CONGESTION AVOIDANCE zakłada, że cwsd będzie zwiększane o segsize*segsize/cwsd każdorazowo po odbiorze ACK, gdzie segsize (długość segmentu) i cwsd jest liczone w bajtach. Oznacza to liniowy wzrost cwsd, w porównaniu ze SLOW START gdzie mieliśmy wzrost wykładniczy. Wrost cwsd powinien wynosić co najmniej 1 segment po każdym RTT (bez względu na to jak wiele ACK odebrano w czasie RTT), podczas gdy SLOW START zwiększa cwsd o liczbę ACK odbieranych w czasie RTT.   Wiele implementacji nieprawidłowo dodaje małą część wielkości segmentu (typowo, wielkość segmentu/8) podczas CONGESTION AVOIDANCE. Takie podejście jest złe i powinno nie być dalej stosowane.

Protokół TCP (22) Sterowanie wysyłaniem segmentów Slow start Szerokość okna Slow start Congestion avoidance Max szerokość okna 17 18 19 20 21 Prog. szerokość okna 16 8 4 2 1 RTT RTT RTT RTT RTT RTT RTT RTT RTT czas

Protokół TCP (25) Powrót do slow start Sterowanie wysyłaniem segmentów w przypadku błędów - wersja TAHOE Szerokość okna Strata pakietu Slow start Congestion avoidance Max szerokość okna Powrót do slow start 17 18 19 20 21 17 Prog. szerokość okna RTT 1 2 4 8 16 RTT 1 2 4 8 16 RTT RTT RTT RTT RTT czas

Protokół TCP (26) FAST RETRANSMIT – cel nie powtarzać całego okna, a tylko pakiet stracony TCP może wysyłać potwierdzenia (dupilowane ACK) w przypadku odbioru pakietu z numeracją niezgodną z oczekiwaną (out_of_order). Te zduplikowane ACK nie powinny być opóźniane. Celem zduplikowanego ACK jest powiadomienie drugiej strony, że odebrany segment ma niezgodną numerację i powiadomienie jaki numer sekwencyjny jest oczekiwany.   Skoro TCP nie wie czy zduplikowane ACK jest spowodowane stratą segmentu czy też przez zmianę kolejności odbioru, czeka więc przez jakiś czas na odbiór pewnej (niewielkiej) liczby zduplikowanych ACK. Zakłada się, że wystąpiło zdarzenie złej kolejności odbioru, kiedy będzie jeden lub dwa zduplikowane ACK zanim segment zostanie odebrany. Jeśli jest trzy lub więcej zduplikowanych ACK z rzędu oznacza to, że segment został stracony. Wówczas TCP rozpoczyna retransmisję segmentu uznanego za stracony, nie czekając na upłynięcie TIMEOUT.

Protokół TCP (27) FAST RECOVERY Po tym jak FAST RETRANSMIT wysłał segment który uznano za stracony, wchodzimy w CONGESTION AVOIDANCE a nie w SLOW START. To jest właśnie algorytm FAST RECOVERY. Jest to pewne polepszenie, które pozwala na zwiększenie przepływności przy umiarkowanym przeciążeniu, szczególnie w przypadku szerokiego okna.   Powodem nie wchodzenia w zakres SLOW START w tym przypadku jest taki, że odbiór zduplikowanych ACK daje większą informację niż to że pakiet został stracony. Skoro odbiornik może generować tylko zduplikowane ACK kiedy inne segmenty są odbierane, zatem ten segment został przesłany przez sieć i jest w danej chwili w buforze odbiornika. Oznacza to, iż cały czas jest realizowany przekaz danych pomiędzy punkami końcowymi, i TCP nie chce zredukować swojej przepływności przez rozpoczęcie mechanizmu SLOW START.

Protokół TCP (28) FAST RECOVERY (2) Algorytmy FAST RETRANSMIT i FAST RECOVERY są zazwyczaj razem implementowane w następujący sposób:   Kiedy trzecie duplikowane ACK jest odbierane pod rząd, ssthresh ustawia się na wartość równą połowie obecnej wartości cwnd, ale nie mniejszej niż 2 segmenty. Stracony pakiet jest retransmitowany. Ustawia się cwbd = ssthresh + 3 x wielkość segmentu. Takie ustawienie uzupełnia CONGESTION WINDOW o liczbę segmentów, które przeszły przez sieć i są zapamiętane u odbiornika. Każdorazowo, kiedy napływają zduplikowane ACK, zwiększa się cwsd o jeden segment. Takie ustawienie uzupełnia CONGESTION WINDOW o dodatkowe pakiety, które opuściły sieć. Następnie przesyła się pakiet, jeśli pozwala na to nowa wartość cwsd. Kiedy następne ACK napływa, aby potwierdzić odbiór nowych danych, ustawia się cwsd = ssthresh (wartość ustalona w kroku 1). To ACK powinno być potwierdzeniem retransmisji z kroku 1, po czasie jednego RTT od czasu rozpoczęcia retransmisji. Dodatkowo, to ACK powinno potwierdzić wszystkie środkowe segmenty wysłane pomiędzy straconym pakietem i odbiorem pierwszego zduplikowanego ACK. Krok ten jest CONGESTION AVOIDANCE, skoro TCP zmniejsza szybkość dwukrotnie w porównaniu do stanu przed utratą pakietu. Algorytm FAST RETRANSMIT po raz pierwszy pojawił się w 4.3BSD TAHOE, i był następstwem SLOW START. Jest w 4.3BSD RENO.

Mechanizm RED/WRED (1) RED – Random Early Detection Zaproponowany dla unikania przeciążeń w sieci z komutacją pakietów Algorytm detekuje możliwość wystąpienia przeciążenia w sieci poprzez obliczanie średniej długości (zajętości) buforów Mechanizm może identyfikować wystąpienie przeciążenia za pomocą „wyrzucania” pakietów lub identyfikowania przeciążenia w nagłówku pakietu Kiedy średnia długość kolejki przewyższa dany próg, wówczas RED wyrzuca lub oznacza przybywające pakiety z pewnym prawdopodobieństwem, gdzie wartość tego prawdopodobieństwa jest funkcją średniej długości kolejki

Mechanizm RED/WRED (2) TCP TCP TCP Mechanizm RED utrzymuje średnią długość kolejki na niskim poziomie, ale pozwala sporadycznie na przyjmowanie przez kolejkę paczek pakietów W czasie przeciążenia, prawdopodobieństwo odrzucania pakietów w ramach poszczególnych połączeń jest „mniej więcej” sprawiedliwe, tzn. jest wprost proporcjonalne do tego w jaki sposób połączenia dzielą pomiędzy sobą zasoby RED został zaprojektowany aby współpracować z mechanizmami sterowania przed przeciążeniami, które stosuje się w TCP (warstwa transportowa). W efekcie końcowym, RED zapobiega negatywnemu efektowi „synchronizacji” źródeł TCP (czyli jednoczesnemu zmniejszaniu wielkości okna w źródłach TCP w przypadku występowania przeciążenia) TCP rozeznaje przeciążenia jedynie kiedy wykrywa straty pakietów TCP TCP RED RED wcześniej odrzuca pakiety, niż mamy w sieci przeciążenie TCP

Algorytm RED (3) Algorytm RED oblicza średnią długość kolejki przy użyciu tzw. metody filtru dolnoprzepustowego z wykładniczym ważonym uśrednianiem przesuwającym się. Średnia długość kolejki jest porównywana z dwoma wartościami progowymi, progiem minimalnym i progiem maksymalnym Kiedy średnia długość kolejki jest mniejsza od progu minimalnego, wówczas pakiety nie są tracone Kiedy średnia długość kolejki jest większa niż wartość maksymalna, wówczas każdy pakiet jest markowany; Jeśli markowane pakiety są odrzucane, wówczas średnia długość kolejki nie przewyższa maksymalnego progu Jeśli średnia długość kolejki jest pomiędzy wartością minimalną i maksymalną pakiety są odrzucane z pewnym prawdopodobieństwem

Sieć WLAN (1) Obecnie dostępny standard WLAN: IEEE 802.11 Własności MAC: DCF (Distributed Coordination Function) Metoda dostępu do łącza radiowego oparta na rywalizacji Nie ma mechanizmów rozróżnienia jakości przekazu pakietów Opóźnienia pakietów zależą od ruchu oferowanego w sieci.

Rozszerzenia do standardu Sieć WLAN (2) Rozszerzenia do standardu PCF - Point Coordination Function, jako funkcja dodatkowa do DCF: ·  Metoda dostępu oparta na mechanizmie polling (contention-free) – polling jest realizowany w nieregularnych odstępach ·  standardowy PCF przedział 100ms (10 razy na sekundę) jest niewystarczający dla strumieni z przerwami pomiędzy pakietami mniejszymi niż 100 ms · Tuning the contention-free PCF parameters (polling interval, relation between contention and contention-free periods duration, polling order, etc.) may create purely polling system with low packet delay variation and low utilization (comparing to DCF method). ·       Some wireless terminals may not support PCF method. ·       Power efficiency issues – mobile terminals. Summary: no absolute QoS is guaranteed, only relative (!)

QoS in access networks - UMTS (2) UMTS defines 4 traffic classes (3GPP Technical Specification 23.107 “Quality of Service (QoS) concept and architecture”). Traffic classes: Conversational traffic class – for very delay sensitive traffic Streaming traffic class Interactive traffic class Background traffic class – for the most delay insensitive traffic

QoS characteristics of traffic classes QoS in access networks - UMTS (3) QoS characteristics of traffic classes

QoS attributes for each traffic class QoS in access networks - UMTS (4) QoS attributes for each traffic class „x” indicates applicability of the particular QoS attribute

QoS in access networks – xDSL (1) Topology of xDSL access network

Mechanizmy sterowania w sieci Mechanizmy inżynierii ruchowej Wyznaczenie alokacji zasobów Wymiarowanie sieci Wyznaczenie przebiegu dróg w sieci Strategie taryfikacji Mogą stanowić zachętę do racjonalnego korzystania z sieci Zarządzanie siecią Nadzór operatora nad działaniem sieci Setup Call Proceeding Sygnalizacja Ustanawia połączenie i powinna pozwolić terminalowi przesłać do sieci deskryptor ruchowy i wymagania QoS Sterowanie przyjmowaniem nowych wywołań Dopuszcza nowe zgłoszenie jeśli sieć będzie w stanie przesłać ruch z założonym poziomem QoS, nie degradując ruchu już obsługiwanego Connect Pomiary i monitorowanie sieci Wsparcie niektórych mechanizmów sieciowych (np. sterowania przyjmowaniem wywołań i inżynierii ruchowej) poprzez dostarczenie aktualnej wiedzy o stanie sieci Sterowanie Mechanizm monitorowania zgodności Monitoruje ruch w ramach danego połączenia i sprawdza jego zgodność z profilem opisanym w kontrakcie ruchowym Mechanizmy szeregowania pakietów Regulują dostęp różnych strumieni ruchu do wspólnych zasobów transmisyjnych łączy Skala czasowa Przekaz danych

Traffic classes on 802.1p LAN Network Control (7) - Both time critical and safety critical, consisting of traffic needed to maintain and support the network infrastructure, such as routing protocol frames Voice <10ms Latency (6) - Time critical, characterized by than 10-ms delay, such as interactive voice. Video <100ms Latency (5) - Time critical, characterized by less than 100-ms delay, such as interactive video Control Load (4) -Non-time-critical but loss sensitive, such as streaming multimedia and business-critical traffic. A typical use is for business applications subject to some form of reservation or admission control, such as capacity reservation per flow. Excellent Effort (3) -Also non-time-critical but loss sensitive, but of lower priority than controlled load. This is a best-effort type of ser-vice that an information services organization would deliver to its most important customers Best Effort (2) - Non-time-critical and loss insensitive. This is LAN traffic handled in the traditional fashion Spare (1) Background (0) - Non-time-critical and loss insensitive, but of lower priority than best effort. This type includes bulk transfers and other activities that are permitted on the network but that should not im-pact the use of the network by other users and applications.

QoS in core networks – IP prototype solutions: AQUILA Goal: only a few network services to allow clear service differentiation

Summary (1)

Summary (2)

Klasy usług w sieci AQUILA Premium CBR for IP Telephony and Voice Trunking very low delay and jitter, very low loss, hard bandwidth guarantee, small packets Premium VBR for Video Streaming and Teleconferencing low delay and jitter, low loss, bandwidth guarantee Premium Multimedia PMM for adaptive applications (TCP), e.g. ftp bandwidth guarantee, moderate delay Premium Mission Critical PMC for interactive games, online banking very low delay and loss, non-greedy flows and rather small packets Standard classical best effort traffic

Podstawy techniki ATM (2) Podstawowe własności ATM jednolity format przekazywanych bloków przez sieć; w postaci komórek (cell) o stałej długości 53 bajty = 5 bajtów nagłówka + 48 bajtów pole danych Realizacja połączeń wirtualnych (konieczna faza zestawiania połączenia (connection oriented) Zsetaw protokołów dla realizacji sieci jest tak zdefiniowany, aby warstwa ATM była jedna, natomiast wiele protokołów AAL (ATM Adaptation Layer) w zależności od oferowanych usług sieciowych Zapewnienie przekazu danych związanych z wszystkimi aplikacjami (obecnymi i przyszłymi) wraz z zapewnieniem odpowiedniej jakości (wymagania na prawdopodobieństwo strat, opóźnienia) – negocjacja warunków przekazu dancyh przez sieć (end_to_end) Wykorzystanie multipleksacji statystycznej (teoretycznie możliwe do uzyskania duże wykorzystanie łączy -> niskie taryfy) Zasadniczo transmisja powinna być realizowana przez łącza światłowodowe (duże szybkości – Gbit/s, niska stpoa błedów – 10^-12. Przedstwiono rozwiązania dla środoiska mniej wygodnego – łącza radiowe – technika Wireless ATM Użycie techniki ATM w sieciach LAN, MAN i WAN – idea budowy jednej sieci na wiele lat

Podstawy techniki ATM (2) Podstawowe własności ATM jednolity format przekazywanych bloków przez sieć; w postaci komórek (cell) o stałej długości 53 bajty = 5 bajtów nagłówka + 48 bajtów pole danych Realizacja połączeń wirtualnych (konieczna faza zestawiania połączenia (connection oriented) Zsetaw protokołów dla realizacji sieci jest tak zdefiniowany, aby warstwa ATM była jedna, natomiast wiele protokołów AAL (ATM Adaptation Layer) w zależności od oferowanych usług sieciowych Zapewnienie przekazu danych związanych z wszystkimi aplikacjami (obecnymi i przyszłymi) wraz z zapewnieniem odpowiedniej jakości (wymagania na prawdopodobieństwo strat, opóźnienia) – negocjacja warunków przekazu dancyh przez sieć (end_to_end) Wykorzystanie multipleksacji statystycznej (teoretycznie możliwe do uzyskania duże wykorzystanie łączy -> niskie taryfy) Zasadniczo transmisja powinna być realizowana przez łącza światłowodowe (duże szybkości – Gbit/s, niska stpoa błedów – 10^-12. Przedstwiono rozwiązania dla środoiska mniej wygodnego – łącza radiowe – technika Wireless ATM Użycie techniki ATM w sieciach LAN, MAN i WAN – idea budowy jednej sieci na wiele lat

Podstawy techniki ATM (4) Połączenie – kanał wirtualny Łącze VC Poziom kanału wirtualnego Warstwa ATM Połączenie – ścieżka wirtualna Poziom ścieżki wirtualnej ścieżka transmisyjna Poziom ścieżki transmisyjnej sekcja cyfrowa Warstwa Fizyczna Poziom sekcji cyfrowej sekcja regeneracji

Architektura (2) Funkcje Zbieżności Segmentacji i składania Sterowanie przekazem Generacja i odbiór nagłówków Translacja pól VPI/VCI Multipleksacja i demultipleksacja komórek Obsługa pola HEC Adaptacja ramki transmisyjnej Generowanie i rozdział ramek Synchronizacja bitowa Medium fizyczne Warstwa AAL ATM Warstwa Fizyczna Podwarstwy CS – convergence sublayer SAR – segmentation and assemblink - TC – Transmission convergance TC PM – Physical medium PM

Architektura (3) Warstwa Fizyczna Warstwa ATM Warstwa AAL Zasadniczo realizuje funkcje związane z poziomem bitowym. Obejmuje dwie podwarstwy : podwarstwę medium fizycznego (PM – Physical Layer) i podwarstwę zbieżności transmisji (TC – Transmission convergance). Podwarstwa PM wykonuje funkcje, które są zależne od użytego medium fizycznego, takie jak wyrównanie bitowe, czy tez generacja fal właściwych dla danego medium. Podwarstwa TC jest odpowiedzialna za wszelkie funkcje związane z transmisją komórek, tj. rozeznawanie szybkości transmisji komórek, podejmowanie akcji kiedy występują błędy w nagłówku, (Header Error Control – HEC), rozpoznawanie początku/końca komórek, adaptacja ramek transmisyjnych, oraz generowanie-rozeznawanie ramek transmisyjnych Warstwa ATM Funkcje realizowane przez warstwę ATM dotyczą sterowania przekazem komórek (flow control), generowaniem i rozpoznawaniem nagłówka komórki, komutacją komórek i multipleksacją komórek Warstwa AAL Wykonuje funkcje związane z adaptacją formatów używanych przez protokoły warstw wyższych do postaci komórek ATM o stałej długości. Posiada dwie podwarstwy: segmentacji i złożenia wiadomości (SAR) i zbieżności (CS). Wysyłający SAR defragmentuje PDU (Protocol Data Unit) na bloki właściwe długości pola informacyjnego komórek ATM, natomiast odbierający SAR łączy te bloki w PDU. Podwarstwa CS zależy od dostarczanej usługi warstwy AAL dla warstw wyższych – tzn, detekcji i obsługi błędów, synchronizacji itp..

Warstwa ATM – I.361 (1) Specyfikacja poszczególnych pól: GFC – Generic Flow Control, 4 bity: Regulacja dostępu do sieci ATM VCI – Virtual Channel Identifier, 16 bitów: Specyfikacja numeru kanału wirtualnego VPI – Virtual Path Indentifier, 8 bitów: Specyfikacja numeru ścieżki wirtualnej VCI+VPI: numer połączenia PT – Payload Type, 3 bity: typ komórki: tzn.dla rozróżnienia komórek przenoszących informacje od użytkownika od komórek przenoszących informacje zarządzające dla komórek przenoszących informacje od użytkownika, drugi bit jest używany dla identyfikacji przeciążenia (congestion indication), trzeci bit jest wykorzystywany dla identyfikacji użytkownik-użytkownik. Bit przeciążenia jest ustawiany przez sieć, kiedy takie przeciążenie ma miejsce. Bit identyfikacji użytkownik-użytkownik pozwala użytkownikowi na wysłanie informacji przy użyciu nagłówka. Przykładowo, w AAL5, bit ten może być użyty dla przesłanie informacji o końcu ramki Dla komórek OAM, zarezerwowane są OAM (PT=100) dotyczące danego łącza, przez które przesyłana jest komórka oraz OAM (PT=110) związane z zarządzaniem „od końca do końca”. Dla zarządzania zasobami sieci używa się komórek z PT=100 CPL – Cell Loss Priority, 1 bit: dla oznaczenia priorytetu. CLP=1 oznacza, iż komórka ta może być odrzucona w przypadku przeciążenia

Typ AAL1 Nagłówek komórki Numer sekwencyjny (SN) – 4 bity AAL1 służy do realizacji usługi CBR wymagającej synchronizacji pomiędzy nadajnikiem i odbiornikiem. Usługi, które dostarcza ta warstwa obejmują odbiór SDU (Service Data Unit) ze stałą szybkością transmisji,i ich przekazanie z tą samą szybkością, przekaz informacji synchronizacyjnych pomiędzy źródłem i odbiornikiem oraz identyfikacja straconych lub błędnych informacji. AAL1 realizuje: (1) segmentację i zbieranie danych od użytkownika (2) obsługę zmiennego opóźnienia przekazu komórek (CDV – Cell Delay Variation) (3) obsługę straconych lub „źle umiejscowionych” komórek (4) odtworzenie w odbiorniku częstotliwości zegara nadajnika (5) monitorowanie informacji sterującej protokołu AAL dla obsługi błędów, tj. AAL-PCI (AAL-Protocol Control Information) (6) obsługa błędów Aal-PCI (7) monitorowanie pół informacji użytkowych z punktu widzenia błędów bitowych i podejmowanie akcji korygujących Nagłówek komórki Numer sekwencyjny (SN) – 4 bity Zabezpieczenie kodowe pola SN – 4 bity Pole danych Format AAL1

Typ AAL2 Nagłó-wek komórki Numer sekwencyjny (SN) – 4 bity AAL2 służy do realizacji usługi VBR wymagającej synchronizacji pomiędzy nadajnikiem i odbiornikiem. Podobnie jak w AAL1, ale SDU są odbierane ze zmienną szybkością. Typ 2 AAL akceptuje CS-PDU o zmiennej długości, a zatem mogą być takie SAR-PDU, które nie są całkowicie wypełnione. Nagłó-wek komórki Numer sekwencyjny (SN) – 4 bity Typ informa-cji Pole da-nych Wskaź-nik długości Zabezpie-czenie kodowe Format AAL2

Typ AAL3 i 4 Ten typ zasadniczo dotyczy usług wymagających zestawienia połączenia nie wymagającego synchronizacji pomiędzy źródłem i odbiornikiem. Funkcje realizowane przez typ 3 AAL obejmują segmentację i scalanie danych użytkowych generowanych o zmiennej szybkości oraz obsługę błędów. Zarówno typ 3 jak i 4 mogą być użyte dla przekazu danych przesyłanych w ramkach jak i w postaci strumienia danych. Różnica: typ 3 jest dla ruchu wymagającego zestawiania połączenia, typ 4 był dla ruchu nie wymagającego zestawienia połączenia (tzn. połączenie było zestawione wcześniej). Ponieważ te typy AAL są dla przekazu danych, zatem mają mechanizmy retransmisji. Dwa typy usług: dla danych przekazywanych w ramkach (message mode) i dla danych strumieniowych (streaming mode). Nagłówek komórki Typ segmentu Numer sekwencyjny Identyfikator multipleksacji Pole danych Zabezpie-czenie kodowe Postać SAR-PDU – format dla AAL 3 i 4 Nagłówek CS-PDU Informacja użytkowa (do 65553 bajtów) PAD Pola dodane (tailer) Postać CS-PDU – format dla AAL 3 i 4

Typ AAL5 Warstwa CS Warstwa SAR Typ 5 AAL dotyczy usług z zestawianiem połączenia bez wymagania synchronizacji czasowej pomiędzy źródłem i przeznaczeniem. Funkcjonalność AAL5 jest uproszczona aby obsłużyć ruch o dużej szybkości. Zakłada się, że warstwy leżące powyżej realizują funkcje związane z obsługą błędów, retransmisji i sprawdzenia kolejności komórek. Nagłówek komórki Informacja przenoszona (payload) Postać SAR-PDU – format dla AAL 5 Dane użytkownika PAD Sterowanie Długość CRC Warstwa CS Warstwa SAR Komórka AA5 Komórka AA5 Komórka AA5 Komórka AA5 Format CS-PDU, segmentacja i składanie w AAL5

Sterowanie ruchem (1) Dla zapewnienia wymagań QoS (Quality of Service) dla różnych klas usług, ATM dostarcza następujące mechanizmy: CAC (Call Admission Control), dla podejmowania decyzji o przyjęciu/odrzuceniu nowego wywołania, i w przypadku przyjęcia, przydzielenia odpowiednich zasobów sieci dla realizacji połączenia UPC (Usage Parameter Control), polegającej na sprawdzaniu zgodności deklaracji z rzeczywistym ruchem generowanym przez użytkownika; NPC (Network Parameter Control), dla sterowania strumieniem komórek na styku sieć-sieć; PC (Priority Control), dla podejmowania decyzji, które komórki mają być stracone w przypadku przeciążenia w sieci; CC (Congestion Control), dla zabezpieczenia sieci przed skutkami przeciążenia RM (Resource Management), dla podzielenia dostępnej przepływności bitowej na poszczególne połączenia

Sterowanie ruchem (2) Dwa rodzaje sterowania ruchem: Metoda prewencyjna Metoda reakcyjna Metoda prewencyjna Sterowanie ruchem w sieci ATM realizuje funkcja CAC i UPC. Możliwość realizacji multipleksacji statystycznej umożliwia efektywne wykorzystanie pasma. W fazie zestawiania połączenia użytkownik podaje wartość żądanego pasma, poprzez podanie wartości tzw. deskryptorów ruchu. Deskryptorami ruchu są: maksymalna szybkość bitowa, tzw. wartośc średnia szybkości bitowej (PCR – Peak Cell Rate), kiedy generowana jest paczka komórek (SCR - Sustainable Cell Rate) oraz maksymalna paczka komórek (Mbmax – Maximum Burst). Wartości tych deskryptorów ruchu są dla funkcji CAC podstawą do przyjęcia/odrzucenia nowego wywołania. Przykładowo, funkcja CAC mogłaby dodać wartości szczytowe wszystkich realizowanych połączeń i deklarowanej przez nowe wywołanie a następnie porównać tak uzyskaną wartość w wartością przepustowości łącza ( pomniejszoną o odpowiedni współczynnik dopuszczalnego obciążenia). W przypadku akceptacji, jest bardzo ważne, aby zabezpieczyć się przed ewentualnością generowania przez użytkownika ruchu przewyższającego deklaracje.

Usługi sieciowe (2) Usługi sieciowe oferowane przez ATM: stałej szybkości bitowej CBR (Constant Bit Rate) zmiennej szybkości bitowej rt-VBR (real time Variable Bit Rate) zmiennej szybkości bitowej nrt-VBR (non-real time Variable Bit Rate) osiągalnej szybkości bitowej ABR (Available Bit Rate) nieokreślonej szybkości bitowej UBR (Unspecified Bit Rate) gwarantowanej szybkości przekazu ramek GFR (Guaranteed frame rate) Typy ruchów w łączu ATM B Bmax UBR, ABR niższy priorytet VBR wyższy priorytet CBR t

Usługi sieciowe (3) Kontrakt ruchowy Parametry QoS Deskryptory ruchu zmienność opóźnienia komórek CDV (Cell Delay Variation) maksymalne opóźnienie przesyłania komórek CTD (Cell Transfer Delay) prawdopodobieństwo straty komórki CLR (Cell Loss Rate) Deskryptory ruchu wartość szczytowa szybkości transmisji komórek PCR (Peak Cell Rate) tolerancja zmienności opóźnienia komórek CDVT (Cell Delay Variation Tolerance) Graniczna wartość średnia szybkości transmisji komórek SCR (Sustained Cell Rate) Maksymalna liczba komórek w paczce MBS (Maximum Burst Size) czas transmisji czas przybycia do UNI T ts CDVT

CBR zaprojektowana dla obsługi źródeł ruchu wymagających reżimu czasu rzeczywistego oraz generujących komórki ze stałą szybkością (PCR) przez cały czas trwania połączenia, VoIP emulacja łącza parametry wykorzystane do opisu ruchu: maksymalna szybkość przesyłania komórek PCR Tolerancja zmienności opóźnienia komórek CDVT deklarowane parametry QoS CLR peak-to-peak CDV Max CTD

nrt-VBR usługa wykorzystywana przez aplikacje generujące komórki ze zmienną szybkością nie wymagające ścisłych gwarancji czasowych aplikacje medyczne, aplikacje inżynieryjne, VoD parametry wykorzystane do opisu ruchu: maksymalna szybkość przesyłania komórek PCR tolerancja zmienności opóźnienia komórek CDVT graniczna wartość średnia szybkości transmisji komórek SCR maksymalna liczba komórek w paczce MBS gwarantuje spełnienie wymagań odnośnie poziomu strat komórek – deklarowane jedynie CLR

UBR nie gwarantuje żadnych parametrów jakości obsługi, nie zapewnia spełnienia zależności czasowych pomiędzy odbiorcą i nadawcą (usługa typu best effort), charakteryzuje się zmienną szybkością transmisji komórek e-mail, peer-to-peer opcjonalne parametry wykorzystane do opisu ruchu (sieć może je zignorować): maksymalna szybkość przesyłania komórek PCR tolerancja zmienności opóźnienia komórek CDVT brak deklarowane parametrów QoS

ABR usługa wykorzystywana przez aplikacje generujące komórki ze zmienną szybkością (zależnie od przeciążeń występujących w sieci) nie wymagające ścisłych gwarancji czasowych przekaz danych komputerowych (ftp) parametry wykorzystane do opisu ruchu: maksymalna szybkość przesyłania komórek PCR tolerancja zmienności opóźnienia komórek CDVT minimalna szybkość przesyłania komórek MCR (w granicznym przypadku może być równa zero) W zależności od sieci może zostać wyspecyfikowany parametr CLR; ogólnie oczekuje się, że poziom strat komórek będzie mały (ze względu na zastosowanie mechanizmów sterowania szybkością transmisji komórek przez nadajnik)

ABR(2) Mechanizm sterowania przepływem wykorzystuje pętlę sprzężenia zwrotnego – przy pomocy specjalnych komórek zarządzających RM (Resource Management Cells) nadawca jest informowany o zmianach charakterystyk ruchu w sieci, dzięki czemu może dostosować swoją szybkość transmisji do warunków panujących aktualnie w sieci forward-RM S D węzeł sieci komórka RM PTI = 110 backward-RM

ABR(3) Dwa sposoby sterowania szybkością, z jaką nadajnik wysyła komórki do sieci powiadomienie bitowe o przeciążeniu sieci BCI (Binary Congestion Indication) – w metodzie tej sieć dostarcza źródłom ABR binarną informację o przeciążeniu (EFCI – Explicite Forward Congestion Indication); pozwala ona określić czy na drodze danego połączenia znajduje się przeciążony element czy nie powiadomienie o dostępnej szybkości bitowej ERI (Explicite Rate Indication) – w metodzie tej sieć dostarcza źródłom ABR bezpośrednią informację o dopuszczalnej szybkości transmisji, wskazując tzw. Dostępną szybkość przekazu (Explicite Rate) MCR PCR Szybkość transmisji komórek czas gwarantowana CLP = 1

GFR przeznaczona do obsługi aplikacji nie wymagających reżimu czasu rzeczywistego, które żądają zagwarantowania minimalnej szybkości przesyłania komórek MCR (Minimum Cell Rate), jednakże mogą nadawać z szybkością przekraczającą deklarowaną MCR; w przypadku przeciążenia sieć nie gwarantuje dostarczenia komórek przekraczających MCR; ftp aplikacja transmituje dane w postaci ramek; w przypadku przeciążenia odrzucana jest cała ramka, a nie pojedyncza komórka Brak sprzężenia zwrotnego; przeciążenie w sieci wykrywane poprzez mechanizmy warstw wyższych (np. TCP) parametry wykorzystane do opisu ruchu (sieć może je zignorować): maksymalna szybkość generowania komórek PCR maksymalna liczba komórek w paczce MBS minimalna szybkość generowania komórek MCR maksymalna wielkość ramki MFS (Maximum Frame Size) W zależności od sieci może zostać wyspecyfikowany parametr CLR; ogólnie oczekuje się, że straty na poziomie ramek będą małe

Usługa emulacji łącza Usługa CES (Circuit Emulation Serivce) wykorzystywana jest do emulacji łącza punkt-punkt E1 (DS1), bądź też jego części (N*64Kb/s), w sieci ATM CES niezestrukturalizowana (E1/DS1 unstructured service) – cały ruch E1/DS1 przenoszony jest poprzez sieć ATM CES zestrukuralizowany (E1/DS1 N*64 Kbit/s structured service) – jedynie N połączeń składających się na sygnał E1 jest przenoszonych przez sieć ATM ATM Constant Bit Rate Virtual Channel UNI UNI E1/DS1 E1/DS1 ATM CES InterWorking Function UserA CBR ATM CES InterWorking Function UserA CBR

Usługi sieciowe (2) Usługi sieciowe oferowane przez ATM: stałej szybkości bitowej CBR (Constant Bit Rate) zmiennej szybkości bitowej rt-VBR (real time Variable Bit Rate) zmiennej szybkości bitowej nrt-VBR (non-real time Variable Bit Rate) osiągalnej szybkości bitowej ABR (Available Bit Rate) nieokreślonej szybkości bitowej UBR (Unspecified Bit Rate) gwarantowanej szybkości przekazu ramek GFR (Guaranteed frame rate) Typy ruchów w łączu ATM B Bmax UBR, ABR niższy priorytet VBR wyższy priorytet CBR t

Usługi sieciowe (3) Kontrakt ruchowy Parametry QoS Deskryptory ruchu zmienność opóźnienia komórek CDV (Cell Delay Variation) maksymalne opóźnienie przesyłania komórek CTD (Cell Transfer Delay) prawdopodobieństwo straty komórki CLR (Cell Loss Rate) Deskryptory ruchu wartość szczytowa szybkości transmisji komórek PCR (Peak Cell Rate) tolerancja zmienności opóźnienia komórek CDVT (Cell Delay Variation Tolerance) Graniczna wartość średnia szybkości transmisji komórek SCR (Sustained Cell Rate) Maksymalna liczba komórek w paczce MBS (Maximum Burst Size) czas transmisji czas przybycia do UNI T ts CDVT

CBR zaprojektowana dla obsługi źródeł ruchu wymagających reżimu czasu rzeczywistego oraz generujących komórki ze stałą szybkością (PCR) przez cały czas trwania połączenia, VoIP emulacja łącza parametry wykorzystane do opisu ruchu: maksymalna szybkość przesyłania komórek PCR Tolerancja zmienności opóźnienia komórek CDVT deklarowane parametry QoS CLR peak-to-peak CDV Max CTD

nrt-VBR usługa wykorzystywana przez aplikacje generujące komórki ze zmienną szybkością nie wymagające ścisłych gwarancji czasowych aplikacje medyczne, aplikacje inżynieryjne, VoD parametry wykorzystane do opisu ruchu: maksymalna szybkość przesyłania komórek PCR tolerancja zmienności opóźnienia komórek CDVT graniczna wartość średnia szybkości transmisji komórek SCR maksymalna liczba komórek w paczce MBS gwarantuje spełnienie wymagań odnośnie poziomu strat komórek – deklarowane jedynie CLR

UBR nie gwarantuje żadnych parametrów jakości obsługi, nie zapewnia spełnienia zależności czasowych pomiędzy odbiorcą i nadawcą (usługa typu best effort), charakteryzuje się zmienną szybkością transmisji komórek e-mail, peer-to-peer opcjonalne parametry wykorzystane do opisu ruchu (sieć może je zignorować): maksymalna szybkość przesyłania komórek PCR tolerancja zmienności opóźnienia komórek CDVT brak deklarowane parametrów QoS

ABR usługa wykorzystywana przez aplikacje generujące komórki ze zmienną szybkością (zależnie od przeciążeń występujących w sieci) nie wymagające ścisłych gwarancji czasowych przekaz danych komputerowych (ftp) parametry wykorzystane do opisu ruchu: maksymalna szybkość przesyłania komórek PCR tolerancja zmienności opóźnienia komórek CDVT minimalna szybkość przesyłania komórek MCR (w granicznym przypadku może być równa zero) W zależności od sieci może zostać wyspecyfikowany parametr CLR; ogólnie oczekuje się, że poziom strat komórek będzie mały (ze względu na zastosowanie mechanizmów sterowania szybkością transmisji komórek przez nadajnik)

ABR(2) Mechanizm sterowania przepływem wykorzystuje pętlę sprzężenia zwrotnego – przy pomocy specjalnych komórek zarządzających RM (Resource Management Cells) nadawca jest informowany o zmianach charakterystyk ruchu w sieci, dzięki czemu może dostosować swoją szybkość transmisji do warunków panujących aktualnie w sieci forward-RM S D węzeł sieci komórka RM PTI = 110 backward-RM

ABR(3) Dwa sposoby sterowania szybkością, z jaką nadajnik wysyła komórki do sieci powiadomienie bitowe o przeciążeniu sieci BCI (Binary Congestion Indication) – w metodzie tej sieć dostarcza źródłom ABR binarną informację o przeciążeniu (EFCI – Explicite Forward Congestion Indication); pozwala ona określić czy na drodze danego połączenia znajduje się przeciążony element czy nie powiadomienie o dostępnej szybkości bitowej ERI (Explicite Rate Indication) – w metodzie tej sieć dostarcza źródłom ABR bezpośrednią informację o dopuszczalnej szybkości transmisji, wskazując tzw. Dostępną szybkość przekazu (Explicite Rate) MCR PCR Szybkość transmisji komórek czas gwarantowana CLP = 1

GFR przeznaczona do obsługi aplikacji nie wymagających reżimu czasu rzeczywistego, które żądają zagwarantowania minimalnej szybkości przesyłania komórek MCR (Minimum Cell Rate), jednakże mogą nadawać z szybkością przekraczającą deklarowaną MCR; w przypadku przeciążenia sieć nie gwarantuje dostarczenia komórek przekraczających MCR; ftp aplikacja transmituje dane w postaci ramek; w przypadku przeciążenia odrzucana jest cała ramka, a nie pojedyncza komórka Brak sprzężenia zwrotnego; przeciążenie w sieci wykrywane poprzez mechanizmy warstw wyższych (np. TCP) parametry wykorzystane do opisu ruchu (sieć może je zignorować): maksymalna szybkość generowania komórek PCR maksymalna liczba komórek w paczce MBS minimalna szybkość generowania komórek MCR maksymalna wielkość ramki MFS (Maximum Frame Size) W zależności od sieci może zostać wyspecyfikowany parametr CLR; ogólnie oczekuje się, że straty na poziomie ramek będą małe

Usługa emulacji łącza Usługa CES (Circuit Emulation Serivce) wykorzystywana jest do emulacji łącza punkt-punkt E1 (DS1), bądź też jego części (N*64Kb/s), w sieci ATM CES niezestrukturalizowana (E1/DS1 unstructured service) – cały ruch E1/DS1 przenoszony jest poprzez sieć ATM CES zestrukuralizowany (E1/DS1 N*64 Kbit/s structured service) – jedynie N połączeń składających się na sygnał E1 jest przenoszonych przez sieć ATM ATM Constant Bit Rate Virtual Channel UNI UNI E1/DS1 E1/DS1 ATM CES InterWorking Function UserA CBR ATM CES InterWorking Function UserA CBR

Mechanizmy QoS dla sieci IP (2) Zapewnienie odpowiedniej jakości przekazu przez sieć IP wymaga, podobnie jak to uczyniono w sieci ATM, zdefiniowania odpowiednich funkcji realizujących QoS: zdefiniować klasy usług sieciowych wraz z mechanizmami zapewniającymi sterowanie ruchem; ogólnie mechanizmy takie mogą być zaimplementowane w każdym węźle (w tym przypadku w ruterze IP); przykładem usługi sieciowej jest usługa gwarantująca przekazanie pakietów przez sieć z możliwie małym opóźnieniem i z zapewnieniem minimalnych strat (usługa Premium), określić zasoby sieci przynależne danej usłudze sieciowej; w przypadku sieci pakietowej należy dla danej usługi sieciowej przydzielić odpowiednią przepustowość pasma na każdym łączu wyjściowym wraz z buforem dla gromadzenia pakietów powodujących chwilowe przeciążenia;

Mechanizmy QoS dla sieci IP (3) w ruterze IP powinny być zaimplementowane mechanizmy pozwalające rozróżniać pakiety wg ich przynależności do danej usługi sieciowej; należy zdefiniować dla każdej z usług sieciowych tzw. parametry QoS, określające jakość obsługi odbieraną na poziomie wywołania i na poziomie pakietów; należy zdefiniować funkcję realizującą przyjmowanie/odrzucanie nowych wywołań; należy zdefiniować parametry połączenia, zgłaszane w fazie zestawiania połączenia i dotyczące charakterystyki oferowanego ruchu; zwykle są one podawane w formie parametrów tzw. token-bucketu; należy nie dopuszczać do sieci ruchu, który nie jest zgodny z kontraktem ruchowym.

Proponowane architektury dla sieci QoS IP Sieć TCP/IP zakłada jedynie model usługi sieciowej best effort i zarządzanie ruchem jedynie na końcu systemu (end_system only traffic management). Dla zapewnienia QoS (Quality of Service), w ramach IETF (Internet Engineering Task Force) zaproponowano dwie alternatywne architektury dla sieci IP, a więc:   Architektura Integrated Services (z rezerwacją zasobów), oznaczaną w dalszej części jako architekturę IntServ; w architekturze tej zasoby sieci są przydzielane dla danej aplikacji na żądanie,  Architektura Differentiated Services (z ‘priorytetyzowaniem’ strumieni ruchu), oznaczaną w dalszej części jako architekturę DiffServ; w architekturze tej przesyłane przez sieć strumienie ruchu są klasyfikowane zgodnie z uprzednio wprowadzonymi usługami sieciowymi i przesyłane w sieci z różnymi priorytetami

Architektura Intserv (1) W architekturze IntServ [RFC1633] zakłada się, że zasoby w sieci są rezerwowane dla poszczególnych lub zagregowanych strumieni danych. W tym celu został zdefiniowany specjalny protokół sygnalizacyjny znany pod nazwą protokołu RSVP (Reservation Protocol) [RFC2205, RFC2210], który umożliwia realizację żądania przez daną aplikację rezerwacji zasobów w sieci. Implementacja tego protokołu jest wymagana w każdym ruterze IP. W konsekwencji, ruter IP będzie przyjmował i realizował żądania rezerwacji, co wiąże się z przechowywaniem informacji o każdej poczynionej rezerwacji wraz z informacją o skojarzonym strumieniu danych. W architekturze IntServ zdefiniowano, oprócz standardowej usługi typu Best Effort , dwie dodatkowe usługi: Guaranteed Service [RFC2212] – przeznaczoną dla aplikacji wymagających gwarancji odnośnie parametrów jakości przekazu danych związanych z opóźnieniami, Controlled-load Service [RFC2211] – przeznaczoną dla aplikacji wymagających bezstratnego przekazu danych i charakteryzującą się jakością przekazu określaną jako lepszą niż Best Effort.

Architektura Intserv (3) protokół RSVP cechuje się następującymi własnościami: jest to protokół sygnalizacyjny (a nie realizujący sterowanie przekazem danych), rezerwacja jest typu “soft”, tj. musi być ona odnawiana okresowo, żądanie rezerwacji jest generowane przez odbiorcę, użycie protokołu przez daną aplikację wymaga opracowania specjalnego interfejsu API (Application Programming Interface), wymaga przechowywania informacji w ruterach o pojedynczych strumieniach danych, co w konsekwencji prowadzi do problemów ze skalowalnością sieci.

Architektura DiffServ (1) Architektura DiffServ została zaproponowana jako rozwiązanie, które omija problem skalowalności, występujący w architekturze IntServ. W sieci definiujemy a priori odpowiedni zestaw usług sieciowych jedynie na podstawie mechanizmów priorytetyzowania strumieni w ruterach. Markowanie przynależności do usługi sieciowej za pomocą kodu DSCP – 6 bitów Format oktetu IPv4 TOS i pola DS (Differentiated Services).

Propozycje klas usług z kodami DSCP(IETF)

Architektura DiffServ (2) Sposób obsługi pakietu zależy od przynależności do strumienia zbiorczego (usługi sieciowej) Rutery brzegowe rozpoznają pojedyncze strumienie Rutery szkieletowe rozpoznają tylko strumienie zbiorcze (DSCP)

Architektura DiffServ (4) Dotychczas w opracowaniach IETF zdefiniowano dwie podstawowe zasady przekazu pakietów (PHB), które w najprostszym przypadku mogą reprezentować dwa poziomy obsługi pakietów: Expedited Forwarding (EF) – określony przez pojedynczą wartość pola DSCP (Differentiated Services Codepoint), wykorzystywane do zapewnienia jakości obsługi związanej z parametrami opóźnień. Ruch ten jest monitorowany na wejściu do sieci; pakiety nie spełniające warunków zawartych w profilu ruchowym danego strumienia lub grupy strumieni są usuwane z sieci [RFC2598]; Assured Forwarding (AF) – określa cztery klasy i trzy poziomy odrzucania pakietów wewnątrz każdej z klas (w sumie 12 wartości pola DSCP). Ruch nie spełniający warunków zawartych w profilu ruchowym danego strumienia lub grupy strumieni dla danej klasy może być przesyłany jako ruch należący do niższej klasy lub może być po prostu odrzucony [RFC2597].

Architektura DiffServ (5)

Architektura DiffServ (6) Wyróżniamy następujące elementy funkcjonalne: Klasyfikator (Classifier) – typu BA (Behaviour Aggregate) lub MF (Multi-Field), klasyfikuje pakiety IP w przypadku BA na podstawie tylko pola DSCP, natomiast w przypadku MF, dodatkowo uwzględnia się inne informacje zawarte w nagłówku pakietu IP jak np. adres źródłowy, numer portu itd. Urządzenie monitorujące (Meter) – mierzy zgodność strumienia danych z parametrami zawartymi w kontrakcie SLA (najczęściej stosuje się algorytm typu Token Bucket) oraz umożliwia zbieranie statystyk ruchowych, Marker – znakuje lub usuwa pakiety niezgodne z parametrami zawartymi w kontrakcie ruchowym, Multiplekser – multipleksuje strumienie danych, Urządzenie usuwające pakiety – wyłącznie usuwa pakiety niezgodne z kontraktem ruchowym (np. algorytm RED – Random Early Detection), Kolejka – dla przechowywania pakietów w buforze (najczęściej stosuje się dyscyplinę obsługi typu FIFO), Urządzenie szeregujące pakiety – realizuje algorytm szeregujący pakiety do obsługi z poszczególnych kolejek, najczęściej spotykane rozwiązania oparte są na priorytetach lub algorytmie WFQ (Weithed Fair Queuing).

Architektura DiffServ (7) Oprócz wyżej wymienionych mechanizmów niezbędnym elementem funkcjonalnym w sieciach DS jest tzw. broker pasma (Bandwidth Broker), realizujący funkcje zarządzania zasobami i decydujący o przyjmowaniu nowych strumieni danych do obsługi. Broker w ramach jednej domeny realizuje zasady dostępu do wspólnych zasobów pomiędzy poszczególnych użytkowników. Pomiędzy operatorem sieci DS a grupą użytkowników jest zawierany kontrakt, tzw. Service Level Agreement (SLA). SLA zawiera specyfikację klas usług wraz z parametrami opisującymi dopuszczalny ruch jaki użytkownicy mogą generować w ramach każdej z klas. Ponadto, zawiera on informacje dotyczące adresów źródłowych i docelowych, numery portów, identyfikatory protokołu, aplikacji itd. Kontrakt ten może być zawarty w sposób statyczny (na dłuższy okres czasu) lub dynamiczny (w tym przypadku, konieczne jest użycie protokołu sygnalizacyjnego, np. RSVP).

Klasy usług sieciowych Usługa sieciowa Zdolność sieci dla przekazu strumieni ruchu przy zapewnieniu gwarancji odnośnie QoS Gwarancje QoS: Gwarancje relatywne – dla jednej klasy ruchu zapewniamy „lepszy” przekaz pakietów niż dla innych klas Gwarancje absolutne – dla każdej klasy ruchu zapewniamy gwarancje przekazu pakietów, które są wyrażone poprzez takie parametry jak poziom strat pakietów, opóźnienie pakietów i zmienności opóźnienia pakietów

Propozycje klas usług z kodami DSCP(IETF)

AQUILA: koncepcja i architektura (2) Usługi Sieciowe: Premium CBR dla aplikacji typu telefonia IP, voice trunking bardzo małe opóźnienia oraz pomijalny poziom strat pakietów, gwarancja pasma Premium VBR dla obsługi wideo oraz telekonferencji bardzo małe opóźnienia pakietów, pomijalny poziom strat pakietów, gwarancja pasma Premium Multimedia dla aplikacji adaptujących się do warunków panujących w sieci (TCP), np. ftp gwarancja pasma, umiarkowane opóźnienia pakietów Premium Mission Critical gry interaktywne, operacje bankowe bardzo małe straty pakietów, źródła „nie zachłanne” wysyłające krótkie pakiety Standard obsługa na zasadzie „best effort” Each network service supports a class of applications with similar requirements and traffic characteristics. Premium CBR is mainly dedicated for IP Telephony an Voice Trunking. It should guarantee very low packet delay and jitter, very low losses and hard bandwidth guarantees. Premium VBR is for Video Streaming and Teleconferencing. It should guarantee also low packet delay and jitter, low losses and bandwidth guarantee. Premium Multimedia is dedicated for adaptive applications (for instance ftp), with bandwidth guarantee and moderate delay. Premium Mission Critical has been created for interactive games, online banking. It guarantees very low packet delay and packet losses. The last one is Standard service and it is classical best effort service.

Co chcemy zapewnić dla usług sieciowych ? Rozróżnienie QoS Każdy strumień pakietów obsługiwany w ramach danej usługi sieciowej powinien doświadczyć podobnego poziomu QoS Oddzielenie usług sieciowych(ruch z jednej klasy nie powinien wpływać na ruch z innej klasy) Każda klasa powinna oferować inny poziom QoS Algorytmy AC powinny być efektywne aby zagwarantować założony poziom QoS Prawidłowość mapowania wartości deskryptorów ruchu z parametrów opisujących aplikację

Mechanizmy dla obsługi strumieni ruchu Alokacja i redystrybucja zasobów (Provisioning) Parametry wejściowe: Topologia sieci Ruting Macierze zainteresowania dla poszczególnych klas ruchu Parametry wyjściowe: Maksymalne przepustowość łącza dedykowana dla każdej klasy (określana jako provisioned rate) Limit pasma dedykowanego dla danej klasy ruchu na węzłach brzegowych (ED) Wartości parametrów dla mechanizmu zarządzania zasobami (Resource Pools) Traffic classes let us introduce QoS differentiation at the service and the traffic level. To deliver QoS guarantees AQUILA considers three mechanisms at aggregate level. The Provisioning phase is one of them and it is run off-line before the network operation, and gives the required input to the Resource Control Layer elements as well as configuration values for setting the router parameters. The Initial Provisioning Phase takes as an inut: - network topology, - routing (costs of links), - the expected traffic distribution between Edge Routers for each Traffic Class, and any further constraints on the link bandwidth sharing between TCLs. As an output it produces: -expected amount of traffic for each Traffic Class on each link, called provisioned rate. This is used for the router configuration, i.e. to choose the appropriate setting for the scheduling / queuing parameters (WFQ weights, WRED thresholds) at each router interface; -the Admission Control Limits for each Traffic Class at each Edge Router. This is used by AC algorithms during the operation phase; -Definition of the Resource Pools sets