Dominik Żurawski E3Y4S1 Systemy z komutacją kanałów i pakietów

Dominik Żurawski

Grupa: E3Y4S1

Systemy z komutacją kanałów i pakietów.

Techniką komutacji nazywamy sposób transferu informacji od węzła źródłowego do węzła końcowego poprzez węzły tranzytowe.

Sieci telekomunikacyjne posługują się różnymi technikami komutacji wiadomości. W starszych sieciach technika komutacji silnie zależy od realizowanych w sieci usług.



Rys. 1 Metody komutacji stosowane w sieciach telekomunikacyjnych



W tej prezentacji będę zajmować się dwoma technikami komutacji:

  1. Komutacja kanałów

Komutacja kanałów (łączy) - polega na przydzieleniu wybranemu połączeniu wybranej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego. W sieciach z komutacją kanałów przesyłanie danych następuje dopiero po ustanowieniu połączenia, czyli uzyskaniu specjalnej drogi połączeniowej będącej do wyłącznego użytku między dwiema lub więcej stacjami końcowymi aż do chwili ich rozłączenia. przesyłanie informacji odbywa się w 3 fazach:

Jeżeli użytkownik A chce uzyskać połączenie z użytkownikiem B to wysyła do węzła 1 zadanie uzyskania połączenia. Zwykle bywa tak, iż między użytkownikiem A a węzłem 1 połączenie już istnieje, gdyż to połączenie jest kanałem dzierżawczym (linia wydzielona). Następnie węzeł 1 znajduje kolejny węzeł na trasie do użytkownika B. Zakładamy, że wybrał węzeł 4. Węzeł 1 rezerwuje kanał łączący go z węzłem 4 i przesyła do węzła 4 zadanie połączenia z użytkownikiem B. Następnie węzeł 4 rezerwuje kanał do węzła 5 i dołącza go do wcześniej zarezerwowanego kanału między węzłem 4 a 1. Zadanie połączenia przechodzi do węzła 5. W ten sposób zostaje utworzona trasa między użytkownikiem A a węzłem 5. Węzeł 5 dołącza następnie już do utworzonego połączenia kanał łączący go z użytkownikiem B. W ten sposób następuje połączenie między użytkownikami A i B. Przez to połączenie zostają przesyłane wiadomości mające na celu ustalenie czy użytkownik B zgadza się na to połączenie.



Wymiana danych między użytkownikami połączeniem ustanowionym w poprzedniej fazie.


Odbywa się poprzez wysyłanie odpowiednich wiadomości kolejno do węzłów 1, 4 i 5. Powoduje to, że kanały wchodzące w skład połączenia są zwalniane i mogą już służyć do łączenia pomiędzy innymi użytkownikami.



Zalety metody:


Wady metody:



Zestawianie drogi między urządzeniami końcowymi jest dokonywane w węzłach komutacyjnych sieci w ślad za nadanym adresem (np. nr abonenta docelowego). Wiadomość może być nadana dopiero po całkowitym zestawieniu drogi. W procesie zestawiania drogi połączeniowej może się zdarzyć, że wystąpi brak wolnych kanałów w danej części drogi lub zajęty będzie jeden z węzłów komutacyjnych pośredniczących. Wówczas w systemach telekomunikacyjnych z oczekiwaniem (kolejkowaniem zgłoszeń) urządzenie końcowe 1 będzie oczekiwać na zwolnienie się danego zasobu (węzła komutacyjnego) lub kanału. W systemach bez oczekiwania urządzenie końcowe 1 otrzyma sygnał o niemożności zestawienia połączenia oraz sygnał o braku możliwości realizacji usługi.

W obu przypadkach mamy do czynienia z powstaniem opóźnienia w dostarczeniu wiadomości oraz zbyteczne zajmowanie kanałów i wyposażenia węzłów komutacyjnych w przypadku braku możliwości realizacji usługi.

Ponadto, nawet gdy zestawione zostanie połączenie, to usługa może być niezrealizowana, np. ze względu na nieobecność adresata.

Rys. 2 Procesy realizowane w elementach łańcucha telekomunikacyjnego




Przykłady wykorzystania komutacji kanałów:





ISDN - czyli sieć cyfrowa z integracją usług.

Sieć, powstałą ze zintegrowanej cyfrowej sieci telefonicznej (IDN), która umożliwia połączenia końcowe zapewniające szeroki zakres usług, obejmujący usługi w zakresie przesyłania mowy i danych, do których użytkownik ma dostęp poprzez standardowe wielofunkcyjne interfejsy użytkownik sieć.

Technologia sieci telekomunikacyjnych mająca na celu wykorzystanie infrastruktury PSTN do bezpośredniego udostępnienia usług cyfrowych użytkownikom końcowym (bez pośrednictwa urządzeń analogowych).

Wyróżnia się dwa rodzaje dostępu do ISDN:

W Polsce w ramach dostępu pierwotnego stosuje się 30 kanałów danych o przepustowości 64 kb/s każdy (tzw. kanały B), jeden kanał sygnalizacyjny (kanał D) o przepustowości 64 kb/s oraz kanał służący do synchronizacji strumienia E1 (również 64 kb/s).

Kanały danych używane są do rozmów i przesyłania danych. Kanał sygnalizacyjny służy do zestawiania połączeń i zarządzania nimi. Kiedy połączenie zostanie zestawione powstaje dwukierunkowy synchroniczny kanał transmisji danych między użytkownikami. Jest on zamykany przy zakończeniu połączenia. Można zestawić tyle połączeń ile jest kanałów danych. Na różnych kanałach można otwierać połączenia do tego samego lub różnych punktów docelowych.

Przez kanały danych można zestawić między innymi połączenia głosowe kodowane cyfrowo co daje dostęp do tradycyjnej telefonii głosowej. Te informacje mogą zostać przekazane między siecią i końcowym użytkownikiem w czasie zestawiania połączenia.

Usługi oferowane przez sieć ISDN

Standardy opisujące sieci ISDN opracowywano z myślą o dostarczaniu użytkownikowi nieskończenie wielu usług, biorąc pod uwagę fakt, że z pewnością wystąpi potrzeba wzbogacenia możliwości sieci o usługi nieznane w czasie tworzenia standardów. Założono, że sieć ta musi być przystosowana do:

HSCSD

HSCSD – technologia używana w sieci GSM do przesyłania danych. Telefon komórkowy stosujący ten model transmisji może odbierać dane z maksymalną prędkością 57.6 kb/s a nadawać z prędkością 14.4 kb/s.

Podczas przesyłania danych, używane są te same kanały radiowe, które mogą być użyte podczas transmisji głosu. Kanały te zajęte są cały czas podczas nawiązanego połączenia, również gdy transmisja się nie odbywa (np. użytkownik zapoznaje się z treścią strony WAP) – opłata pobierana jest więc za czas aktywności połączenia, a nie za ilość faktycznie przesłanych danych. Sposób transmisji oparty jest na wcześniejszej technologii CSD, ale poprawiony został sposób kodowania, dzięki czemu w jednym kanale można przesyłać 14.4 kb/s (w porównaniu do 9.6 kb/s w technologii CSD), a dodatkowo do transmisji danych ze stacji bazowej do telefonu komórkowego system może użyć od jednego do czterech kanałów, co daje maksymalną prędkość transmisji 57.6 kb/s (4*14.4 kb/s).

Mimo że HSCSD jest dużym technologicznym krokiem naprzód w porównaniu z technologią CSD, posiada kilka znaczących ograniczeń:

Takie nieoptymalne użycie zasobów sieciowych ma wpływ na koszt tej usługi i sprawia, że nie zdobyła ona zbyt dużej popularności w konfrontacji z technologiami związanymi z pakietowym przesyłaniem danych (w których abonent płaci tylko za faktycznie przesłane dane i zajmuje zasoby sieciowe tylko w momencie ich przesyłania), na przykład GPRS.



Interfejs radiowy

Do transmisji danych w trybie HSCSD wykorzystuje się stacje bazowe używane w GSM do przesyłania głosu. Każda ze stacji nadaje i odbiera na kilku (kilkunastu) częstotliwościach (zawsze mamy do czynienia z parami częstotliwości: w każdej parze na jednej częstotliwości nadają telefony komórkowe, a na drugiej stacja bazowa). Na każdej z częstotliwości cyfrowa transmisja odbywa się w 8 cyklicznie powtarzających się szczelinach czasowych. W GSM każdej rozmowie przyporządkowana jest jedna szczelina czasowa. W pierwszej szczelinie czasowej przez około 0,577 ms przesyłane są bity związane z pierwszą rozmową, w drugiej szczelinie z drugą rozmową, w ósmej szczelinie z ósmą rozmową. Potem znowu następuje transmisja związana z pierwszą rozmową, itd.



Dla potrzeb transmisji danych za pomocą technologii HSCSD, system może zająć od jednej do czterech szczelin czasowych na częstotliwości na której nadaje stacja bazowa i jedną szczelinę na częstotliwości na której nadaje telefon komórkowy. Dzięki modulacji GMSK w jednej szczelinie czasowej można przesyłać dane z prędkością 33.8 kb/s. Transmisja bezprzewodowa narażona jest na zakłócenia, dlatego stosując kodowanie charakterystyczne dla HSCSD w ciągu sekundy wysyła się tylko 14.4 kb danych, a pozostałe bity używane są do sprawdzania poprawności otrzymanej informacji i ewentualnej korekcji błędów.



Przesyłanie danych wewnątrz sieci

Na czas połączenia utworzonego w celu przesyłania danych, w sieci następuje taka sama komutacja łączy jak w przypadku zwykłej rozmowy. Jeśli do transmisji danych w łączu w dół system używa kilku szczelin czasowych, do przesyłania danych pomiędzy kontrolerem stacji bazowej, a stacją bazową zostanie użytych kilka linków (z których każdy zwykle obsługuje jedną rozmowę i charakteryzuje się przepływnością 16 kb/s).

  1. Komutacja pakietów

Technika komutacji pakietów należy do najbardziej elastycznych technik komutacji stosowanych we współczesnych sieciach. Polega ona na przesyłaniu danych przez sieć w postaci pakietów. W odróżnieniu od techniki komutacji kanałów pozwala użytkownikom nawiązywać połączenia z wieloma innymi użytkownikami jednocześnie. Każdy pakiet może podążać do celu ścieżką niezależną od wcześniejszych pakietów.

Efektem tego jest kilka cech komutacji pakietów:

Rys. 3 Procesy realizowane w elementach łańcucha telekomunikacyjnego

Przykłady sieci wykorzystujących komutację pakietów:

Pakiety powstają w wyniku podzielenia informacji użytkownika na części o stałej długości (wyjątkiem jest ostatnia część, której długość może być mniejsza) i opatrzenie tych "wycinków" w nagłówek N, też o stałej długości (rys. 2.1). Nagłówek zawiera informacje, które umożliwiają pakietowi dojście z punktu źródłowego do docelowego, węzłom sieci sprawdzenie poprawności zawartych w pakiecie danych a w punktom docelowym właściwie zestawić i odtworzyć podzieloną informację. W nagłówku zatem, w zależności od organizacji sieci, znajdują się następujące informacje: adresy źródłowy i docelowy, numer pakietu, wskaźnik ostatniego pakietu a także identyfikator zawartej w pakiecie informacji.



Rys. 4 Podział informacji na pakiety





Transmisja pakietów od użytkownika źródłowego do użytkownika docelowego polega na przesyłaniu ich kolejno między węzłami sieci występującymi po drodze. Zanim pakiet zostanie nadany do następnego węzła w sieci musi być odebrany w całości przez dany węzeł i umieszczony w jego pamięci buforowej. Pamięć ta jest dzielona na części o jednakowej wielkości, równej maksymalnej długości pakietu. Dzięki takiej konstrukcji zostało znaczny sposób uproszczone zarządzanie pamięcią. Gdy pakiet zostanie odebrany, sprawdzana jest jego poprawność. Jest to istotna właściwość techniki komutacji pakietów. Gdy pakiet nie zawiera błędów to, między innymi na podstawie informacji zawartych w nagłówku, kieruje się go do kolejnego węzła w sieci. Pakiety mogą być przesyłane przez sieć jedną z dwóch niżej opisanych metod:

Metoda połączeniowa

Metoda połączeniowa charakteryzuję się tym, że przesyłanie pakietów jest poprzedzone zestawieniem połączenia wirtualnego, na które składa się sekwencja następujących po sobie węzłów i kanałów. Kanał logiczny powstały w ten sposób służy do przesyłania nim kolejno pakietów powstałych przez podzielenie informacji. Połączenie wirtualne, ma przypisany swój unikalny numer, który zastępuje konieczność stosowania w nagłówku informacji zawierających adres źródłowy i docelowy. W celu jednoznacznej identyfikacji pakietów w nagłówku musi zostać umieszczona informacja o numerze połączenia wirtualnego.

Aby pakiety należące do jednego połączenia wirtualnego zawsze były kierowane tą samą trasą, w poszczególnych węzłach sieci musi być zawarta informacja o adresach węzłów występujących w danym kanale logicznym przypisanych do przebiegających przez ten węzeł aktywnych kanałów wirtualnych. Węzeł potrafi jednoznacznie określić kolejny punkt, do którego należy przesłać odebrany pakiet.

W metodzie komutacji pakietów sieć jest odpowiedzialna za bezbłędną transmisję pakietów (choć nie zawsze, np. w Frame Relay czy ATM nie). To zadanie realizowane jest w węzłach sieci, które przechowują kopię pakietu do momentu aż następny węzeł potwierdzi jego bezbłędne przyjęcie. Natomiast pakiety niepotwierdzone są powtórnie nadawane. Stąd wniosek, że pakiet musi podlegać kodowaniu nadmiarowemu. Polega to na dodaniu wg określonego algorytmu nadmiaru (np. sumy kontrolnej), który w węzłach komutacyjnych wykorzystywany jest do detekcji błędów (rzadziej do detekcji i korekcji błędów).

Połączenia wirtualne mogą być zestawiane na dwa sposoby, jako wirtualne połączenia tymczasowe SVC (Switched Virtual Circuit) i wirtualne połączenia stałe PVC (Permanent Virtual Circuit).



Tymczasowe połączenie wirtualne SVC

Tymczasowe połączenie wirtualne jest zestawiane na pewien określony czas. Istnieją trzy rozróżnialne fazy w czasie trwania takiego połączenia:

Do ustanowienia połączenia wirtualnego służy specjalny pakiet służbowy, który wyznacza trasę przechodząc przez sieć od użytkownika źródłowego do użytkownika docelowego. Każdy węzeł będący na trasie zapamiętuje odpowiednie dane, w tym między innymi numer ustanawianego połączenia. Po ustanowieniu połączenia następuje transmisja pakietów z danymi. Pakiety należące do jednego połączenia są jednoznacznie identyfikowane dzięki jego numerowi zawartemu w nagłówku każdego z pakietów. Rozłączenie połączenia podobnie jak jego tworzenie odbywa się dzięki specjalnemu pakietowi służbowemu, który wędrując wzdłuż logicznego kanału powoduje usunięcie z węzłów informacji o numerze zestawionego wcześniej połączenia.



Stałe połączenie wirtualne PVC

Stałe połączenia wirtualne są ustanawiane na dłuższy czas funkcjonowania sieci przez administratora między dwoma użytkownikami. Wyeliminowane zatem zostają fazy zestawiania połączenia i jego rozłączania. Między użytkownikami należącymi do jednego połączenia wirtualnego realizowany jest jedynie transfer plików. Jest to metoda efektywna ale i kosztowna. Przydatna jest dla procesów działających przez długi czas i/lub transmitujących pliki o dużej pojemności.



Metoda bezpołączeniowa

Pakiety przesyłane metodą bezpołączeniową wędrują po sieci samodzielnie, nie będąc związane z żadnym kanałem wirtualnym. Węzły dobierając trasę dla pakietu korzystają z adresu docelowego zawartego w nagłówku pakietu. Może się zatem zdarzyć, że poszczególne pakiety składające się na jedną informację, będą wędrować po sieci różnymi drogami. Możliwa jest sytuacja, że pakiety będą docierać do punktu docelowego w innej kolejności niż zostały wysłane. Za odtworzenie poprawnej kolejności odpowiada system użytkownika docelowego, który jest także odpowiedzialny za wykrywanie pakietów zawierających błędy i pakietów utraconych oraz ewentualne żądanie ich retransmisji.



Komutacja ATM

Stanowi odmianę komutacji pakietów, w której pakiety zastąpione są komórkami

o stałej długości, określenie stałej długości dla danej komórki umożliwia sprzętową

realizację komutacji. Komutację ATM łączy z komutacją łączy konieczność

zestawiania połączenia pomiędzy urządzeniami końcowymi przed rozpoczęciem

przesyłania informacji, przy czym jest to wymóg statystyczny – odpowiednie

łącza, odpowiednia ilość komórek ATM i odpowiednia liczba buforów (aby docelowe

pakiety docierały w odpowiedniej kolejności z mniej więcej równymi

opóźnieniami).



IPv4

IPv4 to czwarta wersja protokołu komunikacyjnego IP przeznaczonego dla Internetu. Identyfikacja hostów w IPv4 opiera się na adresach IP. Dane przesyłane są w postaci standardowych datagramów. Wykorzystanie IPv4 jest możliwe niezależnie od technologii łączącej urządzenia sieciowe – sieć telefoniczna, kablowa, radiowa, itp. IPv4 znajduje się obecnie w powszechnym użyciu. Dokładny opis czwartej wersji protokołu IP znajduje się w RFC 791. W modelu TCP/IP protokół IPv4 znajduje się w warstwie sieciowej.

Budowa datagramu IPv4

+

Bity 0 - 3

4 - 7

8 - 15

16 - 18

19 - 31

0

Wersja

Długość nagłówka

Typ usługi

Całkowita długość

32

Numer identyfikacyjny

Flagi

Przesunięcie

64

Czas życia

Protokół warstwy wyższej

Suma kontrolna nagłówka

96

Adres źródłowy IP

128

Adres docelowy IP

160

Opcje IP

Wypełnienie

192

Dane



Nagłówek IP







Adres IP

Aby możliwa była komunikacja w protokole IP konieczne jest nadanie każdemu hostowi adresu IP czyli unikalnego identyfikatora, który pozwoli na wzajemne rozpoznawanie się poszczególnych uczestników komunikacji. Użytkownicy Internetu nie muszą znać adresów IP. Nazwa www.wikipedia.org jest tłumaczona na adres IP dzięki wykorzystaniu protokołu DNS. Adres IP jest dostarczany każdemu użytkownikowi przez dostawcę internetu (ISP). Może być przydzielany statycznie lub dynamicznie. Zapotrzebowanie na adresy IP jest tak duże, że pula nieprzydzielonych adresów zaczyna się wyczerpywać.



IPv6

IPv6– protokół komunikacyjny, będący następcą protokołu IPv4, do którego opracowania przyczynił się w głównej mierze problem małej, kończącej się liczby adresów IPv4. Podstawowymi zadaniami nowej wersji protokołu jest zwiększenie przestrzeni dostępnych adresów poprzez zwiększenie długości adresu z 32-bitów do 128-bitów, uproszczenie nagłówka protokołu oraz zapewnienie jego elastyczności poprzez wprowadzenie rozszerzeń, a także wprowadzenie wsparcia dla klas usług, uwierzytelniania oraz spójności danych. Protokół jest znany także jako IP Next Generation oraz IPng. Głównymi dokumentami opisującymi protokół są RFC 2460 oraz RFC 4291.

W przeciwieństwie do protokołu IPv4, którego długość nagłówka wynosi od 20 do 60 bajtów, długość nagłówka protokołu IPv6 jest stała i wynosi 40 bajtów. Jego znaczną część zajmują adresy źródłowy oraz docelowy – 32 bajty, łatwo więc obliczyć, że na pozostałe dane pozostaje tylko 8 bajtów. Dzięki stałej długości nagłówek IPv6 jest dużo prostszy niż nagłówek poprzedniej wersji protokołu, a zarazem dużo łatwiejszy w przetwarzaniu. Jest także dużo bardziej elastyczny – dodatkowe opcje protokołu mogą być umieszczane w opcjonalnych nagłówkach rozszerzających (ang. extension headers), następujących po nagłówku głównym IPv6. Takie rozwiązanie umożliwia zwiększenie możliwości protokołu bez wprowadzania zmian do podstawowego nagłówka.









Opis pól nagłówka protokołu IPv6

Bity

0-3

07-kwi

11-sie

15-gru

16-19

20-23

24-27

28-31

0

Wersja

Klasa ruchu

Etykieta przepływu

32

Długość danych

Następny nagłówek

Limit przeskoków

64

Adres źródłowy (128 bitów)

96

128

160

192

 

224

Adres docelowy (128 bitów)

256

 

288

 





Podstawowy nagłówek protokołu składa się z następujących pól:

str. 1


Wyszukiwarka

Podobne podstrony:

więcej podobnych podstron