You are on page 1of 98

POLITECHNIKA SZCZECIŃSKA

INSTYTUT ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI


Praca magisterska
Kierunek: Elektronika i Telekomunikacja
Specjalność: Sieci i Systemy Telekomunikacyjne

Technologia ATM i jej zastosowanie w sieciach


szerokopasmowych, elementy projektowania.
mgr inż. Jacek Leśniański

prof. dr hab. inż. Wojciech Lipiński


Szczecin 2004 r.
Spis treści

Spis treści

1. Wstęp................................................................................................................. 5

2. Technologie sieci szerokopasmowych.............................................................. 7

2.1. Sieć X.25..........................................................................................................................8

2.2. Frame Relay .................................................................................................................10

2.3. ISDN..............................................................................................................................12

3. Budowa i zasada działania technologii ATM ................................................. 15

3.1. Historia .........................................................................................................................15

3.2. Ogólny zarys technologii ATM...................................................................................16

3.3. Styki w sieci ..................................................................................................................17

3.4. Kanał wirtualny ...........................................................................................................18

3.5. Ścieżka wirtualna.........................................................................................................19

3.6. Struktura protokołu ATM ..........................................................................................20


3.6.1.Warstwa fizyczna.....................................................................................................21
3.6.2.Warstwa ATM .........................................................................................................21
3.6.3.Warstwa adaptacji ATM..........................................................................................22

3.7. Format pakietu ATM ..................................................................................................25

3.8. Sygnalizacja..................................................................................................................26
3.8.1.Sygnalizacja wewnątrzsieciowa (B-ISUP) ..............................................................27
3.8.2.Sygnalizacja abonencka (DSS2)..............................................................................28

3.9. Sterowanie przepływem pakietów w sieci..................................................................29

4. Technologia ATM w transmisjach bezprzewodowych (WATM) .................. 33

4.1. Rodzaje bezprzewodowych systemów ATM .............................................................33

4.2. Warstwy odpowiedzialne za dostęp radiowy w systemach WATM........................34


4.2.1. Warstwa fizyczna PHY...........................................................................................35
4.2.2. Warstwa dostępu MAC...........................................................................................36
4.2.3. Warstwa kanału logicznego LLC ...........................................................................37

2
Spis treści

4.3. Problem korekcji błędów w WATM ..........................................................................37

4.4. Zarządzanie w systemie WATM ................................................................................40


4.4.1. Zarządzanie lokalizacją (LOC)...............................................................................41
4.4.2. Zarządzanie migracją połączeń (HOC)...................................................................41

4.5. HIPERLAN/2 ...............................................................................................................42

5. Technologia ATM w sieciach komputerowych.............................................. 45

5.1. Współpraca sieci LAN z siecią ATM..........................................................................46

5.2. Elementy projektowania sieci LAN opartej na ATM (LANE)................................48


5.2.1. Elementy tworzące sieć ELAN...............................................................................48
5.2.2. Rozwiązania sprzętowe...........................................................................................52
5.2.3. Przykład konfiguracji i adresowania sieci LANE...................................................54

5.3. Komunikacja sieci LAN oparta na protokole TCP/IP z siecią ATM......................58

5.4. Współpraca sieci IP i ATM (IPoATM) ......................................................................59


5.4.1. Wymagania QoS (Quality of Service) sieci IP........................................................62

5.5. MPoA (Multi Protocol over ATM)...............................................................................64

6. Zastosowanie oraz transmisja danych w sieci ATM....................................... 66

6.1. Ruch IP w sieci NGN opartej na ATM ......................................................................66

6.2. Internet a ATM ............................................................................................................68


6.2.1. Dostęp do Internetu przez ATM/WATM ...............................................................69

6.3. Usługi video ..................................................................................................................71


6.3.1. Praktyczna realizacja usługi VOD ..........................................................................74
6.3.2. Sieć ATM a standard MPEG - 2.............................................................................74

6.4. Wideokonferencje w sieci ATM..................................................................................76


6.4.1. Terminale wykorzystywane w wideokonferencjach...............................................77
6.4.2. Rodzaje konferencji i połączeń konferencyjnych...................................................78

7. Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi.................. 81

7.1. Połączenie ATM z siecią SDH.....................................................................................81


7.1.1. Opis systemu SDH..................................................................................................81

3
Spis treści

7.1.2. Odwzorowanie komórek ATM w wirtualnych kontenerach VC............................83

7.2. Połączenie ATM z techniką Frame Relay..................................................................84


7.2.1. Działanie sieci ATM i Frame Relay na poziomie sieciowym ................................85
7.2.2. Działanie sieci ATM i Frame Relay na poziomie usług.........................................87

7.3. Połączenie ATM z siecią dostępową ADSL ...............................................................88

8. Podsumowanie ................................................................................................ 91

9. Wykaz zamieszczonych ilustracji i tabel ........................................................ 94

10. Bibliografia.................................................................................................... 96

4
Wstęp

1. Wstęp

Ludzie od tysięcy lat starali się zrealizować metodę przesyłania wiadomości na duże
odległości. Początkowo stosowano różne sygnały akustyczne lub optyczne, które można
uznać za początek telegrafii. Jednak dopiero w osiemnastym stuleciu, po odkryciu
elektromagnetyzmu, zaszły rewolucyjne zmiany w telekomunikacji. Przyjmuje się, że
pierwszy telefon skonstruował Graham Bell w 1876 r. Od tamtej pory sieci
telekomunikacyjne ulegają ciągłemu rozwojowi i ewolucji. Rozwój sieci
telekomunikacyjnych jest ograniczany jedynie możliwościami komutacji połączeń oraz
infrastrukturą przewodów.
Przez długi okres czasu dominował przekaz analogowy. W 1938 r. Reeves opracował
przekaz cyfrowy z modulacją PCM (Pulse Code Modulation), co znacznie zwiększyło
efektywność przekazu. Początkiem cyfryzacji w telekomunikacji były amerykańskie łącza
PCM 24, charakteryzujące się przepływnością 1,544 Mb/s (1962 r.), a kolejnym krokiem
cyfryzacji były europejskie łącza PCM 30 o przepływności 2,048 Mb/s (1968 r.). We
współczesnej infrastrukturze telekomunikacyjnej wykorzystuje się komputery i systemy
mikrokomputerowe w określonych fragmentach sieci.[10]
Ciągły rozwój telekomunikacji doprowadził do powstania nowych dziedzin, które można
podzielić na:
telekomunikacje porozumiewawczą – jest to dwukierunkowe przekazywanie
informacji pomiędzy dwoma lub kilkoma abonentami;
telekomunikację rozsiewczą – gdy występuje jednokierunkowe przekazywanie
informacji z jednego punktu do wielu punktów;
telekomunikację zbiorczą – gdy informacje są przesyłane z wielu punktów
pomiarowych do jednego punktu odbiorczego;[10]
Do niedawna jeszcze traktowano odrębnie sieci komputerowe oparte na LAN, MAN czy
WAN, przesyłające pakiety danych od sieci telekomunikacyjnych, których podstawową
usługą było przesyłanie głosu. Teraz sieci komputerowe i telekomunikacyjne wzajemnie się
przenikają i są traktowane wspólnie jako sieci teleinformatyczne spełniające usługi
przesyłania zarówno danych cyfrowych jak i głosu oraz obrazu.
Tak więc współczesna sieć telekomunikacyjna nie ogranicza się tylko do przesyłania głosu,
ale musi być zaprojektowana w taki sposób, aby możliwe było realizowanie różnorodnych
usług multimedialnych: transmisja danych, video, telewizji o wysokiej rozdzielczości -
HDTV (High Definition Television) w sposób szybki i tani jednocześnie. Kierunkiem rozwoju

5
Wstęp

takiej sieci jest dostęp do powszechnej, rozbudowanej sieci multimedialnej. Szczególnie duże
przepustowości sieci wymagane są przez aplikacje multimedialne przesyłające ogromne ilości
danych. Właśnie w tym celu powstała technika ATM (Asynchronous Transfer Mode). Jej
uniwersalność polega na tym, że istnieje możliwość przesyłania informacji niezależnie od
zastosowanych przepływności czy rozmiarów już istniejących sieci. Za jej pomocą są
świadczone usługi w zakresie sieci lokalnych ATM/LAN, sieci rozległych jak i central
komutacyjnych współpracujących z sieciami PDH, SDH lub SONET.
Transmisję danych przy pomocy pakietów w sieciach rozległych zapoczątkował standard
X.25. Opracowanie tego standardu przyczyniło się znacznie do rozwoju sieci rozległych.
Przesyłanie ogromnej ilości danych w dzisiejszych czasach jest możliwe w wyniku
rewolucji jaka dokonała się w ciągu ostatnich 20 lat. Rewolucja ta dotyczy rozwoju
komunikacji opartej na wykorzystaniu światła. Powoli światłowody stają się podstawowym
medium, a ich ciągłe udoskonalanie przez wprowadzanie technik zwielokrotnienia falowego
WDM, powoduje, że opracowywane są nowe standardy sieci szerokopasmowych
uwzględniające wprowadzane zmiany. Przełomem w telekomunikacji było opracowanie
systemu SONET – historycznie pierwsza sieć transmisyjna oparta na światłowodach.
Optyczne systemy komunikacji i transmisji danych umożliwiają obecnie przekaz z szybkością
użytkową rzędu Tb/s. Tak więc obecnie wymagana jest pełna kompatybilność i integracja
sieci z różnymi systemami transportowymi. Sieć ATM umożliwia współpracę z innymi
systemami transportowymi takimi jak: Frame Relay, SMDS czy X.25 oraz SONET. Zapewnia
również dostęp do wszystkich usług możliwych do realizacji w sieci, a więc transmisji głosu,
obrazu, danych o różnej szybkości.
W pierwszej części pracy została przedstawiona ogólna charakterystyka technologii sieci
rozległych oraz budowa i działanie techniki ATM. W kolejnych rozdziałach opisane jest
zastosowanie ATM w transmisjach bezprzewodowych, sieciach lokalnych LAN oraz jej
połączenie z wybranymi technologiami różnych rodzajów sieci. Pokazane są przykłady
konfiguracji i rozwiązań sieciowych.

6
Technologie sieci szerokopasmowych

2. Technologie sieci szerokopasmowych

Sieci szerokopasmowe WAN (Wide Area Network) charakteryzują się tym, że obejmują
duży obszar, łącząc mniejsze sieci o zasięgu lokalnym LAN (Local Area Network) oraz
metropolitarnym MAN (Metropolitan Area Network). Model OSI definiujący zasady
działania sieci telekomunikacyjnych, opisuje zasady działania sieci WAN w trzech
najniższych warstwach: fizycznej, łącza danych oraz sieciowej. Siedmiowarstwowy model
OSI jest przedstawiony na rysunku poniżej. Sieci WAN są to min: X.25, Frame Relay, ISDN,
ATM.

Rys. 1. Model OSI

Funkcje poszczególnych warstw są następujące:


warstwa fizyczna – w tej warstwie ma miejsce przekształcenie bitów na sygnały oraz
określenie warunków amplitudowych oraz czasowych transmitowanego sygnału.
Definiowane są również parametry łączy takie jak: ich kształt, rodzaj, wartości napięć
na nich występujących ;
warstwa łącza danych – odbieranie i prawidłowe odwzorowanie bitów, aby nie
zawierały błędów. Bity widziane są jako ramki, które w przypadku błędów, są
ponownie retransmitowane. W tej warstwie usuwa się zakłócenia związane z
przesyłaniem informacji po łączach;

7
Technologie sieci szerokopasmowych

warstwa sieciowa – transmisja sygnałów między węzłami, po wcześniejszym


wybraniu trasy (routing). Tutaj są tworzone ramki z bloków informacji na czas
przesyłu, a potem dzielone;
warstwa transportowa – podział danych odebranych z warstwy sesji na jednostki,
które są przekazywane warstwie niższej – sieciowej. Tutaj następuje wybór, otwarcie i
zamknięcie połączenia oraz dostosowanie go do możliwej prędkości;
warstwa sesji – pełni funkcje związane z zarządzaniem i ustalaniem parametrów
użytkownika. Analizowane są adresy użytkowników i podejmowane decyzje o
możliwości realizacji połączenia. Ustalanie parametrów i rodzaju połączenia, a więc
np. simplex – SX (transmisja jednokierunkowa, gdzie odbiornik nie ma możliwości
przesłania potwierdzenia ani odpowiedzi) lub duplex – FDX (transmisja w obu
kierunkach), jest także dokonywane w tej warstwie;
warstwa prezentacji – na poziomie tej warstwy ma miejsce kodowanie i
dekodowanie znaków, kompresja danych w celu zwiększenia szybkości transmisji
oraz szyfrowanie;
warstwa aplikacji – warstwa najbliższa użytkownikom. W tej warstwie działają
programy użytkowe dające możliwość korzystania z usług komunikacyjnych;

2.1. Sieć X.25

Protokół X.25 jest najstarszym protokołem, będącym podstawą tworzenia pakietowych


sieci komputerowych oraz sieci szerokopasmowych o mniejszej przepływności od 64 kb/s do
2 Mb/s.[10]
Standard sieci X.25 charakteryzuje się następującymi cechami:
sieć oparta jest na komutacji pakietów o różnej długości;
pakiety są transmitowane w trybie połączeniowym, a więc nie muszą zawierać
adresów nadawcy ani odbiorcy;
zachowanie kolejności wysłania pakietów do odbiorcy dzięki zastosowaniu
wirtualnych połączeń;
w węzłach sieci następuje korekcja i sprawdzenie poprawności pakietów przed ich
wysłaniem;
współpraca z łączami o przepływności do 64kb/s z rozszerzeniem do 2Mb/s; [10]
Na rysunku poniżej przedstawiona jest struktura sieci X.25:

8
Technologie sieci szerokopasmowych

Rys. 2. Struktura sieci X.25

Wyróżnia się następujące metody dostępu użytkownika do sieci X.25:


dostęp bezpośredni – abonenci posiadają urządzenia synchroniczne typu DTE (Data
Terminal Equipment). Na urządzenia DTE składają się: terminal, karta synchroniczna
komputera bądź też router sieci LAN z protokołem X.25.
dostęp komutowany – za pomocą sieci PSTN z wykorzystaniem protokołu X.32.
dostęp komutowany PAD – połączenie następuje przez port szeregowy
asynchronicznego urządzenia DTE i sieć komutowaną. [10]
Struktura pakietu sieci X.25 jest następująca:

Rys. 3. Pakiet sieci X.25

9
Technologie sieci szerokopasmowych

Długości pakietów X.25 mogą być różne: 16, 32, 64, 128, 256, 512, 1024, 2048, 4096
bajtów, przy czym najczęściej mają one długość 128 i 256 bajtów. [28]
W sieci X.25 pakiety wykorzystują kanały wirtualne, które tworzą kanał logiczny między
parą użytkowników. Przy transmisji pakietów jest zachowana kolejność, a liczba połączeń
wirtualnych nie może być większa niż 4096 w jednym łączu transmisyjnym.
Wyróżnia się dwa typy połączeń wirtualnych:
PVC (Permanent Virtual Circuit) – jest to stałe połączenie realizowane przez
operatora sieci pomiędzy parą użytkowników. Nie są tutaj wymagane procedury
nawiązywania połączenia.
SVC (Switched Virtual Circuit) – komutowane połączenia wirtualne-
charakterystyczną cechą tego połączenia jest to, że jest ustanawiane na czas trwania
sesji i po jej zakończeniu jest automatycznie likwidowane. Wymienić można trzy typy
połączeń SVC: przychodzące, wychodzące i mieszane. [28]
Technologia X.25 cechuje się wysokim stopniem niezawodności i bezpieczeństwa do
transmisji pakietów danych. Pakiety są sprawdzane w węzłach od początku do końca. Gdy
stwierdzony zostanie błąd następuje ponowna retransmisja błędnego pakietu.

2.2. Frame Relay

Koncepcja sieci Frame Relay powstała w połowie lat osiemdziesiątych, a jej


podstawowym obszarem zastosowania jest łączenie sieci lokalnych LAN, zapewnianie
typowych usług szerokopasmowych jak przesyłanie głosu i obrazu, a także dostęp do
internetu.
Frame Relay zapewnia przepływność do 45 kb/s, wykorzystując przy tym prostsze zasady
korekcji błędów aniżeli sieć X.25. Na tle modelu OSI sieć Frame Relay zaprezentowana jest
na rysunku 4. [10]
W sieci Frame Relay do transmisji wykorzystuje się ramki. Struktura ramki jest podobna
do protokołu HDLC, który jest wykorzystywany w ISDN i X.25. Budowa ramki jest
przedstawiona na rysunku 5. Flaga początkowa i końcowa umożliwia synchronizację blokową
ramek. Bity nadmiarowe pola FCS (Frame Check Sequence) kontrolują zawartość ramki, przy
czym wykorzystuje się tutaj kod CRC-16. Poszczególne węzły sprawdzają poprawność ramki
i w przypadku błędu, ramka zostaje porzucona bez ostrzeżenia o tym danego użytkownika
sieci. Nagłówek ma długość od dwóch do czterech oktetów. [5]

10
Technologie sieci szerokopasmowych

Rys. 4. Frame Relay w odniesieniu do modelu OSI

Rys. 5. Budowa ramki Frame Relay

Połączenia wirtualne we Frame Relay są typu full-duplex, a ich realizacja przeprowadzana


jest za pomocą oprogramowania w węzłach sieci. Wyróżniamy dwa typy takich połączeń:
SVC (Switched Virtual Circuits) – przełączane połączenia wirtualne;
PVC (Permanent Virtual Circuits) – stałe połączenia wirtualne; [10]
Trzy podstawowe cechy jakie musi spełniać QoS (Quality of Service) sieci Frame Relay:
Fair-Share Quening – oznacza to zapewnienie sprawiedliwego podziału łącza;

11
Technologie sieci szerokopasmowych

QoS-Aware Circuit Routing – algorytm routingu wyznacza trasę przebiegu przez


sieć Frame Relay;
QoS-Aware Congestion Control – usuwanie pakietów oparte jest na inteligentnym
mechanizmie CoS (Class of Service); [10]
Sieć Frame Relay cechuje się znacznym podobieństwem do sieci ATM, co powoduje
łatwość implementacji obu sieci, przy porozumieniu zawartym pomiędzy ATM Forum oraz
Frame Relay Forum. Zaletą sieci Frame Relay są mniejsze koszty jej instalacji aniżeli sieci
ATM, a opóźnienia w transmitowaniu pakietów są niewielkie.

2.3. ISDN

ISDN (Integrated Services Digital Network) jest cyfrową siecią telekomunikacyjną


zintegrowaną usługowo. Przepustowość podstawowego cyfrowego kanału transmisyjnego
wynosi 64 kb/s. Umożliwia to transmitowanie zarówno podstawowych usług
telekomunikacyjnych jak przekaz głosu, a także zapewnia szybkie w porównaniu z siecią
analogową przesyłanie danych cyfrowych.
Podstawowy dostęp do sieci ISDN - BRA (Basic Rate Access), tworzą dwa kanały o
przepustowości 64 kbit/s każdy, a także kanał D o przepustowości 16 kbit/s. Kanały B pracują
w charakterze komutacji łączy i służą do zestawiania połączenia pomiędzy parą
użytkowników. Mogą pracować w trybie komutacji pakietów, w przypadku korzystania przez
abonenta z systemów opierających się na protokole X.25 lub innych podobnego rodzaju.
Charakteryzują się izochronicznością połączeń, co oznacza, że opóźnienie transmisji jest stałe
i przeważnie niewielkie. Natomiast kanał D pracuje w trybie komutacji pakietów, a jego
podstawowym obszarem zastosowania jest przenoszenie wiadomości sygnalizacyjnych
pomiędzy terminalami abonenckimi a centralą sieci publicznej.
Szersze pasmo transmisyjne można uzyskać stosując dostęp pierwotny do sieci ISDN – PRA
(Primary Rate Access). Tworzą go 30 kanałów B o przepustowości 64 kbit/s i kanał D o takiej
samej przepustowości. Dostęp pierwotny umożliwia podłączanie do publicznej sieci ISDN
małych central abonenckich, a także lokalnych sieci komputerowych, oferując tym samym
użytkownikom większe możliwości .[9]
Dostęp różnych urządzeń końcowych do sieci ISDN jest możliwy poprzez styki użytkownika
z siecią. Definiują one standard elektryczny, mechaniczny oraz funkcjonalny punktów

12
Technologie sieci szerokopasmowych

dostępowych. Na rysunku 6 przedstawiony jest schemat dostępu użytkownika do sieci ISDN


za pomocą styków: [9]

Rys. 6. Dostęp użytkownika do sieci ISDN

LT (Loop Termination) oraz ET (Exchange Termination) są to bloki zakończenia


liniowego, instalowane w centrali ISDN. NT1, NT2, TA, TE1, TE2, są instalowane u
abonenta:
NT1 (Network Termination type 1) – blok zakończenia sieciowego;
NT2 (Network Termination type2) – interfejs pośredniczący w przepływie informacji
między zakończeniem łącza abonenckiego a terminalami;
TE1 (Terminal Equipment type1) – urządzenia końcowe pracujące w standardzie
ISDN;
TE2 (Terminal Equipment type2) - urządzenia końcowe starszego typu bez
specjalnego wyposażenia do pracy w sieci ISDN;
TA (Terminal Adapter) – specjalny interfejs służący do podłączenia urządzeń typu
TE2 do bloku NT1 lub NT2;
R, S, T, U i V są to styki sieci cyfrowej:
V – łączy sieć dostępową i centralę lokalną;
U – łączy użytkownika sieci ISDN i centralę;
T – jest to granica pomiędzy siecią operatora, a użytkownikiem;
S – umożliwia przyłączanie do 8 terminali, przy komunikacji typu punkt - punkt lub
punkt – wielopunkt;
R – umożliwia podłączanie do sieci ISDN urządzeń analogowych, nie posiadających
standardowego interfejsu cyfrowego ISDN; [9]
Usługi przenoszenia oraz teleusługi są to dwie podstawowe usługi oferowane przez sieć
ISDN. Uzupełnieniem usług podstawowych są usługi dodatkowe, bardziej szczegółowo
określające wymagania użytkownika. Strukturę usług przedstawia rysunek poniżej: [28]

13
Technologie sieci szerokopasmowych

Rys. 7. Usługi w sieci ISDN

Usługi przenoszenia odpowiadają transmitowaniu danych pomiędzy punktami dostępu do


sieci ISDN. Nie odpowiadają one natomiast za sterowanie terminalami abonenckimi oraz
sprawdzanie poprawności przesyłania danych. Do teleusług zalicza się następujące funkcje:
telefonia, teleteks, telefaks, wideoteks, poczta elektroniczna, transmisja danych, wideofonia,
telewizja, teleakcja, telealarm, telealert, telekomenda, telemetria. Oczywistym jest, że ciągła
ewolucja i rozwój sieci ISDN powoduje rozszerzanie usług podstawowych o usługi
dodatkowe, w związku z rosnącymi wymaganiami abonentów. [9]

14
Budowa i zasada działania technologii ATM

3. Budowa i zasada działania technologii ATM

3.1. Historia

Rosnące wymagania użytkowników, dotyczące przesyłania danych multimedialnych


wysokiej jakości, spowodowały rozpoczęcie prac standaryzacyjnych nad technologią
asynchronicznego przekazu. W tamtym momencie możliwości sieci ISDN nie były
wystarczające i dostosowane do szeroko pojętych transmisji audio-video.
Koncepcja szybkiego przesyłania danych w trybie asynchronicznym powstała już w roku
1980. Jednak musiało minąć praktycznie około 10 lat zanim doszło do realizacji standardu
ATM. Prace nad założeniami techniki ATM prowadzone były w dwóch niezależnych
ośrodkach badawczych. Grupa francuska zakładała ideę ATD (Asynchronous Time Division),
co oznaczało wykorzystanie krótkich pakietów o stałej długości do transmisji zarówno
sygnału głosu jak i TV. Drugi ośrodek badawczy stanowili naukowcy z firm AT&T, Bellcore
oraz IBM. Oni zakładali z kolei standard FPS (Fast Packet Switching), który cechować miał
się dłuższymi pakietami o stałej bądź zmieniającej się długości dostosowanej do szybkiej
transmisji danych. Początek standardu ATM nastąpił w 1989 r. Kiedy to doszło do
kompromisu pomiędzy obiema koncepcjami.[4]
Technologia ATM opiera się na stałej długości komórkach, opracowanych w końcu lat
osiemdziesiątych. Grupa robocza SG (Study Group) VIII organizacji CCITT (Consultative
Commitee for International Telegraph and Telephone) w lipcu 1989r. Dokonała standaryzacji
formatu komórki ATM, który jest wciąż aktualny. Komórka ta składa się z 53 bajtów w tym 5
bajtów nagłówka oraz 48 bajtów informacji użytecznej. W związku z tym, że Europa
proponowała współpracę z istniejącą infrastrukturą telekomunikacyjną, nagłówek komórki
miał zawierać 4 bajty, a pole danych 32 bajty. Natomiast Ameryka postulowała 4 bajty
nagłówka i 64 bajtowe pole danych, w związku z możliwością transmisji obrazów ruchomych
za pomocą szerokopasmowej sieci BISDN (Broadband Integrated Services Digital
Networks). Tak więc ustalona długość komórki ATM jest wynikiem kompromisu pomiędzy
dwoma stronami. [7]
W połowie lat dziewięćdziesiątych opracowano standardy dla sieci BISDN, opierające się
na ATM. Organizacja ATM Forum ma na celu ustalenie standaryzacji sprzętu ATM, tak, aby
był kompatybilny. Tym samym ATM Forum zapobiega przed stosowaniem przez

15
Budowa i zasada działania technologii ATM

producentów firmowych rozwiązań, co mogłoby w przyszłości przyczynić się do wadliwej


pracy sieci. [5]
Szczególnie ważne jest zapewnienie współpracy sieci BISDN z wąskopasmową siecią N-
ISDN. Zasady współpracy obu tych sieci opisane są w dokumencie I. 580 General
arrangements for interworking between BISDN and 64kbit/s based ISDN. [21]

3.2. Ogólny zarys technologii ATM

Klasyczne sieci telekomunikacyjne charakteryzuje komutacja łączy – technika


zapewniająca stałe pasmo oraz niezmienne opóźnienie transmitowanej informacji. W
przeciwieństwie do komutacji pakietów, wymagana jest tu faza zestawienia połączenia, która
powoduje, że najpierw dochodzi do zajęcia całego dwukierunkowego traktu pomiędzy
węzłami odpowiadającymi parze abonentów, a dopiero potem transmisja właściwej
informacji. Stałe pasmo zajmowane w wyniku komutacji połączeń jest wadą, ponieważ
istnieją usługi o różnej przepływności, tak więc część pasma zostaje niewykorzystana.
Natomiast w komutacji pakietów nie jest wymagana faza zestawienia połączenia, a
informacja jest od razu transmitowana, zajmując tylko dany odcinek traktu komunikacyjnego.
W sieciach pakietowych dane użytkowników przesyłane są w postaci pakietów, które
posiadają specjalne etykiety początkowe i końcowe. Nagłówek pakietu posiada informację
adresową.[8]
Rosnące znaczenie światłowodowych łączy oraz coraz większa skala integracji układów
elektronicznych, doprowadziło do powstania asynchronicznego przekazu informacji ATM
(Asynchronous Transfer Mode). Technika ta, zapewnia wykorzystanie wszystkich rodzajów
ruchów w sieciach szerokopasmowych z integracją usług B-ISDN. Technika asynchroniczna
oznacza, że komórki należące do tego samego połączenia wirtualnego, a więc do tego samego
abonenta, są transmitowane nieregularnie. Wykorzystuje się tu komórki o stałej długości
wynoszącej 53 bajty, w tym 5 bajtów nagłówka, który przenosi adres oraz 48 bajtów
informacji użytecznej. Zaletą techniki ATM jest przyporządkowanie dowolnej liczby
komórek konkretnemu połączeniu, a więc zapewnić można dowolną przepustowość łącza,
oczywiście ograniczoną medium. Zasadniczym wyróżnikiem techniki ATM od innych sieci
szerokopasmowych takich jak Frame Relay czy też X.25, jest przesyłanie komórek w sposób
ciągły.[8]

16
Budowa i zasada działania technologii ATM

W technologii ATM zanim dojdzie do transmisji właściwej informacji, musi zostać


nawiązane połączenie wirtualne pomiędzy parą abonentów. Decyzja o nawiązaniu takiego
połączenia następuje w wyniku sprawdzenia przez sieć parametrów ruchowych
definiowanych przez terminal. W przeciwieństwie do sieci z komutacją łączy, w technice
ATM występuje efektywna gospodarka zasobami, przez ustalenie dowolnej liczby komórek
dla konkretnego połączenia użytkownika. W standardowych sieciach PCM ramka jest równo
dzielona pomiędzy użytkowników, którzy mogą nadać jeden bajt informacji w ściśle
określonym miejscu w ramce. W związku z czym, gdy jeden z użytkowników nie ma
informacji do wysłania, część pasma zostaje niewykorzystana. W ATM użytkownikowi nie
jest przypisana żadna szczelina, więc możliwa jest tutaj transmisja komórki w dowolnym
czasie. [28]

3.3. Styki w sieci

W standardzie ATM zdefiniowane są dwa rodzaje styków:


UNI (User Network Interface) – jest to styk użytkownika z siecią szerokopasmową,
znajdujący się pomiędzy sprzętem użytkownika, a końcem sieci. Podstawową funkcją
styku UNI jest realizacja protokołów dostępu do sieci.
NNI (Network Node Interface) – jest to interfejs wewnątrzsieciowy, który realizuje
funkcje połączenia z innym węzłem.[5]
Zarówno interfejs UNI jak i NNI mogą mieć charakter prywatny bądź publiczny.
Przedstawia to poniższy rysunek:[7]

Rys. 8. Styki w sieci ATM

prywatny styk UNI – dotyczy interfejsu między użytkownikiem, a przełącznikiem


ATM należącym do tej samej sieci;

17
Budowa i zasada działania technologii ATM

publiczny styk UNI – umożliwia połączenie użytkownika bądź prywatnej sieci ATM
z publiczną siecią ATM;
prywatny styk NNI – łączenie przełączników w prywatnej sieci;
publiczny styk NNI – łączenie przełączników w publicznej sieci; [29]

3.4. Kanał wirtualny

Kanał wirtualny tworzą pakiety należące do tego samego połączenia. Rozpoznanie kanału
wirtualnego jest możliwe dzięki istnieniu identyfikatorów VCI (Virtual Channel Identifier) –
identyfikatorów kanałów wirtualnych oraz VPI (Virtual Path Identifier) – identyfikatorów
ścieżek wirtualnych (dotyczących ścieżek wirtualnych). Dostęp i transmisja informacji w
ATM jest oparta na multipleksacji etykietowanej w przeciwieństwie do techniki TDM, opartej
na multipleksacji z podziałem czasu. W ATM możliwe jest wybranie szczeliny czasowej, w
której nadana zostanie informacja. Kanał wirtualny zapewnia jednokierunkowe łącze
pomiędzy dwoma węzłami sieci bądź użytkownikiem a węzłem sieci. Charakterystyczną jego
cechą jest właściwie dowolnie duże pasmo, ograniczone jedynie medium. W związku z tym,
że sieć ATM jest typu połączeniowego, przed transmisją właściwej informacji następuje
zestawienie połączenia. Sieć na podstawie parametrów ruchowych decyduje, czy można
zagwarantować odpowiedni poziom jakości usługi. W przypadku transmisji pakietów
zapewniona jest integralność, gdyż wszystkie pakiety należą do tego samego kanału
wirtualnego. [4]
Wyróżnić można dwa rodzaje kanałów wirtualnych:
- stałe połączenie zestawiane przez operatora sieci na większy okres – PVC (Permanent
Virtual Channel);
- połączenie zestawiane i likwidowane dynamicznie na życzenie abonenta – SVC
(Switched Virtual Channel). Kanały te są tworzone za pomocą procedur
sygnalizacyjnych; [15]
Pole VCI identyfikujące kanał wirtualny powinno mieć odpowiednią długość, tak aby
możliwe było rozpoznanie jak największej ilości tych kanałów. W związku z tym, że medium
światłowodowe ma bardzo dużą przepustowość, nie jest łatwe rozwiązanie problemu
rozmiaru pola VCI. Tym bardziej, że pole to jest nagłówkiem, a więc zapewnia niepotrzebny
dodatkowy narzut w transmisji, powodując nieefektywność połączenia. Przyjęto, że pole VCI
zawiera 16 bitów. Kanał wirtualny może zostać stworzony w wyniku realizacji usług bez

18
Budowa i zasada działania technologii ATM

wykorzystania sygnalizacji, z wykorzystaniem metasygnalizacji – tworzone są kanały


sygnalizacyjne, a także z wykorzystaniem sygnalizacji typu użytkownik – użytkownik, gdy
tworzony jest nowy kanał sygnalizacyjny oparty na istniejącej już ścieżce wirtualnej. [5]

3.5. Ścieżka wirtualna

Grupa kanałów wirtualnych VCC (Virtual Channel Connection) tworzy ścieżkę wirtualną
VPC (Virtual Path Connection). Oznacza to, że komórki należące do różnych kanałów mogą
należeć do tej samej ścieżki. Grupowanie kanałów logicznych w ścieżkę wirtualną ma pewne
zalety:
- zapewnia efektywność komutacji;
- wpływa na zmniejszenie czasu zestawiania kanałów wirtualnych, gdyż niektóre
procedury zestawiania połączenia realizowane są na etapie tworzenia ścieżki
wirtualnej;
Ścieżki wirtualne są rozróżniane dzięki identyfikatorowi VPI (Virtual Path Identifier),
który znajduje się wraz z identyfikatorem kanałów wirtualnych - VCI w nagłówku komórki
ATM. A zatem połączenie wirtualne w sieci ATM definiowane jest za pomocą
identyfikatorów VCI oraz VPI. Przy czym długość identyfikatora VPI wynosi 8 bitów na
styku UNI i 12 bitów na styku NNI.[8]
Inicjowanie połączenia VPC może zostać zrealizowane na styku UNI, a więc w miejscu
dostępu do sieci bądź na styku NNI, w węzłach sieci. Do realizacji połączenia VPC nie są
wymagane żadne procedury zestawiania połączenia, gwarantowana jest stała trasa pakietów,
które są transmitowane sekwencyjnie. Połączenie VP może być zrealizowane w następujący
sposób:
- pomiędzy dwoma użytkownikami. Umożliwia to dostęp użytkownikowi do dużych
zasobów;
- pomiędzy węzłami sieci. Umożliwia to zarządzanie ruchem oraz dobór trasy w sieci;
W danej chwili może być realizowana dowolnie skomplikowana struktura ścieżek
wirtualnych przez sieć, a jej ograniczeniem może być jedynie minimalna wielkość pasma,
która powinna być przydzielona ścieżce. Ta wielkość musi być większa od pasma
wymaganego do realizacji danego zgłoszenia. Trasa oraz pasmo wirtualne jest przypisywane
ścieżce wirtualnej.
Wzajemną zależność kanałów i ścieżek wirtualnych przedstawia rysunek 9: [4]

19
Budowa i zasada działania technologii ATM

Rys. 9. Wzajemna zależność kanałów i ścieżek wirtualnych

3.6. Struktura protokołu ATM

Protokół ATM odpowiada dwu najniższym warstwom modelu OSI: warstwie fizycznej
oraz łącza danych. Budowa protokołu ATM w odniesieniu do modelu OSI przedstawiona jest
na rysunku 10: [7]

Rys. 10. Protokół ATM, a model OSI

Wyróżnione zostały trzy podstawowe warstwy protokołu: warstwa fizyczna, warstwa


ATM oraz warstwa adaptacyjna ATM. Pozostałe warstwy umiejscowione są wyżej. Wyróżnić
należy również płaszczyzny: zarządzania – pełniącej funkcję zarządzania zasobami i kontroli
warstwy (dzieli się na płaszczyzny zarządzania warstwą oraz płaszczyzną), użytkownika –
odpowiedzialna za transmisję i sterowanie informacją użytkownika oraz sterowania –
realizuje zgłoszenia oraz połączenia, zawarte są w niej funkcje sygnalizacyjne, odpowiadające
za nadzór, rozłączanie połączeń oraz zgłoszeń. [8]

20
Budowa i zasada działania technologii ATM

3.6.1.Warstwa fizyczna

Warstwa ta definiuje fizyczne cechy sieci takie jak: medium – szybkość przesyłanych
danych, styki fizyczne czy też umieszczanie komórek w ramce transmisyjnej.
Prędkości transmisji danych w sieci ATM są następujące: 1,544 Mbit/s, 2048 Mbit/s, 25
Mbit/s, 34,368 Mbit/s, 44,736 Mbit/s, 100Mbit/s, 155,520 Mbit/s, 622,080 Mbit/s, 2488,320
Mbit/s, 10 Gbit/s. [1]
Składa się z dwóch podwarstw:
podwarstwy medium fizycznego (Physical medium sublayer) – jej zadaniem jest
dostęp do medium oraz transmisja bitów, związana z kodowaniem i dostosowaniem
bitów do medium, a więc ich konwersji na sygnały elektryczne bądź optyczne w
zależności czy jest to światłowód czy kabel ;
podwarstwy zbieżności transmisji TC (Transmission Convergence sublayer) –
zadanie tej warstwy to konwersja komórek na ciąg bitów przy czym realizuje się to
przez wprowadzenie lub usunięcie komórek pustych tak, aby zapewnić ciągłość
strumienia danych. Można też wprowadzić komórki związane z zarządzaniem siecią.
Inną funkcją spełnianą przez podwarstwę zbieżności to zabezpieczenie transmisji
przed błędami za pomocą algorytmu CRC;
W warstwie fizycznej są zdefiniowane styki użytkownika z siecią – UNI oraz styki
wewnątrzsieciowe NNI. [8]

3.6.2.Warstwa ATM

Warstwa ta określa budowę komórek oraz odpowiada za ich transmisję. Przy czym nie
zależy ona od warstwy fizycznej i wyższych warstw. W warstwie tej opisane są zasady:
- multipleksacji i demultipleksacji komórek – czyli zbieranie komórek należących do
różnych kanałów wirtualnych i ścieżki wirtualnej w jeden strumień transmitowany
następnie łączem ATM;
- tworzenie i interpretacja nagłówka – przy tworzeniu komórki dodawany jest nagłówek
do pola informacyjnego, który zostaje usunięty po dostarczeniu pakietu;
- wybór trasy przepływu – w węzłach sieci następuje translacja identyfikatorów VPI i
VCI z adresu wejściowego przełącznika na adres wyjściowy przełącznika;
- tworzenie kanałów i ścieżek wirtualnych. [1]

21
Budowa i zasada działania technologii ATM

3.6.3.Warstwa adaptacji ATM

Usługi w warstwie AAL (ATM Adaptation Layer) podzielono na 4 klasy ze względu na


czas transmisji informacji pomiędzy nadawcą a odbiorcą, prędkość transmisji oraz tryb
transmisji. Rodzaje klas usług warstwy AAL przedstawione są w tabeli (1): [8]

Tabela 1. Rodzaje klas usług warstwy AAL


Klasy usług Właściwości
Klasa A - Wymagana zależność czasowa pomiędzy nadawcą, a odbiorcą;
(CBR) - Stała szybkość transmisji;
- Transmisja odbywa się w trybie połączeniowym;
- typ protokołu AAL – AAL1;
- Podstawowe usługi - transmisja głosu lub obrazu;
Klasa B - Wymagana zależność czasowa pomiędzy nadawcą, a odbiorcą;
(rt-VBR) - Zmienna szybkość transmisji;
- Transmisja odbywa się w trybie połączeniowym;
- typ protokołu AAL – AAL2;
- Podstawowe usługi - wideokonferencja;
Klasa C - Nie wymagana zależność czasowa pomiędzy nadawcą, a odbiorcą;
(nrt-VBR, ABR) - Zmienna szybkość transmisji;
- Transmisja odbywa się w trybie połączeniowym;
- typ protokołu AAL - AAL3/4, AAL5 ;
- Podstawowe usługi – transmisja danych;
Klasa D - Nie wymagana zależność czasowa pomiędzy nadawcą, a odbiorcą;
(UBR) - Zmienna szybkość transmisji;
- Transmisja odbywa się w trybie bezpołączeniowym;
- typ protokołu AAL - AAL3/4;
- Podstawowe usługi – transmisja danych;

Wyróżnia się następujące przepływności bitowe:


CBR (Constant Bit Rate) – stała przepływność bitowa. Charakteryzuje usługi, które
mają stałe wymagane pasmo;
VBR (Variable Bit Rate) – zmienna przepływność bitowa. Charakteryzuje usługi,
które mają wymaganą zmienną przepływność bitową. Wyróżnia się tu: real time VBR

22
Budowa i zasada działania technologii ATM

(rt VBR) – gdy ruch jest zmienny oraz non real time VBR (nrt VBR) – gdy jest
wymagany ograniczony czas reakcji np. w transakcjach bankowych;
ABR (Available Bit Rate) – stosowana gdy nie jest wymagany określony czas
dostępu. Używany w internecie: poczta elektroniczna, transfer plików itp.
UBR (Unspecified Bit Rate) – charakteryzuje usługi bez wymagań co do jakości czy
dopuszczalnego opóźnienia transmisji; [7]
Warstwa AAL podzielona jest na dwie podwarstwy: segmentacji i składania SAR
(Segmentation And Reassembly)– jej zadaniem jest przekształcenie danych wyższych warstw
PDU (Protocol Data Unit) na dane niższych warstw SDU (Service Data Unit) oraz
odwrotnie. Drugą jest podwarstwa zbieżności CS (Convergence Sublayer) – opisuje
realizowanie usług przez warstwę AAL. ; [4]
Warstwa AAL1 spełnia funkcje związane z rozmieszczeniem informacji z wyższych
warstw na segmenty oraz składanie z powrotem informacji wyższych warstw z komórek
ATM. AAL1 reaguje na utratę lub zmianę kolejności nadawania komórek i zapewnia kontrolę
błędów pola kontrolnego AAL. SAR-PDU odnoszący się do AAL1 ma długość 48 bajtów i
odpowiada polu informacyjnemu w komórce ATM. Składa się z 1 bajtowego nagłówka, który
zawiera 4 bitowe pole SN (Sequence Number) oraz 4 bitowe pole SNP (Sequence Number
Protection). Pole SN umożliwia kontrolę utraty lub zmiany kolejności nadawania komórek, a
pole SNP zapewnia ochronę poprawności pola SN. Za pomocą nagłówka SAR-PDU możliwe
jest wykrycie błędów pojedynczych bądź wielokrotnych. Wykrycie błędów w nagłówku
SAR-PDU powoduje, że odbiornik pracujący w trybie korekcji błędów, przechodzi w tryb
detekcji błędów i pozostaje w nim aż do nadejścia poprawnego nagłówka – wtedy powraca do
trybu korekcji błędów. [4]
Warstwa AAL2 została przewidziana dla usług o zmiennej przepływności bitowej VBR
oraz gdy są wymagane małe opóźnienia czasowe, a więc do transmisji izochronicznej
telewizji wysokiej jakości czy wideokonferencji. [1]
Pole SN w formacie SAR-PDU dla AAL2, spełnia taką samą rolę jak w SAR-PDU w
AAL1. Wyróżnione są jeszcze pola:
IT (Information Type) – rozróżnia komórki jako pierwszą w nadawanym strumieniu,
kolejną lub ostatnią - jako zakończenie wiadomości;
LI (Length Indicator) – charakteryzuje długość pola danych SAR-PDU;
CRC (Cyclic Redundancy Check Code) – algorytm kontroli błędów w SAR-PDU; [4]
Funkcje warstwy AAL3 i AAL4 można traktować jako takie same, gdyż AAL4 różni się
jedynie bezpołączeniowym trybem transmisji informacji. Tak więc warstwa AAL3/4 realizuje

23
Budowa i zasada działania technologii ATM

funkcje w trybie połączeniowym i bezpołączeniowym, o zmiennym zapotrzebowaniu na


pasmo. Nie są wymagane braki opóźnienia w czasie, zatem umożliwia transmisję baz danych
czy plików graficznych. [1]
Układanie danych użytkownika w segmenty oraz kontrola błędów transmisji to dwie
podstawowe funkcje spełniane przez warstwę AAL3/4. Możliwe są dwa tryby pracy:
- w przypadku danych w ramce jest to tryb przesyłania wiadomości;
- wiele jednostek danych dla niższych warstw – SDU, są łączone w jeden strumień
jednostki danych wyższego rzędu - CS-PDU – tryb strumieniowy; [4]
Warstwa AAL5 ma mniej funkcji w odniesieniu do AAL3/4, głównie w wyniku
prostszego algorytmu korekcji błędów. Ma to jednak zalety wynikające ze zmniejszenia
długości pola informacji sterującej o 4 bajty, co wpływa na zwiększenie pasma dla
użytkownika, a także prostsza staje się obsługa komórek i interpretacja protokołu. Warstwa ta
jest wykorzystywana do transportu informacji w usługach bezpołączeniowych ATM LANE
(LAN Emulation). [8]
Strukturę SAR – PDU dla trzech typów AAL: AAL1, AAL2 oraz AAL5 przedstawiono
na rysunku 11. [4]

Rys. 11. Struktura SAR-PDU dla podwarstw AAL1, AAL2 oraz AAL5

W związku z tym, że warstwę AAL5 wykorzystuje się głównie do przesyłania danych, do


pola informacyjnego AAL-SDU dołączana jest flaga końcowa o długości ośmiu bajtów.
Korzystne byłoby, aby AAL5 była dużą jednostką o ustalonej długości. Powodować mogłoby

24
Budowa i zasada działania technologii ATM

to jednak zmienne opóźnienia. Ustalony rozmiar AAL PDU to taki, który mieści się w polu
informacyjnym 8 komórek ATM. Możliwy jest większy rozmiar, jednak ustala się to
pomiędzy dwoma użytkownikami za pomocą sygnalizacji, gdy zmienne opóźnienia transmisji
pakietów nie mają dla nich znaczenia. [2]

3.7. Format pakietu ATM

Standard ATM definiuje pakiety o stałym rozmiarze 53 bajtów. Wyróżnia się z tego 5
bajtów nagłówka oraz 48 bajtów informacji użytecznej. Zaletą stałej długości komórek jest
możliwość transportu różnych protokołów i usług sieciowych. Szczególnie istotne jest to w
przypadku transmisji sygnałów telewizyjnych oraz informacji głosowych, gdyż daje to tym
usługom możliwość przydzielenia takiego pasma jakie jest im niezbędne, a w razie
konieczności zmianę tego pasma. Struktura komórki ATM została przedstawiona na rysunku
12. Nagłówki dla styku UNI (użytkownik – sieć ) oraz NNI (sieć – sieć) są różne.[29]
Znaczenie poszczególnych pól:
GFC (Generic Flow Control) – pole charakterystyczne dla styku użytkownik – sieć.
Likwiduje przeciążenia na styku oraz pełni rolę kontroli poprawności przepływu
informacji od użytkownika do sieci ATM;
VPI (Virtual Path Identifier) – identyfikator ścieżki wirtualnej;
VCI (Virtual Channel Identifier) – identyfikator kanału wirtualnego;
PT (Payload Type) – za pomocą tego pola sieć potrafi rozpoznać jakiego rodzaju dane
są transmitowane;
CLP (Cell Loss Priority) – pole ustanawiające priorytety. Gdy komórka ma ustawiony
niski priorytet czyli wartość 1, może zostać w przypadku przeciążenia sieci stracona;
HEC (Header Error Control) – pole to w odróżnieniu od reszty pól, definiowanych w
warstwie ATM, jest definiowane w warstwie fizycznej, pełniąc rolę kontroli
poprawności przepływu danych. Charakterystyczną cechą pola HEC jest korekcja
pojedynczych błędów, a w przypadku większej ich ilości, działanie tego pola
ogranicza się jedynie do detekcji; [29]
Jeżeli wiadomości mają więcej niż 48 bajtów istnieje konieczność segmentacji i składania
takich pakietów, co jest wadą. Jednakże zaletą stałej długości pakietu ATM jest eliminacja
składowej zmiennej opóźnienia, która mogłaby pochodzić od zmiennego czasu transmisji. [5]

25
Budowa i zasada działania technologii ATM

Rys. 12. Komórka ATM dla styku UNI oraz NNI

W przypadku sieci ATM przesyłane są nie tylko komórki z poprawnie zakodowaną


informacją. Wyróżnia się następujące rodzaje komórek:
puste – powstają w warstwie fizycznej w celu odpowiedniego dopasowania szybkości
transmisji pomiędzy warstwami ATM oraz fizyczną, gdy wystąpiło przeciążenie;
poprawne – wszystkie komórki z poprawnym nagłówkiem, bądź z nagłówkiem
uszkodzonym, ale z możliwością korekcji;
niepoprawne - wszystkie komórki z uszkodzonym nagłówkiem z brakiem
możliwości korekcji,;
przydzielone – komórki zapewniające usługi aplikacjom w warstwie ATM;
nieprzydzielone – są to komórki warstwy ATM nie będące przydzielonymi; [29]

3.8. Sygnalizacja

Sygnalizacja służąca do zestawiania, nadzoru oraz rozłączania połączeń, jest oddzielnie


traktowana dla styku UNI oraz NNI. W przypadku styku UNI wykorzystuje się system
sygnalizacji DSS2 (Digital Subscriber Signalling System), realizujący dostęp do łącza
abonenckiego, a dla styku NNI używany jest protokół B-ISUP, realizujący sygnalizację

26
Budowa i zasada działania technologii ATM

wewnątrzsieciową. W sieciach ISDN dla łącza abonenckiego stosowana jest sygnalizacja


DSS1, natomiast protokołem wewnątrzsieciowym jest system sygnalizacji SS7. [15]

3.8.1.Sygnalizacja wewnątrzsieciowa (B-ISUP)

Warstwa fizyczna, ATM oraz sygnalizacyjna warstwa adaptacyjna SAAL (Signalling


ATM Adaptation Layer) odnoszą się do części transferowej MTP. Warstwa SAAL oparta jest
na funkcjach warstwy AAL5 i jej funkcją jest obsługa połączeń sygnalizacyjnych.

Rys. 13. Sygnalizacyjny model odniesienia na styku B-ICI

Podwarstwa segmentacji i składania - SAR oraz podwarstwa zbieżności – CPCS, składają się
na część wspólną warstwy SAAL. Podstawowa ich funkcja to umieszczanie danych SDU,
będących usługami realizowanym przez warstwy wyższe, w danych PDU, będących usługami
realizowanymi przez protokół ATM. Zadanie części wspólnej CP (Common Part) jest
dostarczenie jednostek usługowych CPCS-SDU do podwarstwy CPCS w SAP, a więc w
punkcie dostępu do usług sieciowych. Na podwarstwę zbieżności SSCS (Service Specific
Convergence Sublayer), składają się protokoły: SSCOP (Service Specific Connection
Oriented Protocol) oraz SSCF (Service Specific Coordination Functions). SSCOP spełnia
następujące funkcje: porządkowanie transmitowanych pakietów sygnalizacyjnych,
sprawdzenie poprawności przesyłanych pakietów oraz ich ponowna transmisja w przypadku
stwierdzenia uszkodzeń, kontrolowanie aktywności drugiego połączenia dzięki funkcji keep
alive. Protokół SSCOP korzysta z szesnastu różnych jednostek PDU (Protocol Data Unit).
Gdy jest zestawiane połączenie sygnalizacyjne, zostaje wysłany komunikat BGN (begin)
PDU przez warstwę SAAL. Jeśli połączenie jest akceptowane, SAAL w punkcie odbioru
wysyła wiadomość BGAK (begin acknowledge). Jeśli połączenie nie może zostać przyjęte,
wysyłany jest komunikat BGREJ (begin reject). Transmisja odbywa się w ten sposób, że
pakiety są gromadzone w nadajniku do momentu, gdy zostanie otrzymane potwierdzenie ich

27
Budowa i zasada działania technologii ATM

otrzymania przez odbiorcę. Funkcje STAT PDU (status) oraz USTAT PDU (unsolicited),
informują o dostarczonych bądź brakujących pakietach. Zakończenie połączenia odbywa się
przez wysłanie komunikatu END PDU, które musi zostać potwierdzone przez drugą stronę
wiadomością ENDAK PDU (end acknowledge). [7]
SSCF – odzwierciedla wiadomość warstwy SAAL i wyższej warstwy w modelu
odniesienia protokołu sygnalizacyjnego. Odpowiada warstwie trzeciej MTP3 dla sygnalizacji
wewnątrzsieciowej. Struktura protokołu B-ISUP zawiera następujące wiadomości: zawartość
wiadomości, informację o uniwersalnej wiadomości, długość, kod typu oraz etykietę
adresową. [7]
B-ISUP przyczynia się do powstawania opóźnień w transmitowanych komórkach, przez
przetwarzanie wiadomości sygnalizacyjnych. Jednak opóźnienia to są mniejsze, aniżeli w
wąskopasmowej sieci ISDN, gdyż kanał sygnalizacyjny w sieci ATM ma większą
przepustowość od 64 kb/s, a kanały o większej przepustowości charakteryzują się mniejszym
opóźnieniem. [15]

3.8.2.Sygnalizacja abonencka (DSS2)

Warstwa fizyczna, warstwa ATM oraz warstwa sygnalizacyjna ATM – SAAL, tworzą
dwie pierwsze warstwy modelu odniesienia OSI dla sygnalizacji w styku UNI. Budowa
systemu sygnalizacji DSS2 jest przedstawiona na rysunku 14.

Rys. 14. Budowa DSS2

Wyróżnione są następujące pola:


DP – Dyskryminator protokołu;
DIZ – Długość identyfikatora zgłoszenia;
IZ – Identyfikator zgłoszenia;
TW – Typ wiadomości;
DW – Długość wiadomości;

28
Budowa i zasada działania technologii ATM

EI – Elementy informacyjne;
Charakterystyczną cechą wyróżniającą DSS2 od DSS1 stosowanego w ISDN jest większa
długość poszczególnych pól. Ważniejsze komendy odpowiadające sygnalizacji abonenckiej w
ATM to: Add Party, Add Party ack, Add Party Nack, Drop Party, Drop Party Ack, Drop Party
Nack. Funkcja Setup określa typowe funkcje dla ATM takie jak: określanie jakości usług QoS
(Quality of Service), ustanawianie priorytetów komórek CLP czy definiowanie usługi: CBR,
VBR, ABR oraz UBR. Zakończenie połączenia odbywa się za pomocą komendy Release. W
przypadku połączeń wielopunktowych, nadawca określany jest jako root - korzeń, natomiast
poszczególni odbiorcy to leaves – liście. Komenda Add Party umożliwia dodanie
poszczególnych uczestników, zawierając jego adres bez żadnych parametrów dodawanego
połączenia. Funkcja LIJ (Leaf Initiated Join) umożliwia dołączenie się przez odbiorców –
Leaf do już istniejącego połączenia punkt – wielopunkt. Przy czym gdy odbiorca wysyła
prośbę do roota o podłączenie, używana jest funkcja Root LIJ call. Innego rodzaju jest
funkcja Network LIJ call, gdzie sieć podłącza kolejnego użytkownika na żądanie leaf, bez
powiadamiania o tym roota. Jeśli nie jest możliwe podłączenie użytkownika, wtedy dopiero
powiadamiany jest root. [7]

3.9. Sterowanie przepływem pakietów w sieci

Kierowanie przepływem pakietów w sieci ma kluczowe znaczenie dla przepustowości


łączy i płynnej pracy urządzeń sieciowych. Ważne jest nie tylko medium i fizyczna topologia
sieci, ale istotne jest z jakim typem ruchu pakietów mamy do czynienia. Dlatego odpowiednie
algorytmy sterowania umożliwiają ciągłą i wydajną pracę przełączników sieciowych,
sterujących pakietami bez modyfikacji struktur medium i podstaw fizycznych sieci.
Podstawowy algorytm sterowania ruchem w sieci to GCRA. Przy czym istnieją dwie
podstawowe wersje tego algorytmu: virtual scheduling algorithm i continous-state leaky
bucket algorithm. Parametry charakteryzujące GCRA: I – inkrementowany licznik oraz L –
granica. Zasada algorytmu Virtual scheduling algorithm, polega na tym, aby częstotliwość
średnia przybycia komórek nie przekraczała 1/I. Komórki spełniające zależność t(n)>T(n)-L,
gdzie t(n) – rzeczywisty czas przybycia komórki, T(n) – teoretycznie wyliczony czas
przybycia komórki, odpowiadają założeniom. Gdy ta zależność nie jest spełniona, komórki
uważa się za zbyt wczesne. Czas następnej komórki tj. T(n+1) jest liczony jako funkcja t(n).

29
Budowa i zasada działania technologii ATM

Jeżeli spełnione są warunki przybycia danej komórki oraz t(n)<T(n), następnej komórce
przyporządkowuje się czas przybycia T(n+1)=T(n) +I. Jeżeli spełnione są warunki przybycia
danej komórki oraz t(n)>=T(n), następnej komórce przyporządkowuje się czas przybycia
T(n+1)=t(n)+I. W przypadku algorytmu leaky-bucket algorithm stosuje się kolejkowanie
tokenów w buforze o wielkości B. Wysłanie komórki powoduje, w przypadku gdy bufor nie
jest pełny, dodanie znacznika. Jeśli bufor jest zapełniony komórka zostaje odrzucona.
Wykorzystywany jest również inny algorytm sterowania – Exponentially Weighted Moving
Average (EWMA). Jego działanie polega na obliczaniu dla każdego okna czasowego (T)
ilości komórek przyjętych w i-tym oknie czasowym (Ni). Przy czym średnia wartość N
charakteryzuje wielkość Ni, którą oblicza się ze wzoru (1):

N − γ ⋅ Si− 1
Ni ( 1)
1−γ

oraz:

N λp ⋅ T ( 2)

N C ⋅ λN ⋅ T ( 3)

Si− 1 (1 − γ ) ⋅ xi−1 + γ ⋅ Si−2 ( 4)

xi-1 jest ilością komórek przyjętych w oknie (i-1), a γ jest stałą. [17]
CAC (Call – Admission Control) jest to procedura sterowania przyjęciem zgłoszeń
napływających do sieci. Działanie algorytmu CAC polega na zgłoszeniu przez użytkownika
żądania zestawienia połączenia oraz zdefiniowania rodzaju ruchu. Węzeł sprawdza czy jest
możliwość przyjęcia tego ruchu, bez zmiany dotychczasowych połączeń. O tym czy można
zrealizować ruch o zadanych parametrach jest informowany użytkownik. Jeśli połączenie jest
niemożliwe do zrealizowania, użytkownik ma sposobność zmienić jego parametry na mniej
wymagające. Wyróżnia się następujące algorytmy CAC:
związane z pasmem wirtualnym – obliczane jest pasmo zajmowane przez
połączenia. Wykorzystuje się tutaj algorytmy przetwarzania w rodzaju: aproksymacji
Gaussa czy równoważnika pasma. Jest to najbardziej efektywny algorytm;
nieparametryczny algorytm – wybierany jest dowolny odcinek czasu i na jego
podstawie przeprowadza się pomiar strumienia;
kolejkowy algorytm – analizowany jest bufor wyjściowy i na podstawie funkcji
zajętości od czasu, podejmowana jest decyzja o przyjęciu ewentualnie odrzuceniu
połączenia;

30
Budowa i zasada działania technologii ATM

dynamiczny algorytm – wolna metoda polegająca na pomiarze ruchu w węzłach;


Aproksymacja Gaussa jest algorytmem przetwarzania, który polega na zdefiniowaniu
wystarczającego pasma dla wszystkich realizowanych połączeń. Przy czym
prawdopodobieństwo strat nie może być większe niż wartość ustalona ε. Parametry opisujące
każde nowe zgłoszenie: mi - średnie pasmo oraz δ - odchylenie od średniej.
A – zmienna losowa, opisująca całe pasmo n połączeń jest dana wzorem:
Pr{A>c0}=Pr{(A-m)/ δ}≈Pr{A01>(c0-m)/ δ}=Pr{Amδ>c0} (5)
oraz:
n
m ∑ mi ( 6)
i =1

n
δ
2
∑ ( δi)2 ( 7)
i =1

A01 oraz Amδ - zmienne losowe o rozkładzie normalnym o parametrach (0,1) i (m, δ).
Pr{A>c0}≈Pr{A>m+αδ}≈ε (8)
α - odwrotność rozkładu normalnego.
Każde nowe zgłoszenie musi spełniać warunek zgodnie ze wzorem (8), wtedy zostaje
przyjęte. [19]
Kolejnym algorytmem przetwarzania jest metoda równoważnika pasma. Maksymalne
pasmo R, średnie pasmo - m oraz średni czas trwania impulsu - b definiuje każde nowe
nadchodzące zgłoszenie. Równoważnik pasma wyznacza się z następującego wzoru (9):
2
y + X + ( y − X) + 4 ⋅ X ⋅ ρ ⋅ y ( 9)
c R⋅
2y

ρ - prawdopodobieństwo aktywności źródła.

ln⎛⎜
1⎞
α ( 10)
⎝ε⎠

y αb ( 1 − ρ ) R ( 11)

dla n połączeń wymaga się pasma o wartości obliczonej ze wzoru (12):

⎛ n ⎞

C min m + ασ ⋅

ci ∑ ( 12)
⎝ i =1 ⎠

31
Budowa i zasada działania technologii ATM

Wzór (9) pozwala obliczyć odpowiednie pasmo cn dla bieżącego stanu systemu, gdy
nadchodzi kolejne zgłoszenie. Kolejny krok to obliczenie wartości:
m’=m+mn+1 (13)
σ2’=σ2+mn+1(Rn+1-mn+1) (14),
które wykorzystywane są do wyznaczenia aktualnej wartości całkowitego pasma C’. Przy
czym C’ musi być mniejsze niż pasmo łącza, aby zgłoszenie zostało przyjęte. [19]
W metodzie pasma ustalonego, klasy VC służą do porządkowania każdych nowych
zgłoszeń. Połączenia o zbliżonych parametrach ruchu należą do tych samych klas. Przyjęcie
zgłoszenia odbywa się na podstawie analizy wektora N=(n1,n2,...,nm). Maksymalnie ni
połączeń może być zestawionych w i-tej klasie. Zgłoszenie należące do klasy i jest przyjęte
jedynie wówczas, gdy liczba połączeń, które już istnieją w tejże klasie nie przekracza ni.
W metodzie hybrydowej połączone są równoważnik pasma oraz sieć neuronowa. Metodę
równoważnika pasma wykorzystuje się do sprawdzania nadchodzących nowych zgłoszeń. W
ten sposób zgłoszenie może zostać przyjęte. W przypadku odrzucenia zgłoszenia, decyzję
ostateczną podejmuje sieć neuronowa, działająca w obszarze granicznym równoważnika
pasma.
Metody sterowania przepływem pakietów w sieci różnią się stopniem złożoności i mają
zbliżone parametry w przypadku obsługi niskich i średnich obciążeń węzłów. Dla dużych
natężeń ruchu nadaje się metoda sieci neuronowej.[31]

32
Technologia ATM w transmisjach bezprzewodowych (WATM)

4. Technologia ATM w transmisjach bezprzewodowych (WATM)

Badania prowadzone przez specjalistów z grupy ETSI polegają na wprowadzeniu do


bezprzewodowych sieci LAN (WLAN) jednostki danych przesyłanych między użytkowników
w postaci 53 bajtowej komórki ATM. Możliwa zatem stanie się współpraca sieci WLAN z
siecią ATM i WATM (Wireless ATM). Zapewnienie pełnych usług multimedialnych w sieci
WLAN i gwarancji QoS może być zrealizowane w bezprzewodowych sieciach ATM. [6]

4.1. Rodzaje bezprzewodowych systemów ATM

Można wyróżnić trzy typy WATM w zależności od przepływności i spełnianych przez


system funkcji, przy czym każdy rodzaj bezprzewodowej sieci musi współpracować ze
strukturą przewodową:
bezprzewodowe sieci lokalne ATM (Wireless ATM LAN) – teoretycznie zakładana
przepływność nie przekracza więcej niż 25 Mb/s. Są obecnie najbardziej rozwiniętym
rodzajem sieci WATM. Ich zaletą jest możliwość ruchu użytkowników w granicach
sieci bez utraty jakości połączenia;
bezprzewodowe sieci dostępowe ATM (Broadband Wireless ATM Access Network)
– grupa terminali łączy się w obrębie jednej komórki, przez co uzyskuje się zasięg
promienia takiej komórki do 5000 m. W przypadku sieci WATM LAN zasięg
promienia wynosi od 50 do około 500 metrów;
bezprzewodowe łącza ATM (Wireless ATM Links) - ich zadaniem jest łączenie sieci
za pomocą połączeń o przepływnościach 155 Mb/s, z wykorzystaniem anten
kierunkowych;
Struktura ogólna bezprzewodowego systemu ATM jest przedstawiona na rysunku 15.
Wykorzystywane są tutaj tradycyjne przełączniki ATM z interfejsami UNI i NNI oraz
elementy typowe dla WATM jak: przełącznik ATM z interfejsem M UNI/NNI zawierający
oprogramowanie zapewniające mobilność użytkownikom, stację bazową ATM (ATM BS) z
interfejsem M UNI/NNI od strony sieci przewodowej oraz W UNI od strony
bezprzewodowej, zawierającą oprogramowanie zapewniające mobilność oraz terminal
mobilny ATM (ATM MT) zawierający kartę bezprzewodową ATM i interfejs W UNI do
komunikacji ze stacją bazową ATM BS.

33
Technologia ATM w transmisjach bezprzewodowych (WATM)

Rys. 15. Struktura bezprzewodowego systemu ATM

Szerokopasmowy transport danych za pomocą medium radiowego jest opracowywany przez


grupę ETSI BRAN. Podstawowe problemy polegają na rozwiązaniu zasad współdzielonego
medium transmisyjnego, gdzie wszystkie terminale wykorzystują ten sam kanał radiowy do
transmisji danych. Kolejnym problemem jest wysoka stopa błędów BER w kanale radiowym
oraz mała przepływność bitowa w porównaniu do medium światłowodowego. Ważne jest,
aby protokoły sygnalizacyjne zapewniały obsługę przemieszczania się terminali. Zatem
muszą umożliwiać zarządzanie lokalizacją (LOC) - wyznaczanie tras i zestawianie nowych
połączeń jest możliwe dzięki utrzymywaniu ciągłej informacji o lokalizacji terminala oraz
migrację połączeń (HOC) – w przypadku ruchu terminala z jednej komórki do innej, nie
powinno dojść do straty połączenia lub też znacznego jego pogorszenia.[6]

4.2. Warstwy odpowiedzialne za dostęp radiowy w systemach WATM

Niektóre z protokołów WATM mają za zadanie zapewnienie odpowiedniego przekazu


pomiędzy terminalem mobilnym ATM (WATM MT), a stacją bazową ATM (WATM BS).
Odpowiedzialne za to są trzy warstwy: warstwa fizyczna PHY, warstwa dostępu MAC oraz
warstwa kanału logicznego LLC. Pełną budowę logiczną sieci WATM z poszczególnymi
warstwami i modułami ilustruje rysunek 16. Wyróżnia się moduły służące do zarządzania
zasobami radiowymi (wybór kanałów), sygnalizacji i zarządzania mobilnością (przełączanie
(HOC), rerouting, lokalizacja) oraz moduły odpowiedzialne za zrealizowanie dostępu
bezprzewodowego. [26]

34
Technologia ATM w transmisjach bezprzewodowych (WATM)

Rys. 16. Budowa logiczna systemu WATM

4.2.1. Warstwa fizyczna PHY

Warstwa fizyczna PHY (WATM PHY) jest najniższą z warstw, oferującą transmisję
strumienia danych za pomocą łącza radiowego ze stałą prędkością bitową. Typowe parametry
charakteryzujące warstwę WATM PHY przedstawione są w tabeli (2). [26]

Tabela 2. Parametry charakteryzujące warstwę WATM PHY


Parametry określające Standardowe wartości
warstwę WATM PHY
Promień komórki Od 50 do 500 m (mikro lub pikokomórki)
Pasmo radiowe 5 GHz Unlicensed NNI band (USA), Hiperlan band
(Europa),
opracowywane jest 20/30 GHz lub 60 GHz
Przepływność bitowa Około 25 Mb/s, średnia wynosi około 2 – 4 Mb/s,
maksymalnie dla kanałów wirtualnych wynosi około 5 –
10 Mb/s
Modulacja QPSK/GMSK lub OFDM
Metoda podziału pasma TDMA/TDD

35
Technologia ATM w transmisjach bezprzewodowych (WATM)

4.2.2. Warstwa dostępu MAC

Podstawową funkcją spełnianą przez warstwę dostępu MAC jest multipleksowanie w


pojedynczym połączeniu dostępnym przez warstwę PHY, komórek ATM transportowanych z
WATM MT lub z WATM BS. Spełnione muszą być przy tym warunki QoS oraz zapewnione
muszą być odpowiednie klasy ruchu – CBR, VBR, ABR, UBR. Pasmo wykorzystywane
przez protokoły warstwy MAC musi być wykorzystywane w sposób efektywny i
sprawiedliwy, ze względu na niewielkie możliwe przepływności bitowe. W związku z tym
protokoły MAC w WATM dzielą się na : protokoły MAC z rezerwacją oraz protokoły MAC
z przepytywaniem. W związku z tym, że zarówno protokoły MAC z rezerwacją jak i
protokoły MAC z przepytywaniem posiadają wady i zalety, stosuje się rozwiązania mieszane
– rezerwacja z przepytywaniem terminali. WATM MT przed rozpoczęciem transportu
informacji, dostaje odpowiednie pasmo, przyznawane przez WATM BS bądź może być
zarezerwowane przez terminal, który korzysta z procedur rywalizacji. Algorytmy Slotted –
ALOHA lub PRMA (Packet Reservation Multiple Access) umożliwiają realizację procesu
rywalizacji. Budowa ramki warstwy WATM MAC jest przedstawiona na rysunku 17:

Rys. 17. Budowa ramki warstwy WATM MAC

Protokoły dostępu różnią się między sobą przede wszystkim przekazywaniem żądania
rezerwacji pasma przez terminale ruchome. Przekazywanie rezerwacji pasma może być
następujące:
przenoszenie „na barana” - gdy żądanie rezerwacji jest dołączane do
transportowanych komórek danych ;
określona szczelina – gdy żądanie rezerwacji pasma jest przesyłane w szczelinie
czasowej w części rezerwacyjnej ramki. Szczelina czasowa zostaje przydzielona przez
WATM BS;

36
Technologia ATM w transmisjach bezprzewodowych (WATM)

rywalizacja – gdy WATM MT przesyła żądania rezerwacji w szczelinach czasowych


części rezerwacyjnej ramki. Kolidujące ze sobą żądania, rozwiązywane są przez
protokół Slotted – ALOHA. [26]

4.2.3. Warstwa kanału logicznego LLC

Zadaniem warstwy kanału logicznego jest eliminacja typowych dla kanału radiowego
zjawisk jak: wysoka stopa błędów oraz zmienność opóźnienia. Komórki ATM nie posiadają
zaawansowanych mechanizmów zabezpieczeń i kontroli błędów, gdyż technologia ATM
została opracowana przede wszystkim z wykorzystaniem niezawodnych mediów
transmisyjnych. Zatem warstwa LLC została stworzona w celu zapobiegania znacznemu
spadkowi przepływności w połączeniu bezprzewodowym. Jej znaczenie jest olbrzymie, gdyż
możliwa jest nawet dwukrotna poprawa przepływności w przypadku transportowania
strumieni TCP/IP. WATM LLC korzysta z różnych technik, zakładając różne typy strumieni
danych (VBR,CBR, ABR, UBR): detekcja błędów i ponowna transmisja uszkodzonych
danych (mechanizm SREJ ARQ) oraz zastosowanie kodów detekcyjnych. [26]

4.3. Problem korekcji błędów w WATM

Łączność bezprzewodowa charakteryzuje się ograniczoną szybkością oraz wysoką stopą


błędów. Dlatego dąży się do poprawy jakości łącza radiowego oraz uzyskania prędkości
transmisji porównywanych z prędkościami w sieciach przewodowych. W przypadku
przewodowych sieci ATM, wystarczająca okazuje się ochrona nagłówka komórki za pomocą
pola HEC (Header Error Control). Natomiast w przypadku WATM, zabezpieczenie przed
błędami następuje w warstwie fizycznej oraz warstwie LLC. Kodowanie protekcyjne ma
miejsce w warstwie fizycznej PHY, a realizacja typowych protokołów kontroli błędów -
ARQ, FEC, ma miejsce w warstwie LLC.
Pakiety przesyłane w sieci WATM oprócz komórki ATM, posiadają nagłówek dla transmisji
bezprzewodowej oraz pole złożone z kilkunastu bitów nadmiarowych kodu CRC (Cyclic
Redundancy Check). W związku z tym, że transmisja bezprzewodowa odbywa się w
pomieszczeniach, błędy są typu paczkowego. Transmisja odbywa się bezbłędnie lub błędy są
tak duże, że korekcja na poziomie warstwy fizycznej nie odnosi skutków. Zatem kodowanie
kanałowe nie jest efektywne. Dodatkowa korekcja błędów zwiększa sprawność sieci, dlatego

37
Technologia ATM w transmisjach bezprzewodowych (WATM)

stosuje się zamianę fragmentu pola CRC, kodem z detekcją i korekcją błędów. Uzyskuje się
dzięki temu poprawę bitowej stopy błędów ale prowadzić to może do zbyt dużej liczby
eliminowanych komórek. Dlatego stosuje się dwa kody FEC – jeden do zabezpieczenia
nagłówka pakietu WATM, drugi do zabezpieczenia danych w pakiecie. Budowa takiego
pakietu została przedstawiona na rysunku 18:[18]

Rys. 18. Budowa pakietu WATM z wykorzystaniem kodu FEC

Zanim zostanie utworzona zakodowana komórka, następuje poprawienie pojedynczego


błędu w nagłówku. Komórki posiadające większą liczbę błędów są usuwane. Obie połowy
pola danych są kodowane za pomocą bloku kodowego BCH o długości 255 bitów. Do
kodowania nagłówka używany jest blok kodowy BCH o długości 63 bitów. Inne
wykorzystanie kodu FEC polega na rozróżnieniu transmitowanych danych, które wymagają
różnych przepływności, opóźnień oraz różnej stopy błędów. Są to kody FEC o zmiennej
sprawności. Transmisja mowy, danych czy wideo wykorzystuje komórkę jednakowego
rozmiaru lecz o różnej wielkości pola zawierającego bity nadmiarowe. Zatem uzyskuje się
różne prędkości danych. Wielomian generujący, opisujący używany kod opisany jest wzorem
(15):

G( x) ( x − α ) (x − α 3) (x − α 2t−1) ( 15)

α - pierwszy element ciała Galois GF(2m),


x – ciągi danych kodowane przez koder blokowy ,

38
Technologia ATM w transmisjach bezprzewodowych (WATM)

n – długość komórki zależna od wartości m:


n = 2m-1 (16)
Innym rodzajem wykorzystania kodów FEC o zmiennej sprawności, jest zależność
prędkości transmisji od charakterystyki kanału transmisyjnego. W tym przypadku gdy
warunki transmisyjne są dobre można transportować dane z większymi szybkościami i
mniejszą liczbą bitów nadmiarowych. Wykorzystywany jest tutaj wielodostęp z podziałem
czasu z kanałami TDMA/TDD (Time Division Multiple Access/ Time Division Duplex).
Wybór modulacji zależy od parametrów kanałów. Stosowane modulacje: QPSK – prędkość
Ksymboli/s, 16 QAM – prędkość 200 Ksymboli/s, 64 QAM – 400 Ksymboli/s, a także
technikę splotowych kodów dziurkowanych PCC. Nadawanie jest przerywane, jeśli nawet w
najwolniejszym z trybów pracy, osiągana jest zbyt wysoka stopa błędów. Jako alternatywę dla
kodowania splotowego PCC stosowane jest kodowanie kaskadowe, gdzie kodem
zewnętrznym jest kod Reeda Salomona, a kodem wewnętrznym – kod PCC. Budowę takiej
ramki WATM przedstawia rysunek 19:

Rys. 19. Ramka WATM w przypadku kodowania kaskadowego

Dane są podzielone na dwie grupy po 192 bity. Bity kontrolne umieszczone są na początku,
wewnątrz i na końcu. Oznaczenia poszczególnych bitów:
P – bity sygnału pilota, wykorzystywane do redukcji zniekształceń w odbiorniku;
R i G – dodatkowe bity ochronne;
W – ciąg 16 bitów funkcji Walsha. Funkcja ta opisuje parametry modulacji użyte w
nadawanym pakiecie;
CE – stosowane w odbiorniku do opisu charakterystyki kanału;
Powyższy system korekcji błędów zapewnia transmisję danych z szybkością 400 Ksymboli/s,
przy stopie błędów mieszczącej się w granicach od 10-6 do 10-4.[18]
Tam gdzie nie można dopuścić do dużego wzrostu opóźnienia, w przypadku ponownej
transmisji błędnych pakietów stosować należy zabezpieczenie przed błędami oparte na
kodowaniu korekcyjnym. Natomiast tam, gdzie opóźnienie nie jest istotną wadą wpływającą
na efektywność transmisji, stosuje się metody korekcji błędów oparte na ARQ. Ich działanie

39
Technologia ATM w transmisjach bezprzewodowych (WATM)

oparte jest na ponownej transmisji pakietów błędnych lub pakietów prawidłowych,


utraconych w wyniku przepełnienia bufora. Wyróżnić można trzy systemy ARQ:
SW (Stop & Wait) – zatrzymaj się i czekaj;
GBN (Go Back N) – powtarzanie N pakietów;
SR (Selective Repeat) – powtarzanie selektywne;
Stosuje się również metody oparte na połączeniu systemów ARQ z kodowanem FEC.
Protokół SR jest stosowany w przypadku, gdy poziom zakłóceń, który wprowadza kanał nie
jest duży. Transmitowana ramka dzielona jest na pakiety, a pakiety na podpakiety, aby
oddzielić informację. Każdy taki podpakiet jest niezależnie sprawdzany. W przypadku
wykrycia błędów zarówno podpakiet jak i pakiet zostają retransmitowane. Cały pakiet jest
transmitowany ponownie jeśli błędy wystąpiły we wszystkich podpakietach. W systemie
ARQ komórka WATM zbudowana jest z dwóch bajtów nagłówka oraz 31 bajtów danych.
Poszczególne bity tworzące nagłówek: 9 bitów realizuje protokół wielodostępu, 2 bity
definiują rodzaj komórki, 1 bit określa priorytet komórki, 4 bity nadmiarowe. Natomiast część
komórki zawierająca dane składa się z 24 grup. Każda taka grupa jest podpakietem
kodowanym cyklicznym kodem blokowym (31,16). Pakiet stanowią dwie 31 bitowe grupy.
Jeśli zamiast kodów detekcyjnych użyje się kodów korekcyjnych, uzyska się efektywniejsze
działanie protokołu SR. W tym przypadku komórka ATM dzielona jest na połowy.
Otrzymane dwie części po 212 bitów, dopełnione zostają do 220 bitów, a potem kodowane za
pomocą kodu blokowego (256, 220) i tak połączone stanowią komórkę WATM. Ciąg
treningowy jest przesyłany pomiędzy nimi. Można stosować różne protokoły ARQ w
zależności od klas ruchowych. Tradycyjny sposób retransmisji SR stosowany jest dla ruchu
ABR, protokół adaptacyjny SR dla VBR, a w przypadku CBR taki protokół SR, który ma
różne właściwości w zależności od parametrów źródła.[18]

4.4. Zarządzanie w systemie WATM

W związku z mobilnością sieci ATM, a więc dowolnej zmiany położenia terminali w


obrębie sieci, wymagane są dwie funkcje wbudowane w protokoły sygnalizacyjne ATM:
zarządzanie lokalizacją (LOC);
zarządzanie migracją połączeń (HOC);

40
Technologia ATM w transmisjach bezprzewodowych (WATM)

4.4.1. Zarządzanie lokalizacją (LOC)

Na zarządzanie lokalizacją stacji ruchomych (LOC) składa się przesyłanie żądań


zestawienia połączenia oraz transmisja danych w kierunku odbiorcy bez znaczenia, w którym
miejscu jest on przyłączony do sieci. Protokoły LOC posiadają mechanizmy autoryzacji oraz
uwierzytelniania, które są realizowane zanim dany terminal zostanie przyłączony do komórki
WATM. Dlatego mobilny terminal musi posiadać dwa adresy sieciowe: adres domowy – jest
to stały adres terminala WATM MT w danej podsieci oraz adres obcy – jest to adres
dynamiczny, ulegający zmianie w zależności od podsieci, w której aktualnie znajduje się dany
terminal WATM MT.
Spośród algorytmów zarządzania konwersją adresów domowych na obce wyróżnić należy:
- przełącznik macierzysty (adres domowy) pamięta chwilową lokalizację (adres obcy)
terminala WATM MT. W przypadku gdy przełącznik źródłowy realizuje połączenie,
wysyła komunikat Setup, który zawiera adres domowy terminala. Komunikat ten
zostaje odebrany przez przełącznik macierzysty, który obsługuje je w klasyczny
sposób, jeśli terminal jest na miejscu bądź wysyła komunikat Release, zawierający
adres obcy terminala;
- translację adresów można zrealizować za pomocą istniejącej infrastruktury
specyficznej dla transportowanego strumienia np. GSM. Rozwiązanie to
charakteryzuje się większą wydajnością i efektywnością, ponieważ zawiera cechy i
algorytmy specyficzne dla danego strumienia.
Obydwa rozwiązania mogą wspólnie istnieć w sieci, bądź też mogą istnieć niezależnie.[6]

4.4.2. Zarządzanie migracją połączeń (HOC)

Zapewnienie efektywnego mechanizmu zarządzania migracją połączeń, przy promieniu


komórki ATM 50 – 500 m i dopuszczalnym przemieszczaniu się terminali z prędkością 10
km/h jest jednym z głównych celów, aby osiągnąć sieć WATM w pełni efektywną i
konkurencyjną wobec innych sieci. Istotny jest wybór pomiędzy stacjami MT i BS, która
będzie odpowiedzialna za procedury przełączania połączeniem. Kolejnym problemem jest
wybór stacji bazowej – bieżącej, do której jest w danej chwili terminal przyłączony bądź
nowej, do której terminal zostanie przełączony, która powinna zarządzać procedurą migracji
połączeń. Zapoczątkowanie migracji przez terminal WATM MT, przy zarządzaniu procesem

41
Technologia ATM w transmisjach bezprzewodowych (WATM)

przełączania przez WATM BS komórki, do której ma miejsce migracja, jest najlepszym i


najbardziej efektywnym rozwiązaniem. Algorytm używany do zmiany trasy, by zapewnić jej
optymalność i nie dopuścić do zaginięcia komórek, powinien być prosty. Wyróżnia się cztery
strategie doboru trasy połączenia:
nowe połączenie – polega na utworzeniu nowego połączenia pomiędzy
przełącznikiem źródłowym, a odbiornikiem;
rozszerzenie ścieżki – polega na utworzeniu połączenia pomiędzy poprzednią i nową
WATM BS, o które dana ścieżka jest rozszerzana;
modyfikacja ścieżki – nowe połączenie jest utworzone od wybranego przełącznika
pośredniego na bieżącej ścieżce, dzięki czemu uzyskuje się mniejsze obciążenie, w
przeciwieństwie do strategii nowego połączenia, gdzie jest tworzone całkowicie nowe
połączenie;
strategia drzewa połączeń – połączenia są tworzone pomiędzy przełącznikiem
źródłowym, a wszystkimi stacjami w ATM BS, do których terminal WATM MT może
się przemieścić. Pomimo efektywności, wadą tego systemu jest zbyt duże obciążanie
systemu. [6]

4.5. HIPERLAN/2

Standardy sieci lokalnych LAN jak IEEE 802.11 i HIPERLAN/1 oparte na transmisji
ramek o różnej długości, są nieefektywne dla krótszych pakietów danych, przenoszących
komórki ATM. Dlatego opracowano standard HIPERLAN/2, w którym istnieje możliwość
przesyłania ramek o stałej długości. Funkcją HIPERLAN/2 jest zapewnienie
bezprzewodowego połączenia pomiędzy urządzeniami przenośnymi wyższej klasy, a
szerokopasmowymi sieciami szkieletowymi, przy zachowaniu odpowiednich mechanizmów
zrządzających różnych klas. W zależności od zakłóceń w kanale transmisyjnym,
HIPERLAN/2 definiuje szybkość transmisji od około 6 Mb/s do 54 Mb/s. Aby zapewnić
kompatybilność urządzeń pracujących w standardach HIPERLAN/2 oraz 802.11a, warstwa
fizyczna jest prawie identyczna. Standardy HIPERLAN/1 i HIPERLAN/2 różnią się między
sobą metodami modulacji używanymi w warstwie fizycznej PHY, pomimo korzystania z tego
samego pasma – 5GHz. Kolejną różnicą jest sposób dostępu do kanału. W przypadku
HIPERLAN/2 przesyłane ramki mają stałą długość. Punkt sieci CC (Central Controler), daje
pozwolenie na transmisję ramek, jeśli stacje zgłaszają ich zapotrzebowanie. Natomiast w

42
Technologia ATM w transmisjach bezprzewodowych (WATM)

HIPERLAN/1 wszystkie stacje mają takie same prawa do transmisji, gdyż stosowany jest
algorytm rywalizacji o dostęp do medium. W sieci HIPERLAN/2 warstwa zbieżności CL
znajduje się nad warstwą DLC i jej zadaniem jest integracja i współpraca sieci HIPERLAN/2
z daną siecią szkieletową. Podwarstwa wspólna – CP i podwarstwa zależna od sieci
szkieletowej – SSCS, składają się na warstwę CL. Funkcją warstwy CP jest scalanie oraz
segmentacja pakietów wyższych warstw, by odpowiadały stałej długości ramek przesyłanych
w HIPERLAN/2. Funkcje warstwy SSCS są ściśle zależne od stosowanych sieci
szkieletowych czy sieci pakietowych. Do zastosowania w sieciach biznesowych,
HIPERLAN/2 powinna posiadać punkty dostępu AP (Access Point), połączone za pomocą
przewodów. Zasięg działania AP określa komórkę. W obszarze danej komórki, terminale
korzystają z sieci za pomocą AP. Obszary komórek mogą nakładać się, co ułatwia
funkcjonowanie sieci i przemieszczanie się terminali. Ruchome terminale przechwytywane są
przez punkty dostępu. W sieciach domowych nie ma punktów dostępu, a HIPERLAN/2
występuje jako ad hoc. Centralnym kontrolerem (CC) jest jedno z urządzeń MT. Możliwe jest
działanie wielu podsieci w danym obszarze, ale w przypadku, gdy stacje CC korzystają z
różnych częstotliwości. System ad hoc różni się od trybu scentralizowanego ( z punktami
dostępu AP) tym, że w ad hoc możliwa jest bezpośrednia komunikacja pomiędzy
terminalami. Transmisja danych pomiędzy terminalami może odbywać się bez pośrednictwa
CC, który jedynie zarządza dostępem do medium. Działanie sieci HIPERLAN/2 z użyciem ad
hoc oraz punktów dostępowych AP przedstawione jest na rysunku 20: [6]

Rys. 20. Zasada działania sieci HIPERLAN/2

43
Technologia ATM w transmisjach bezprzewodowych (WATM)

Zastosowanie technologii WATM pozwala na przykład na transmisję strumienia wideo z


przepływnością 16 Mb/s z obiektu poruszającego się z prędkością 50 km/h. ATM Forum oraz
ETSI oprócz HIPERLAN/2 – bezprzewodowej sieci lokalnej LAN, opracowują następujące
standardy WATM: HIPERACCESS – bezprzewodowe sieci dostępowe oraz HIPERLINK
– bezprzewodowe połączenia cyfrowe. Najbardziej rozwinięty standard WATM –
HIPERLAN/2 pozwala na mobilność terminali z zachowaniem wymagań QoS. Natomiast
bezprzewodowe sieci dostępowe i bezprzewodowe połączenia cyfrowe umożliwiają
transmisję z przepływnością 25 Mb/s oraz 155 Mb/s na odległość 5 km w przypadku
HIPRACCESS oraz 150 m w przypadku HIPERLINK. A zatem duże przepływności bitowe i
gwarancja QoS świadczyć mogą o popularności sieci WATM w niedalekiej przyszłości.
Możliwe stanie się połączenie systemu telefonii komórkowej UMTS z systemem WATM, w
jedną wielką sieć cyfrową. Celem projektantów systemu HIPERLAN/2 było opracowanie
systemu zgodnego z innymi systemami. Dlatego HIPERLAN/2 zapewnia współpracę z
sieciami: Ethernet, IP, UMTS czy ATM. Przy współpracy z UMTS wymiana informacji ma
odbywać się w najwyższych warstwach protokołu, co umożliwić powinno szybkie połączenia
między systemami. Z powodu ciągłych prac standaryzacyjnych systemu HIPERLAN/2, na
rynku nie ma jeszcze urządzeń pracujących w tym standardzie. [6]

44
Technologia ATM w sieciach komputerowych

5. Technologia ATM w sieciach komputerowych

Potrzeba współpracy sieci lokalnych LAN z sieciami rozległymi WAN jest coraz bardziej
istotna w szczególności w instytucjach jak biura, banki czy zakłady przemysłowe. Spośród
lokalnych sieci wykorzystywane są standardy Ethernet, Token Ring czy FDDI, przy czym
protokołem sieciowym jest IP. Dlatego integracja sieci rozległych (w tym przypadku ATM ) z
sieciami LAN jest uwarunkowana współpracą z protokołami komunikacyjnymi zarówno sieci
lokalnych jak i rozległych, czyli IP i IPX. ATM Forum oraz IETF opracowały dwie
podstawowe metody integrujące bezpołączeniowe sieci pakietowe LAN oraz połączeniową
sieć ATM:
LANE (LAN Emulation) – emulacja sieci LAN;
native mode - metoda naturalna współpracy sieci ATM z LAN, z wykorzystaniem
tych samych protokołów. Native mode to sieć IPoATM (IP over ATM), dla sieci
stosujących protokół IP. W metodzie tej mamy do czynienia z bezpośrednim
sposobem przekształcenia adresów warstwy sieciowej na adresy ATM oraz
przekształcenia datagramów w komórki ATM.
Początki istnienia protokołu LANE datuje się na 1995 rok. Działa on w podwarstwie MAC,
łącząc sieci Ethernet, Token Ring z siecią ATM. LANE realizuje połączenia wirtualne oraz
umożliwia użytkownikom korzystanie z dużych przepustowości, które oferuje ATM. [6]
Opracowanie standardu LANE wspomaga kompatybilność pomiędzy sieciami LAN
opartymi na sieci ATM oraz serwerami dołączonymi do ATM, a lokalnymi urządzeniami jak
mosty czy routery. LANE opisany jest w drugiej warstwie modelu OSI, co powoduje, że sieć
ATM jest widziana przez warstwy wyższe jako bezpołączeniowa sieć LAN. IPoATM –
Internet Protocol over ATM korzysta z dwóch rodzajów połączeń wirtualnych: stałe – PVC
oraz komutowane – SVC. LIS (Logical IP Subnetwork)– logiczna sieć, w której obszarze
działania są realizowane połączenia ATM, opisana jest w dokumencie RFC 1577. Routery są
mostem za pomocą którego dokonywane są połączenia różnych sieci LIS, nawet w przypadku
gdy istnieje bezpośrednia możliwość połączenia z siecią ATM. Aktualnie opracowywane są
przez grupę badawczą IPoATM przy współpracy z ATM Forum, standardy współpracy sieci
ATM z protokołami IP oraz IPX/SPX.
Istotnym standardem jest MPOA (MutliProtocol over ATM) opisujący połączenie hostów,
wyposażonych w karty ATM i routerów definiujących przebieg trasy. Funkcjami spełnianymi
przez MPOA jest zarządzanie urządzeniami końcowymi przy pomocy routerów oraz
odpowiedzialność za transmisję w warstwie drugiej, poprzez mosty oraz LANE.

45
Technologia ATM w sieciach komputerowych

MultiProtocol over ATM zapewnia połączenie technik ATM z sieciami lokalnymi opartymi
na Ethernet, FDDI czy Token Ring. MPOA ma szersze działanie od protokołu LAN
Emulation, gdyż dodatkowo steruje protokołami i urządzeniami odpowiedzialnymi za dobór
trasy, a więc działa w warstwie trzeciej – sieciowej modelu OSI, w przeciwieństwie do
protokołu LANE działającego w warstwie drugiej. [22]

5.1. Współpraca sieci LAN z siecią ATM

Transport informacji w sieci ATM LAN odbywa się w postaci 53 – oktetowych komórek.
Najważniejszym urządzeniem sieci jest przełącznik ATM. Jego działanie jest następujące:
Komórka w nagłówku posiada identyfikator połączenia wirtualnego (VC), składającego się z
identyfikatora ścieżki wirtualnej (VPI) i identyfikatora kanału wirtualnego (VCI).
Przybywająca do przełącznika danym łączem komórka, otrzymuje nowy identyfikator VC
oraz łącze wyjściowe, którym będzie dalej przesyłana. W trakcie nawiązywania połączenia w
komutatorach jest uaktualniana informacja o doborze trasy za pomocą odpowiednich
programów. Wymagana jest współpraca programów zainstalowanych w każdym węźle, w
przypadku gdy sieć ATM LAN zawiera kilka przełączników. Przykład opisanej sieci ATM
LAN przedstawia rysunek 21: [5]

Rys. 21. Przykład sieci ATM LAN

46
Technologia ATM w sieciach komputerowych

Różnica pomiędzy tradycyjną siecią LAN, a siecią ATM LAN, polega na stosowaniu w
tym drugim przypadku różnych szybkości transmisji od 25 do 622 Mbit/s. Nie ma jednej
zdefiniowanej prędkości jak w sieci LAN, a medium wykorzystywanym w ATM LAN są
najczęściej światłowody oraz skrętki przewodów. Sieć ATM LAN jest elastyczna, co
oznacza, że można właściwie w dowolny sposób powiększać sieć przez dodawanie
przełączników i łączy, zwiększając przepływność sieci. Do poprawnej pracy takiej sieci,
wymagane jest posiadanie przez stacje robocze kart sieciowych (kart ATM) z
oprogramowaniem, umożliwiającym szybki przekaz informacji wydobytych z komórek ATM
do systemu operacyjnego. Za zarządzanie połączeniami wirtualnymi oraz prawidłową
transmisję komórek odpowiedzialne są przełączniki ATM. Mogą posiadać po 8 lub 16
portów, zdolnych przetworzyć informację z szybkością 2,5 Gbit/s lub wyższą. Aby sieć ATM
LAN była elastyczna wobec innych sieci musi spełniać następujące warunki:
- powinna współpracować z protokołem TCP/IP;
- zarządzanie powinno odbywać się podobnie jak w tradycyjnych sieciach LAN, a więc
z wykorzystaniem protokołu SNMP;
- powinna być prosta w konfiguracji, aby łatwo można było przyłączać oraz odłączać
komutatory;
- powinna zapewnić efektywne wykorzystywanie zasobów;
Podstawowymi zaletami sieci ATM LAN w porównaniu z klasycznym „LANem” jest wyższa
niezawodność oraz wyższe możliwe do osiągnięcia przepustowości. Oprócz tego do zalet
należą realizacja usług typu połączeniowego jak i bezpołączeniowego oraz rezerwacja
zasobów w przypadku usług o gwarantowanej jakości. [5]
Przełączniki ATM nie potrafią realizować usług bezpołączeniowych, gdyż zostały
przewidziane do realizacji usług połączeniowych. Usługę bezpołączeniową najlepiej
świadczyć na poziomie MAC (Medium Access Layer). Dlatego też jednym z rozwiązań jest
wprowadzenie do sieci ATM LAN serwera bezpołączeniowego CLSF (Connectionless
Server). CLSF stanowi komutator pakietów, który dołącza się do komutatora ATM. Zatem
usługi bezpołączeniowe są kierowane przez przełącznik ATM do serwera CLSF. Ścieżki
wirtualne łączą serwery CLSF, tworząc tym samym wirtualną sieć nakładkową. Rozwiązanie
to sprawdza się w sieciach o niewielkiej częstotliwości przesyłania datagramów, co
powoduje, że jest ono nieefektywne w sieciach LAN. Kolejnym rozwiązaniem może być
wykorzystanie portów kart komutatorów ATM do obsługi ruchu bezpołączeniowego. Kanały
wirtualne przenoszące usługę bezpołączeniową są rozpoznawane przez port karty, który
dokonuje analizy komórek, zawierających informację o początku pakietu. Są to komórki

47
Technologia ATM w sieciach komputerowych

BOM (Beginning Of Message), zawierające również adres docelowy pakietu służący do


uaktualnienia tablicy routingowej. Usunięcie informacji routingu z tablicy dokonywane jest
przez ostatnią komórkę – EOM (End Of Message). Istnieją również prostsze metody realizacji
usług bezpołączeniowych, które oparte są na stałych bądź komutowanych połączeniach
wirtualnych. [5]

5.2. Elementy projektowania sieci LAN opartej na ATM (LANE)

Protokół LANE opisuje zasady integracji standardów LAN: Ethernet, Token Ring z siecią
ATM. Dzięki protokołom LANE sieć ATM zachowuje się jak Ethernet czy Token Ring ale
jej działanie jest szybsze. Po podziale ramek formatów LAN MAC, dane są umieszczane w
komórkach ATM, a następnie transportowane przez sieć ATM. W sieci ATM protokół LANE
umiejscowiony jest w kartach sieciowych urządzeń (Network Interface Card ATM – NIC
ATM), przede wszystkim w serwerach lub w urządzeniach do łączenia sieci komputerowych,
a więc routerach i przełącznikach kompatybilnych z siecią ATM. Przekształcenie adresów
warstwy MAC na adresy ATM oraz zarządzanie jakością połączeń to podstawowe funkcje
spełniane przez protokół LANE. ELAN (Emulation LAN) oznacza pojedynczą emulowaną
sieć lokalną. Taka sieć może być emulowana z zastosowaniem protokołu Ethernet czy Token
Ring, przy czym w sieci ATM może znajdować się wiele sieci ELAN.

5.2.1. Elementy tworzące sieć ELAN

Sieć ELAN jest tworzona przez cztery elementy:


LEC (LAN Emulation Client) – jest to terminal odbiorczy sieci ATM. Spełnia on
następujące funkcje: transmisja danych, translacja adresów oraz spełnia funkcje
kontrolne w danej sieci ELAN. LUNI (LAN Emulation User Network Interface) jest
interfejsem obiektu LEC i służy do komunikacji z innymi obiektami LANE.
Unikatowy adres ATM definiuje LEC, który jest związany z jednym lub kilkoma
adresami MAC, co ma miejsce, gdy most lub przełącznik jest klientem LEC. Wtedy
jednemu obiektowi LEC są przypisane wszystkie adresy MAC, opisane przez porty
przełącznika. Obecnie wyróżnia się dwa rodzaje sieci ELAN: 802.3 i 802.5.
Niemożliwe jest połączenie między klientami LEC pracującymi w innych
standardach. Zatem LEC z sieci Token Ring nie może się komunikować z obiektem

48
Technologia ATM w sieciach komputerowych

LEC w sieci Ethernet. Rozwiązanie tego problemu dokonuje router ATM będący
klientem tych sieci;
LES (LAN Emulation Server) – jest to obiekt posiadający unikatowy adres ATM.
Spełnia funkcje kontrolne w sieciach ELAN. Obiekty związane z daną siecią ELAN
przynależą do domeny serwera LES. Adresy MAC stacji są analizowane i
rejestrowane przez serwer LES, który dokonuje również ich translacji na adresy ATM.
Jeden lub kilka serwerów LES może istnieć w jednej sieci ELAN. Maksymalna liczba
identyfikatorów LEC, zarejestrowanych w LES, określa limit stacji w sieci ELAN.
Ten limit wynosi 65279;
BUS (Broadcast Unknow Server) – do zadań tego serwera należą transmisja
pakietów, które mają nieznany adres przeznaczenia oraz rozgłaszanie danych,
transmisja danych do grup użytkowników i przyjmowanie zapytań o nieznane adresy.
W jednej sieci ELAN może istnieć kilka serwerów BUS, przy czym Klient LEC wiąże
się z jednym serwerem BUS. Dzięki unikatowemu adresowi ATM LEC rozpoznaje
właściwy serwer BUS;

Rys. 22. Budowa sieci ELAN

LECS (LAN Emulation Configuration Server) – do zadań tego serwera należy


prowadzenie spisu funkcjonujących sieci ELAN. Klient LEC rozpoczynający pracę w
sieci LANE musi znać adres serwera LECS. Wysyła do niego zapytanie o informacje
dotyczące sieci LANE między innymi o adres serwera LES, wielkość ramki oraz o typ
medium. Klienci LEC są kierowani do sieci ELAN i przyporządkowani danym
serwerom LES. W całej sieci ATM może istnieć tylko jeden serwer LECS,

49
Technologia ATM w sieciach komputerowych

obsługujący sieci ELAN. Dotyczy to standardu LANE 1.0. W przypadku wersji


LANE 2.0 dopuszcza się istnienie kilku serwerów LECS;
Struktura sieci ELAN z opisanymi elementami jest przedstawiona na rysunku 22. [6]
W sieci LANE wyróżnia się następujące styki:
styk LUNI (LAN Emulation User To Network Interface) – łączy klienta LEC oraz
sieć dostarczającą usługi LANE;
styk LNNI (LAN Emulation NNI) – w sieci ELAN – styk między serwerami;
Urządzenia w sieci LANE, łączące się poprzez LUNI, do komunikacji używają adresów
ATM. Rozmieszczenie styków w sieci LANE przedstawia rysunek 23:

Rys. 23. Rozmieszczenie styków w sieci LANE

Poniższe połączenia są odpowiedzialne za kontrolę ruchu:


- połączenie od klienta LEC do serwera LECS – jest to dwukierunkowe połączenie
wirtualne, utrzymywane przez LEC w trakcie pracy w sieci ELAN i służy do
transmisji zapytań do LECS;
- połączenie od klienta LEC do serwera LES – jest to dwukierunkowe połączenie
kontrolne, które musi być utrzymywane przez LEC w trakcie pracy w sieci ELAN;
- połączenie od serwera LES do klientów LEC – jest to jednokierunkowe połączenie
kontrolno – dystrybucyjne typu punkt – wielopunkt. Gdy klient LEC jest aktywny,
LES i LEC muszą utrzymywać te połączenia;

50
Technologia ATM w sieciach komputerowych

Natomiast połączenia odpowiedzialne za wymianę informacji między klientami LEC bądź


klientem LEC a serwerem BUS są następujące:
- połączenie tworzone między dwoma klientami LEC – jest to dwukierunkowe
wirtualne połączenie przekazu danych VCC;
- połączenie tworzone między klientem LEC, a serwerem BUS – jest to dwukierunkowe
wirtualne połączenie rozgłoszeniowe VCC;
- połączenie tworzone przez serwer BUS do klientów LEC – jest to jednokierunkowe
wirtualne połączenie rozgłoszeniowe VCC; [6]
Pierwszym krokiem klienta LEC w procesie rozpoczęcia pracy w sieci LANE jest
otrzymanie adresu ATM. Połączenie typu Configuration Direct VCC jest tworzone z
serwerem LECS przez LEC. Zanim to połączenie zostanie zrealizowane, klient LEC określa
lokalizację serwera LECS poprzez wykorzystanie znanego adresu ATM serwera LECS, przez
utworzenie znanego połączenia do LECS lub z wykorzystaniem funkcji ILMI (Interim Local
Management Interface), która jest uproszczoną wersją protokołu SNMP. Następnym krokiem
po lokalizacji serwera LECS, jest ustalenie połączenia konfiguracyjnego przez klienta LEC.
Połączenie to służy do powiadomienia LEC o parametrach, które obowiązują w danej sieci
LANE. Informacje te dotyczą adresu ATM serwera LES, typu sieci LAN, największego
dopuszczalnego rozmiaru ramek możliwego do transmisji w sieci oraz nazwy sieci ELAN.
Połączenie między klientem LEC, a serwerem LECS jest zamykane po otrzymaniu
parametrów sieci LANE, a inicjowane jest wirtualne połączenie kontrolne z serwerem LES, w
którym następuje rejestracja adresu MAC klienta LEC. Przez serwer LES klientowi LEC jest
przyznany adres ATM oraz numer identyfikacyjny LECID, służący do rozgłaszania
wiadomości. Jeśli klient LEC jest mostem lub przełącznikiem sieci LAN, rejestracja odnosi
się do zestawu adresów MAC, które obsługuje klient. Serwer LES po rejestracji klienta LEC,
łączy się z nim połączeniem powrotnym – kontrolno-dystrybucyjnym. Zarówno połączenia
kontrolne jak i kontrolno – dystrybucyjne, z pośrednictwem protokołu LE_ARP, klient LEC
wykorzystuje, w celu otrzymania adresów ATM, odpowiadających adresom MAC. Protokół
LE_ARP jest używany również przez klienta LEC w celu otrzymania adresu ATM serwera
BUS, gdy kończy się jego proces rejestracji. Po konfiguracji i rejestracji w serwerze LES,
LEC może transmitować dane. Przy przekazywaniu danych klient LEC transmituje pakiety do
warstw wyższych oraz odbiera ramki MAC, przeznaczone do sieci ELAN.W przypadku gdy
LEC źródłowy nie zna adresu ATM klienta LEC docelowego, wysyła zapytanie LE_ARP do
serwera LES oraz serwera BUS, który rozsyła je do innych klientów LEC. Źródłowy klient
LEC rozpoczyna przekaz danych przez serwer BUS w trakcie oczekiwania na odpowiedź

51
Technologia ATM w sieciach komputerowych

serwera LES. Komórki danych są transmitowane do klientów LEC przez serwer BUS. Dzięki
wcześniejszemu rozpoczęciu przekazu, możliwe jest ograniczenie strat oraz opóźnień
transmisji. Po uzyskaniu poszukiwanego adresu, klient LEC inicjuje połączenie data – direct
VCC, zawierające adres przeznaczenia i wykorzystuje je do transmisji danych. Klient LEC
będzie wysyłał pakiety danych oraz zapytania do serwera BUS, pomimo braku odpowiedzi na
pakiety LE_ARP. Będzie to trwało do momentu, aż klient LEC otrzyma odpowiedź z adresem
ATM odbiorcy. [6]

5.2.2. Rozwiązania sprzętowe

Przełączniki Cisco Catalyst z rodziny 5000 należą do najpopularniejszych switchy w


sieciach LAN. Charakteryzują się wysokimi parametrami pracy, niezawodnością i
elastycznością konfigurowania z bogatym zestawem kart z interfejsami sieciowymi. Mogą
pełnić rolę switchy dostępowych, pracować w węzłach pośrednich sieci LAN zbudowanych w
oparciu o ATM. Dzięki modułowi RSM (Route-Switch Module) przełącznik oprócz
zastosowań w warstwie drugiej, obsługuje funkcje routingu. Spośród modeli 5000 wyróżnić
można Catalyst 5500 i Catalyst 5002. Przełącznik 5500 jest połączeniem modelu 5000 oraz
switcha ATM dla sieci LAN – Lighstream 1010. Można w jednym urządzeniu zainstalować
do 528 portów Ethernet. Catalyst 5002 nadaje się do węzłów o niedużej gęstości portów.
Rozszerzeniem switcha 5500 jest model 5505. Posiada on dwie magistrale: zarządzającą – jej
zadaniem jest przenoszenie informacji konfiguracyjnych i statystycznych oraz sterującą – za
jej pomocą centralne układy logiczne switcha sterują pracą modułów. Funkcja store – and –
forward umożliwia zapisanie w buforze pakietu przed przesłaniem go do portu wyjściowego.
Catalyst 5505 łatwo implementuje różne technologie: Ethernet, Fast Ethernet, FDDI, Token
Ring czy ATM LANE. Do jego zalet należy:
- obsługiwanie multicastów oraz transmisji multimedialnych;
- możliwość określania QoS;
- zwiększone bezpieczeństwo sieci dzięki filtrowaniu, blokowaniu i udostępnianiu
portów;
- obsługa protokołów DHCP, DNS, VLAN, VTP;
- łatwość zarządzania oraz kompatybilność ze standardowym oprogramowaniem
zarządzającym (SNMP, RMON); [31]
Na rysunku 24 przedstawiony jest przełącznik Cisco Catalyst 5505 z serii 5000:

52
Technologia ATM w sieciach komputerowych

Rys. 24. Przełącznik Cisco Catalyst 5505 [32]

Innym przełącznikiem Cisco jest model Catalyst 8500, potrafiący przetworzyć 6 milionów
pakietów na sekundę. Matryca przełączająca ma przepustowość 10 Gb/s. Wyróżnia się dwa
rodzaje takich switchy. Pierwszy rodzaj – Campus Switch Router dotyczy modułów Fast
Ethernet, Gigabit Ethernet, a także uplinków ATM OC-3 i OC-12. Kolejnym rodzajem jest
Multiservice ATM Switch Router. Podobnie do switchy z serii 5000, Catalyst 8500 pracuje w
warstwie 2 i 3. Cisco Catalyst 8510 z 5 slotami oraz Cisco Catalyst z 8540 z 13 slotami są
dwoma modelami z tej serii. Slot posiada zainstalowany moduł CAM (Carrier Module), gdzie
mogą być zainstalowane maksymalnie dwa moduły PAM (Port Adapter Module). Przełącznik
8540 zapewnia pełną funkcjonalność danych, głosu i video w ATM LANE, MPoA oraz
MPLS (Multiprotocol Labeling Switching).
Cisco 8500 umożliwia funkcję routingu IP, IPX z możliwościami i efektywnością zbliżoną do
modelu routera Cisco 7500. Dzięki pracy przełączników w warstwie trzeciej poprawia się
jakość i funkcjonowanie sieci LAN, które coraz częściej obsługują bardziej wymagające
usługi np. transmisja danych multimedialnych.
W podsumowaniu można stwierdzić, że przełączniki z serii 8500 są typowymi przełącznikami
rdzeniowymi z dużą przepustowością. Nadają się do przełączania w warstwie trzeciej i mogą
jednocześnie obsługiwać Gigabit Ethernet i ATM.[32]
Catalyst z serii 8500 przedstawiony jest na rysunku 25:

53
Technologia ATM w sieciach komputerowych

Rys. 25. Przełącznik Cisco Catalyst 8500 [32]

5.2.3. Przykład konfiguracji i adresowania sieci LANE

LANE używa ATM jako sieci szkieletowej do połączenia z istniejącymi sieciami LAN.
LANE pozwala użytkownikom sieci LAN czerpać korzyści z przyłączenia ich do sieci ATM
bez konieczności modyfikacji oprogramowania i sprzętu. Wiele sieci LAN (ELAN)
pracujących niezależnie od siebie, może być połączona do tej samej fizycznej sieci ATM.
Podczas konfiguracji należy zdecydować najpierw czy ustawiamy jedną czy kilka
emulowanych sieci LAN. Jeśli decydujemy się na kilka takich sieci, ważne jest
umiejscowienie serwera i stacji użytkowników oraz czy użytkownicy są ograniczeni do jednej
konkretnej sieci ELAN. Przełączniki ATM automatycznie przydzielają adresy według
określonego schematu urządzeniom w sieci LANE, ale można to też uczynić ręcznie. Należy
przy tym pamiętać, że schemat adresowania w sieci ATM, nie może być stosowany jako
schemat adresowania sieci LANE ATM.
Schemat adresowania ATM i definiowanie bajtów:
pierwsze 13 bajtów – przydzielane z przełącznika ATM z wykorzystaniem funkcji
ILMI – uproszczonej wersji protokołu SNMP;
kolejne 6 bajtów – ESI – adresy MAC:
0-LEC (LAN Emulation Client)
1-LES (LAN Emulation Server)

54
Technologia ATM w sieciach komputerowych

2-BUS (Broadcast Unknow Server)


3-LECS (LAN Emulation Configuration Server)
ostatni bajt – liczba od 0 do 255, definiuje port interfejsu (np. karty sieciowej);
Stosuje się następujące zasady przydzielania urządzeń LANE i ich styków do głównego
interfejsu i jego portów (styków) w urządzeniach ATM:
- LECS jest zawsze podłączany do głównego interfejsu;
- Serwer i klienci tej samej sieci LANE mogą być skonfigurowani z wykorzystaniem
tego samego styku w danym interfejsie;
- Serwery dwóch różnych sieci LANE nie mogą być skonfigurowani pod tym samym
stykiem w danym interfejsie;
- Klienci dwóch różnych sieci ELAN nie mogą być skonfigurowani pod tym samym
stykiem w danym interfejsie;
Konfiguracja sieci LANE jest przedstawiona na rysunku 26.
W opisanej sieci użyty został przełącznik Cisco Catalyst 8540 MSR z serii 8500. MSR
(Multiservice Switch Router) oznacza, że urządzenie posiada możliwość przełączania
pakietów (w warstwie trzeciej) oraz komórek ATM. Potrafi obsłużyć do 24 mln pakietów na
sekundę dla protokołów IP, IPX. Niektóre usługi sieciowe dostępne w tym przełączniku to:
- protokoły LANE – serwery LES, BUS oraz LECS;
- IPoATM (IP over ATM) opisany dokumentem RFC 1577;
- Klient i serwer ARP;
- E1 – cyfrowe połączenie emulowane ATM (CES – Circuit Emulation Service);
- MPoA (Multiprotocol over ATM);
Integracja ATM z Ethernetem za pomocą przełącznika Cisco Catalyst 8540 MSR jest
możliwa po wyposażeniu go w moduł ARM (ATM Router Modul). Ograniczeniem
oprogramowania dla tego urządzenia jest maksymalnie 64 klientów LEC.
Kolejnym użytym przełącznikiem jest Cisco Catalyst 5000. Może on pełnić rolę switcha
dostępowego. Dodatkowa funkcja RSM (Route – Switch Module) umożliwia oprócz realizacji
zadań warstwy drugiej obsługę routingu. Efektywność sieci ATM jest większa dzięki
zastosowaniu modułu ATM LANE OC – 12 (622 Mbit/s). Możliwa jest też obsługa
protokołów MPoA oraz QoS. High Speed ATM module obsługuje zarówno protokoły LANE:
LECS, LES, BUS jak i SSRP, CDP.
W podanym przykładzie widać, że sieć LANE odnosić się może do jednej sieci LAN –
emulacja sieci Ethernet (LANE2) lub też funkcjonować w jej obrębie mogą dwie sieci LAN –
sieć Ethernet 1 i Ethernet 2 (LANE1).

55
Technologia ATM w sieciach komputerowych

Rys. 26. Konfiguracja sieci LANE

Wszystkie sieci Ethernet są wykonane w topologii gwiazdy, a więc stacje robocze dołączone
są do punktu centralnego, którym jest przełącznik. Powszechnie stosuje się jeszcze topologię
magistrali, która też może być stosowana w LANE. Do adresowania hostów i klientów LEC
użyta została klasa adresów C. W sieci LANE1 utworzone zostały dwie podsieci:

56
Technologia ATM w sieciach komputerowych

- podsieć 1 (sieć Ethernet 1) o adresie: 212.24.1.32;


- podsieć 2 (sieć Ethernet 2) o adresie: 212.24.1.64;
Stacje robocze w sieci Ethernet 1 otrzymały adresy odpowiednio od 212.24.1.33 do
212.24.1.40. W sieci Ethernet 2 stacjom roboczym przyporządkowano adresy od: 212.24.1.65
do 212.24.1.72. Sieć LANE2 stanowi jedna podsieć o adresie 200.10.1.32. Zatem klientomi
LEC przyporządkowano adresy od 200.10.1.33 do 200.10.1.40. We wszystkich sieciach
maska podsieci wynosi 255.255.255.224. Podane adresy są przykładowe. W podanym
przykładzie użyto w każdej podsieci 8 hostów. Jednak do utworzenia podsieci zastosowano 3
bity z części pola hosta numeru IP. W związku z tym można utworzyć łącznie 6 podsieci, z
których każda może zawierać maksymalnie do 30 hostów. Stosując takie rozwiązanie
adresowania, można dołączyć do każdej z sieci (Ethernet1, Ethernet2 oraz LANE2)
dodatkowo 22 stacje robocze. Można utworzyć przy tym dodatkowo 4 podsieci w przypadku
sieci LANE1 oraz 5 podsieci w przypadku LANE2. Serwer LECS definiuje się poprzez adres
ATM w postaci heksadecymalnej. Adres ten przyjmować może następującą postać: 47 00 91
00 00 00 00 00 E0 FA 01 CB 40 50 AB 01 E3 00 05 00.
Komendy służące do konfiguracji poszczególnych urządzeń w sieci LANE, zostały
zaczerpnięte z dokumentów dostępnych na stronie firmy Cisco. Konfiguracja przełączników
ATM: W przełącznikach ATM należy wpisać i zachować adres ATM serwera LECS.
Wpisanie odpowiedniego adresu ATM serwera konfiguracyjnego LECS we wszystkich
przełącznikach ATM wymaga użycia następujących poleceń:
Switch (config) #atm lecs – address-default; (wskazanie adresu ATM serwera LECS
dla wszystkich przełączników ATM)
Switch (config) #end; (wyjście z konfiguracji)
Switch (config) #copy system:running-config nvram:startup-config (zachowanie
konfiguracji)
Ustawienie konfiguracyjne serwera, BUS i klientów LEC:
Switch (config) #interface atm0.subinterface# [multipoint] (wyszczególnia styk dla
pierwszej sieci ELAN w danym routerze)
Switch (config-subif) #
Switch (config-subif) #lane server-bus {ethernet} elan-name1 (włączenie serwerów LES i
BUS w pierwszej sieci ELAN)
Switch (config-subif) #lane client {ethernet} [elan-name1] (włączenie klientów LEC do
pierwszej sieci ELAN)
Switch (config-subif) #ip address ip address-mask (przydzielanie adresów użytkownikom)

57
Technologia ATM w sieciach komputerowych

Konfiguracja użytkowników (LEC):


Switch (config) #interface atm0.subinterface#[multipoint] (wyszczególnia numer portu
dla sieci ELAN podłączonej do danego routera)
Switch (config) #
Switch (config) #ip address ip-address (adresowanie użytkowników)
Switch (config) #lane client {ethernet} elan-name1 (włączenie użytkowników LANE
(LEC) do pierwszej sieci ELAN).
Sieci LANE są bardzo podobne w budowie do zwykłych sieci LAN. Jednak zaletą ich jest
dużo większe możliwe szybkości transmisji. Sieć ATM jako domena umożliwia tworzenie
kilku sieci ELAN. Każdy przełącznik może być związany z jedną lub kilkoma sieciami
ELAN bez znaczenia gdzie się on znajduje. Sieć ELAN jest elastyczna, co przejawia się tym,
że jej elementy nie muszą znajdować się w tym samym miejscu, co bardzo ułatwia
konfigurację takich sieci. W przypadku gdy stacja robocza sieci Ethernet chce wysłać ramkę
do odbiorcy, wysyła ją do przełącznika. W tej ramce zawarty jest adres MAC odbiorcy.
Przełącznik dokonuje weryfikacji adresu MAC czy zrealizowane jest połączenie do odbiorcy.
W przypadku realizacji połączenia do ramki dodawany jest dwu bajtowy nagłówek emulacji
LAN. Następnie ramka ta jest dzielona na komórki ATM – 48 bajtowe z 5 bajtowymi
nagłówkami wyposażonymi w odpowiednie identyfikatory VCI i VPI. Po transmisji komórki
z powrotem odwzorowywane są w standardowe ramki Ethernet.

5.3. Komunikacja sieci LAN oparta na protokole TCP/IP z siecią ATM

Wśród sieci LAN popularne jest korzystanie z protokołów internetowych TCP/IP.


Wykorzystanie oprogramowania LANE umożliwia administratorowi dynamiczne tworzenie
sieci wirtualnych. Możliwa jest centralna, logiczna rekonfiguracja elementów sieci, bez
fizycznej rekonfiguracji, co umożliwia zmniejszenie kosztów związanych z funkcjonowaniem
sieci. Komunikacja sieci LAN oparta na protokole TCP/IP z siecią ATM przedstawiona jest
na rysunku 27. Stacja A1 pracuje w sieci LAN opartej na protokole Ethernet, zgodnym z
TCP/IP. Serwer IP jest klientem LEC2 w sieci ELAN. Aby prawidłowo transmitować dane z
A1 do serwera, oprogramowanie sieciowe stacji A1 musi go zlokalizować. Poznanie adresu
MAC tego serwera, wymaga przesłania przez A1 zapytania IP-ARP, które zawiera adres IP
serwera.

58
Technologia ATM w sieciach komputerowych

Rys. 27. Komunikacja sieci LAN opartej na protokole TCP/IP z siecią ATM

Przełącznik sieci LAN –LEC1, w którym zainstalowane jest oprogramowanie LANE klienta
LEC1, otrzymuje to zapytanie. Używając połączenia rozgłoszeniowego, klient LEC1
dostarcza to zapytanie do serwera BUS, który jednokierunkowym połączeniem
rozgłoszeniowym wysyła zapytanie ARP do wszystkich klientów w sieci ELAN. Szukany
serwer LEC 2 poznaje własny adres IP, po odebraniu zapytania IP-ARP i umieszcza w
odpowiedzi IP-ARP swój adres MAC. Ta odpowiedź z adresem MAC wędruje do serwera
BUS, który przesyła ją dalej do klienta LEC1. LEC1 przekazuje ją przez sieć Ethernet do A1.
Za pomocą serwera BUS, stacja A1 transportuje dane do serwera LEC2. LEC2 wysyła w tym
czasie zapytanie LE – ARP do serwera LES, w celu zdobycia adresu ATM odpowiadającego
adresowi MAC stacji A1, tworząc tym samym połączenie z przełącznikiem - LEC1. Z
powodu ukrycia stacji A1 za przełącznikiem LEC1, serwer LES nie odnajduje jej adresu
MAC. Dlatego rozgłasza zapytanie LE – ARP do klientów LEC. W ten sposób przełącznik
LEC1, po rozpoznaniu adresu MAC stacji A1, wysyła odpowiedź LE – ARP ze swoim
adresem ATM do LES. Odpowiedź ta zostaje rozgłoszona do wszystkich elementów sieci
ELAN przez serwer LES. Po otrzymaniu odpowiedzi klient LEC, posiadając już adres ATM,
ustanawia bezpośrednie połączenie transferu danych z klientem LEC1. Umożliwia to stacji S1
transmisję danych. [6]

5.4. Współpraca sieci IP i ATM (IPoATM)

Założeniem protokołu IPoATM (Internet Protocol over ATM) jest zgodna integracja sieci
IP z siecią ATM. Protokół ten może korzystać z połączeń wirtualnych stałych PVC lub z
komutowanych – SVC. LIS (Logical IP Subnetworks) – logiczne sieci IP, w obszarze których
są tworzone połączenia ATM. Routery służą do połączenia różnych sieci LIS, pomimo

59
Technologia ATM w sieciach komputerowych

istnienia fizycznego łącza ATM pomiędzy urządzeniami. Podstawowym problemem przy


integracji sieci IP i ATM jest sposób umieszczenia pakietów IP w danych stosowanych w
ATM (enkapsulacja pakietów) oraz adresowanie. W sieci IPoATM multipleksacja pakietów
ma miejsce w podwarstwie LLC. Stosuje się enkapsulację LLC/SNAP (Logical Link
Control/Subnetworks Access Protocol). Warstwa adaptacji ATM – AAL, obsługuje trafiające
do niej pakiety IP zgodnie z protokołem AAL5. Dane protokołu AAL5 – AAL5PDU,
zawierają nagłówek LLC/SNAP, za pomocą którego następuje rozpoznanie typu pakietu
(ramki), pola danych i informacji sterujących. Największa długość pakietu MTU w
standardzie IPoATM to 9180 bajtów, dzięki czemu nie ma potrzeby ich fragmentacji w
sieciach LAN (Ethernet, FDDI, Token Ring). Możliwe jest powiększenie pakietu do 64 kB,
umożliwiając zwiększenie efektywności przekazu, ale wymaga to odpowiedniej konfiguracji
wszystkich stacji sieci LIS. Logiczną podsieć LIS stanowi grupa stacji roboczych i routerów,
pracujących w jednej sieci ATM. W jednej sieci ATM może być zdefiniowanych kilka
podsieci LIS, ale komunikują się z otoczeniem niezależnie. Komunikacja urządzeń wewnątrz
sieci LIS odbywa się z użyciem połączeń wirtualnych ATM. Do komunikacji urządzeń
pracujących w różnych podsieciach LIS stosowany jest router IP, który może należeć do
jednej lub wielu podsieci LIS. Dzięki temu możliwe jest łączenie dużej liczby podsieci LIS w
jednej sieci ATM. Zamiana adresów IP na adresy ATM jest realizowana przez serwer
ATMARP. Urządzenia LIS oparte na komutowanych połączeniach wirtualnych SVC,
korzystają z tego samego adresu ATM serwera ATMARP. W przypadku urządzeń
korzystających z połączeń PVC, nie stosuje się zamiany adresu IP na adres ATM, dlatego nie
jest wymagana znajomość adresu serwera ATMARP. Urządzenia w jednej podsieci LIS
charakteryzują się: identycznym numerem podsieci IP i maską adresu, bezpośrednim
połączeniem z siecią ATM, w połączeniach SVC – interfejsem, dokonującym zamiany adresu
IP w odpowiedni adres ATM i odwrotnie, w połączeniach PVC – interfejsem, dokonującym
zamiany adresów IP w identyfikatory kanałów wirtualnych VC. Przykład sieci ATM z
dwiema podsieciami LIS jest przedstawiony na rysunku 28. Zamiana adresów IP na
odpowiadające im adresy ATM i odwrotnie, w podsieci LIS dokonywane jest za pomocą
protokołów ATMARP (ATM Address Resolution Protocol) oraz InATMARP (Inverse ATM
Address Resolution Protocol). Protokoły te odpowiadają internetowym protokołom ARP oraz
InARP. Dla połączeń typu SVC oraz PVC istnieją odmienne tryby adresowania.

60
Technologia ATM w sieciach komputerowych

Rys. 28. Sieć ATM z dwiema podsieciami LIS

W przypadku połączeń PVC, adresy IP są odwzorowywane w identyfikatory VPI – ścieżki


wirtualnej oraz VCI - kanału wirtualnego. Tablice adresowe stacji można konfigurować
ręcznie dla niedużych podsieci LIS. W takiej tablicy zawarty jest adres IP stacji docelowej i
identyfikator połączenia wirtualnego. Protokół InATMARP używany jest do większych sieci.
Stacja przesyła zapytanie InARP_REQUEST , gdy chce poznać adres ATM danego
połączenia. Z kolei stacja, która odbiera to zapytanie, odpowiada pakietem InARP_REPLY,
w którym zawarty jest jej adres IP. W połączeniach SVC odwzorowywanie adresów IP na
adresy ATM musi być realizowane automatycznie – na żądanie. Wykorzystuje się tutaj
serwery ATMARP, które zawierają bazy danych, odwzorowujące adresy IP w ATM dla stacji
w podsieci LIS. Serwer ATMARP to oprogramowanie instalowane na serwerze plików, w
stacji roboczej lub też w routerze czy rzadziej w przełączniku ATM. Połączenie VC typu
punkt – punkt z serwerem ATMARP, jest początkiem rejestracji nowego urządzenia w
podsieci LIS. Nowe urządzenie otrzymuje od serwera ATMARP zapytanie
InARP_REQUEST i w odpowiedzi przesyła informacje konieczne do rejestracji w bazie
danych serwera. Zapytanie ARP_REQUEST do serwera ATMARP jest używane przez stacje
w przypadku, gdy chcą poznać adres ATM innej stacji wewnątrz podsieci LIS. W zapytaniu
tym zawarty jest adres IP. Serwer odsyła pakiet ARP_RESPONSE z szukaną pozycją w
tablicy adresowej, jeżeli ją znalazł, a w przeciwnym razie w pakiecie ARP_NAK przesyła
informacje o jej braku. [6]

61
Technologia ATM w sieciach komputerowych

5.4.1. Wymagania QoS (Quality of Service) sieci IP

Sieci wielousługowe powinno cechować zapewnienie wymaganej jakości usługi dla danej
aplikacji przy jednoczesnym ekonomicznym koszcie jej eksploatacji. W związku z tym, iż
obecnie przekaz głosu realizowany jest przez sieci z komutacją kanałów, natomiast transmisja
danych opiera się na sieciach z komutacją pakietów, sieci wielousługowe powinny integrować
oba rodzaje sieci, zapewniając możliwość transmisji głosu w sieciach pakietowych, w tym
przypadku – ATM oraz przekaz danych w sieciach z komutacją kanałów. Za najbardziej
zaawansowaną obecnie sieć wielousługową w pewnym sensie można uznać Internet, oparty
na protokole IP. Chociaż nie zapewnia wymaganej jakości usług, daje możliwość korzystania
z wielu aplikacji: strony www, poczta elektroniczna, telnet – zdalne logowanie do hosta czy
ftp – przekaz plików. Dlatego aby Internet został przekształcony w pełni w sieć świadczącą
usługi o wymaganej jakości, należy wprowadzić odpowiednie mechanizmy QoS (Quality of
Service). Sieć ATM oferując efektywny przekaz różnego rodzaju ruchu z indywidualnie
określonymi wymaganiami co do jakości, może być podstawą budowy sieci wielousługowej
opartej na protokole IP świadczącej wymagany poziom usług QoS. Decyduje o tym sześć
rodzajów przepływności: CBR, rt-VBR, nrt-VBR, ABR, UBR i GFR dostępnych w technice
ATM. Technika IP opiera się na pakietach o różnej długości, a nawiązywanie połączenia
realizowane jest poprzez protokół TCP (Transmission Control Protocol). Nie istnieje
gwarancja dostarczenia pakietów, a zatem wymagane jest wprowadzenie określonych
mechanizmów QoS. Pojęcie QoS odnosi się do aplikacji, oprogramowania oraz rozwiązań
sprzętowych, które rozpoznają, klasyfikują i kierują strumieniem pakietów zgodnie z
ustalonymi parametrami jakościowymi.
W sieci wielousługowej wyróżnić można dwa rodzaje ruchu:
elastyczny – definiuje przekaz danych takich jak zbiory plików, obrazy nieruchome,
dokumenty tekstowe. Nie są wymagane tutaj braki w opóźnieniu, ważne jest jedynie
dostarczenie pakietów;
strumieniowy – definiuje przekaz obrazów ruchomych, a więc wideo, dźwięk. Ważna
jest tutaj transmisja w czasie rzeczywistym, bez dużych opóźnień i z małymi stratami;
Wadą sieci IP jest przesyłanie pakietów IP przez routery w takiej kolejności, w jakiej doszły.
Tak więc w przypadku zapełnienia bufora, odrzucane są kolejne pakiety, bez znaczenia ich
ważności, co niewątpliwie nie nadaje się do transmisji głosu. Parametry opisujące QoS w
sieci pakietowej ATM można podzielić na dwa poziomy: poziom wywołań oraz poziom

62
Technologia ATM w sieciach komputerowych

pakietów IP, które można rozumieć jako komórki ATM. Warunki QoS na poziomie wywołań
charakteryzują się wartością prawdopodobieństwa odrzucenia danego pakietu, zwykle
równego 0,01. Natomiast poziom pakietów IP opisuje opóźnienie, funkcję zmiany tego
opóźnienia oraz prawdopodobieństwo utraty pakietu spowodowane zbytnim przeciążeniem
sieci. Warunki realizujące QoS w sieci IP, zapewniające odpowiedni poziom usług są
następujące:
- określenie poszczególnych klas usług sieciowych – dokonywane musi być to w
routerze IP, zapewniając minimalne opóźnienie pakietów;
- rezerwacja wystarczającej przepływności dla poszczególnych usług sieciowych oraz
specjalne buforowanie w przypadku chwilowego przeciążenia;
- zastosowanie w routerze mechanizmów rozróżniania pakietów, należących do
poszczególnych aplikacji;
- nie dopuszczanie do ruchu aplikacji niezgodnych z ustalonymi regułami i
parametrami;
Wdrażanie mechanizmów QoS w sieci IP jest bardziej skomplikowane, gdyż nie istnieje tutaj
pojęcie połączeń wirtualnych jak w sieci ATM. Kolejnym utrudnieniem jest zmienna długość
pakietów, które w ATM mają stałą długość. Dlatego sterowanie QoS w sieci ATM jest
łatwiejsze w realizacji aniżeli w sieci IP. [23]
Dla zapewnienia w sieci IP wymaganej jakości QoS umożliwiającej np. prowadzenie
rozmów VoIP w czasie rzeczywistym, definiuje się dwie struktury:
IntServ (Integrated Services) – usługi zintegrowane z zarezerwowanymi zasobami
sieciowymi, klasyfikowaniem strumieni danych oraz ustawianiem priorytetów
pakietów. IntServ opiera się na protokole sygnalizacyjnym RSVP.
DiffServ (Differentiated Services) – usługi zróżnicowane z priorytetowymi
strumieniami danych w routerach sieciowych, nadające się do transmisji głosu w
internecie;
Protokół RSVP (Resource Reservation Protocol) zapewnia rezerwację pasma o potrzebnej
przepływności, co umożliwia początkowe ustalenie właściwych zasobów sieci. [11]
Działanie protokołu RSVP widoczne jest na rysunku 29. Nadajnik rezerwuje potrzebne
pasmo przez wysłanie komunikatu PATH message, zawierające parametry opisywanego
połączenia (Tspec – Traffic Specification), czyli minimalne i maksymalne wymagane
przepływności i opóźnienia. Informacja ta jest przesyłana pomiędzy routerami, aż do miejsca
odbioru.

63
Technologia ATM w sieciach komputerowych

Rys. 29. Zasada działania protokołu RSVP

Odbiorca wysyła komunikat RESV message, po otrzymaniu wiadomości PATH message.


Komunikat RESV message przenosi następujące informacje: typ usługi oraz dane
identyfikujące pakiety w strumieniu danych. W ten sposób routery potrafią rozpoznać
rezerwację. [23]
Poszczególne routery, przez które przechodzi komunikat RESV, dokonuje odpowiedniego
przydziału pasma. Jeżeli dana usługa nie może być zrealizowana, router informuje odbiorcę o
tym, wysyłając odpowiedni komunikat. Jeśli jednak dane pasmo może być przydzielone,
komunikat RESV wędruje dalej do routerów. Tym samym gdy wiadomość dotrze do
ostatniego routera i jest zaakceptowana, router wysyła do odbiorcy potwierdzenie rezerwacji
zasobów.[23]

5.5. MPoA (Multi Protocol over ATM)

Protokół MPoA określa mechanizmy integracji hostów z kartami ATM, urządzeń


brzegowych oraz routerów. Inną jego funkcją jest wyznaczanie tras pomiedzy serwerami
doboru trasy i urządzeniami brzegowymi. Działa w warstwie trzeciej – z wykorzystaniem
routerów i w warstwie drugiej – z wykorzystaniem mostów. Dzięki protokołowi MPoA
możliwa jest współpraca sieci ATM ze standardowymi sieciami LAN jak Ethernet, Token
Ring czy FDDI oraz z sieciami opartymi na standardzie LANE. W pewnym sensie MPoA jest
rozwinięciem protokołu LANE, gdyż zapewnia dodatkowo obsługę protokołów i urządzeń
odpowiedzialnych za dobór trasy (warstwa trzecia), w przeciwieństwie do protokołu LANE,
pracującego w warstwie drugiej. Zgodność tych protokołów powoduje, że w przyszłości
LANE będzie mógł być w łatwy sposób rozszerzony o funkcje MPoA. [22]

64
Technologia ATM w sieciach komputerowych

Przy współpracy protokołu MPoA z siecią ATM najważniejsza jest konwersja adresów
sieciowych stacji docelowych i stacji źródłowych na numery kanału VCI i ścieżki wirtualnej
VPI. Wykorzystuje się tutaj tzw. serwery MPoA, zawierające adresy węzłów ATM,
najbliższych użytkownikowi sieci LAN, które wyznaczają trasy przez sieć ATM nie zajmując
się wysyłaniem pakietów. Natomiast wysyłaniem pakietów ATM zajmują się urządzenia
instalowane na obrzeżach sieci. Zadaniem MPoA jest zapewnienie zgodności przesyłanych
informacji na poziomie warstwy trzeciej – sieciowej bez zdefiniowanych parametrów QoS.
Na rysunku 30 przedstawione jest działanie sieci z protokołem MPoA:

Rys. 30. Działanie sieci ATM z protokołem MPoA

Protokół NHRP (Next Hop Resolution Protocol ) służy do transmisji informacji wewnątrz
sieci MPoA. Transmitowana informacja pomiędzy połączonymi przez sieć ATM hostami,
wymaga znajomości adresu ATM elementu wyjściowego sieci. W związku z tym, host
źródłowy przesyła zapytanie do serwera MPoA, który posiada protokół NHRP. W
odpowiedzi serwer MPoA przesyła szukany adres ATM elementu wyjściowego, zapisuje go
w tablicy MPoA, kojarząc go tym samym z adresem sieciowym adresata. W sytuacji gdy
serwer MPoA nie posiada adresu ATM elementu wyjściowego, wysyła zapytania do innych
serwerów MPoA. Jeden z tych serwerów posiadający szukany adres ATM, w odpowiedzi
przesyła go do hosta źródłowego. W ten sposób host źródłowy może ustalić parametry
połączenia i rozpocząć transmisję. Za pomocą protokołu MPoA możliwe jest także tworzenie
sieci VLAN. [6]

65
Zastosowanie oraz transmisja danych w sieci ATM

6. Zastosowanie oraz transmisja danych w sieci ATM

6.1. Ruch IP w sieci NGN opartej na ATM

NGN jest to sieć następnej generacji (Next Generation Network), w pełni integrująca
różne aplikacje i usługi komunikacyjne. Musi się charakteryzować elastycznością tzn. być
dostosowana do zmieniających się warunków i nowych trendów w teleinformatyce. Budowa
sieci NGN ma sprawdzoną w innych sieciach strukturę warstwową: warstwa dostępu,
transportowa, sterująca oraz warstwa usług sieciowych. Interfejsy sieci NGN mają otwartą
architekturę, umożliwiając zmianę konfiguracji jej elementów czy rozbudowę sieci w
przyszłości. Strukturę sieci NGN przedstawia rysunek 31. Zasadniczą cechą sieci NGN jest
brak podziału na przekaz głosu i danych, który zastąpiono transmisją pakietową. Możliwe jest
więc świadczenie tradycyjnych usług telekomunikacyjnych, jak i całkiem nowych aplikacji i
usług. Wyróżnia się dwa typy rozwiązań sieci NGN: centrale serwerowe nowej generacji
NGS i systemy przełączające Softswitch. [11]

Rys. 31. Struktura sieci NGN

Centralę serwerową stanowi unowocześniona wersja zwykłej centrali telefonicznej


korzystającej z komutacji czasowej TDM, umożliwiająca dodatkowo komutację pakietów
tworzonych z wykorzystaniem techniki ATM lub IP łącznie z ATM. A zatem oprócz
sprawdzonej tradycyjnej infrastruktury PSTN, centrala serwerowa obsługuje przekaz danych

66
Zastosowanie oraz transmisja danych w sieci ATM

w pakietach. Przełączanie pakietów danych realizują specjalne przełączniki ATM,


połączone z centralą – serwerem telefonicznym. Budowę centrali serwerowej przedstawia
rysunek 32:

Rys. 32. Budowa centrali serwerowej nowej generacji

Zaletą takiego rozwiązania jest efektywne połączenie usług telefonii głosowej z transmisją
przez sieci pakietowe. Centrale serwerowe można traktować jako przejściowy etap pomiędzy
cyfrowymi systemami komutacyjnymi, a systemami następnej generacji. Urządzeniem
wchodzącym w skład systemów komutacji Softswitch jest brama medialna – MGW (Media
Gateway). Softswitch oznacza rozbicie jednego centralnego systemu przełączania na kilka
podrzędnych systemów, współpracujących wzajemnie za pomocą interfejsu i stosownych
protokołów. Pomimo rozbicia na kilka systemów, jest zarządzany z jednego centralnego
punktu w sieci. Podstawową jego funkcją jest zapewnienie współpracy i integracji pomiędzy
siecią pakietową ATM i IP, a siecią opartą na TDM – komutacji czasowej. Wyróżnia się dwie
podstawowe części:
węzeł – blok funkcjonalny Softswitch, pełniący rolę przełączania oraz zarządzania
siecią;
bramy medialne (MGW) – pełniące funkcje integracji różnych systemów
transportowych w jeden system;
Centralny punkt przełączania Softswitch, realizowany jest przez pakietową sieć szkieletową
IP/ATM. Tym samym komutacja w Softswitch nie jest centralnie realizowana, jak w
tradycyjnych systemach z komutacją obwodów, a konfigurowana jest pomiędzy
rozproszonymi obiektami tj. bramami medialnymi. Pakietowa sieć NGN składa się z warstwy
transportowej i warstwy sterowania. Warstwa transportowa – sieciowa jest złożeniem dwóch
podsieci: szkieletowej i dostępowej. Szkielet sieci oparty jest na przekazie w technologii

67
Zastosowanie oraz transmisja danych w sieci ATM

ATM bądź IP, gdzie sterowaniem zajmują się nowoczesne elementy tj. Call Serwer,
Telephony Serwer, Call Agent. Wybór przekazu w technologii IP oraz ATM jest
uzasadniony, gdyż IP jest protokołem efektywnej i ekonomicznej transmisji stanowiąc z
usługą VoIP (Voice over IP) konkurencyjną ofertę wobec usług komutowanej publicznej sieci
PSTN. Natomiast technologia ATM, posiadając wysoko rozwiniętą inżynierię sterowania
ruchem w sieci, a więc wybór trasy, zarządzanie pasmem oraz adresowanie, skutecznie
spełnia wymagania sieci szkieletowej NGN. Siecią dostępową służącą do połączenia
użytkownika z siecią szkieletową może być zarówno technologia dostępu analogowego
PSTN, cyfrowego ISDN czy szerokopasmowego xDSL (Digital Subscribe Line). [11]

6.2. Internet a ATM

O szybkości i skali rozwoju Internetu zadecydowała praktyczna funkcjonalność


protokołów TCP/IP w porównaniu z modelem ISO/OSI. Dlatego sieć Internet traktowana jest
jako prototyp przyszłej sieci cyfrowej szerokopasmowej rozrywki, zapewniającej dostęp do
baz danych, usług i aplikacji. Na efektywne funkcjonowanie Internetu ma wpływ integracja
wewnętrznych sieci LAN, szybkość dostosowania się protokołów komunikacyjnych oraz
technik dostępowych.
W związku z ostatnio obserwowanym szybkim wzrostem ruchu pomiędzy użytkownikami
Internetu oraz pojawiającymi się nowymi aplikacjami wymagającymi odpowiednich jakości
usług QoS, technika dostępu musi charakteryzować się elastycznością, szybkością i być
dostosowana do zmieniających się warunków sieciowych. Obecnie można wyróżnić
następujące techniki dostępu:
dostęp przewodowy – dial-up, xDSL, ISDN, HFC, Frame Relay, ATM;
dostęp bezprzewodowy (radiowy);
dostęp satelitarny;
Spośród metod dostępu przewodowego można wyróżnić systemy oparte na skrętkach, do
których należą modemy analogowe - VBD (Voiceband Data Modems), IDSL (ISDN DSL)
oraz systemy xDSL. Oprócz skrętek wykorzystuje się światłowody oraz kable koncentryczne,
z których korzystają np. systemy HFC (Hybrid Fiber/ Coax). Spośród dostępu
bezprzewodowego wyróżnić można systemy komórkowe, które charakteryzują się jednak
małą dostępną szybkością transmisji, z powodu kanałów wąskopasmowych.
Współczesne sposoby dostępu do Internetu przedstawia rysunek 33: [24]

68
Zastosowanie oraz transmisja danych w sieci ATM

Rys. 33. Sposoby dostępu do Internetu

6.2.1. Dostęp do Internetu przez ATM/WATM

Dostęp do Internetu za pomocą szerokopasmowej asynchronicznej sieci ATM ma


największe możliwości, ale jest też najbardziej zaawansowany. Kierowany jest przede
wszystkim do firm i instytucji ze względu na konieczność posiadania łącza światłowodowego
oraz wysoką cenę. Standardową przepływność jaką oferuje ATM to 155 Mbit/s, możliwe jest
jednak wykupienie węższego pasma. Zaletą tego rozwiązania jest wyposażenie użytkownika
w port ATM ze stałym adresem IP. [24]
Oprócz typowego dostępu przewodowego ATM, ostatnio coraz popularniejszy staje się
dostęp do Internetu za pośrednictwem bezprzewodowej sieci WLAN czy WATM. Składa się
na to coraz powszechniejsze użycie bezprzewodowych urządzeń tj. palmtopów, telefonów
bezprzewodowych, laptopów czy PDA. Usługi multimedialne kojarzone do niedawna jeszcze
wyłącznie ze stacjonarnymi odpowiednikami wyżej wymienionych urządzeń, stają się
standardem również dla urządzeń przenośnych. Wyróżnić można dwie metody
bezprzewodowego dostępu: Pierwsza metoda zakłada rozwój sieci telekomunikacyjnych
GSM w kierunku sieci trzeciej generacji określanej mianem UMTS. Sieci trzeciej generacji
zaczynają wypierać sieci komórkowe GSM razem z GPRS, dając o wiele większe możliwości
transmisyjne – umożliwiają pakietowy przekaz z przepływnością od 64 kbit/s do 384 kbit/s, a

69
Zastosowanie oraz transmisja danych w sieci ATM

nawet powyżej 2 Mbit/s w środowisku lokalnym. Z kolei druga metoda dostępu wiąże się z
wykorzystaniem sieci WLAN – czyli bezprzewodowych sieci komputerowych. W związku z
zapotrzebowaniem na komunikację ruchomą, standard WLAN począwszy od lat
dziewięćdziesiątych znacznie się rozwija. Pierwszym standardem WLAN był IEEE 802.11 o
przepływności 2Mbit/s, następnie organizacja ETSI (European Telecomuniactions Standards
Institute) opracowała standard HIPERLAN/1 o szybkości około 20Mbit/s. Te dwa standardy
były początkiem rozwoju sieci WLAN. Obecnie trwają prace badawcze nad wykorzystaniem
zwielokrotnienia kodowego CDMA (Code Division Multiple Access) oraz nad zastosowaniem
nowej techniki modulacyjnej OFDM (Orthogonal Frequency Digital Multiplexing) dla sieci z
komutacją pakietów. Oprócz dostępu za pomocą sieci WLAN oraz UMTS wymienić należy
w standardzie ATM system LOC (Location Management) – usługi zarządzania lokalizacją
oraz HOC (Handover Control) – usługi migracji połączeń. Standard bezprzewodowej sieci
ATM (WATM) nie został jeszcze w pełni ukończony, a standardy HIPERLINK i
HIPERACCESS stosowane będą wkrótce w zakresie przepływności 25 – 155 Mbit/s. W
porównaniu z technologią UMTS technika bezprzewodowego ATM (WATM) daje większe
możliwości, szerszy zakres usług, a tym samym zapewnia większe przepływności bitowe.
[24]
Internet charakteryzuje się tolerancją na zmienne opóźnienia i zmiany przepływności, ale
też ważne jest zabezpieczenie przed utratą pakietów. Zatem wymagania co do jakości usług
QoS w sieci Internet są średnie. Technika ATM zawiera bogate mechanizmy QoS dla różnych
usług w zależności od ich rodzaju. Pierwszą siecią z komutacją pakietów do transmisji danych
była X.25. Sieć ta charakteryzowała się wprowadzaniem dość dużych opóźnień oraz
niewielkich transferów. Stąd pojawił się problem zapobiegania przeciążeniom. Kolejnym
etapem była ewolucja sieci analogowej w kierunku sieci cyfrowej ISDN. Rozwój i
upowszechnienie sieci ISDN znacznie przyczyniło się do zwiększenia efektywności i
szybkości transmisji. Jednak dopiero szerokopasmowa sieć BISDN oparta na
asynchronicznym przekazie ATM w pełni mogła realizować usługi multimedialne, a więc
korzystanie z transmisji głosu, wideo czy danych. ATM działając w trybie połączeniowym,
umożliwia łatwą identyfikację pakietu, a jest to bardzo ważne przy spełnianiu odpowiednich
parametrów jakości obsługi QoS. Różnicą pomiędzy siecią LAN, a ATM jest brak realizacji
w ATM usług charakterystycznych dla LAN takich jak multicast i broadcast oraz anycast.
Dlatego technologia ATM jest NBMA (Non – Broadcast Multiple access network). ATM
steruje ruchem w Internecie operując mechanizmem QoS, co próbuje się wdrażać w sieciach
IP. Architektura Integrated Services oraz Differentiated Services stosowane w sieciach ATM

70
Zastosowanie oraz transmisja danych w sieci ATM

dostosowane są do usług telekomunikacyjnych charakteryzujących się ruchem


strumieniowym. [25]

6.3. Usługi video

Do multimedialnych usług wideo zalicza się usługi wideo na żądanie (VOD) oraz prawie
wideo na żądanie (NVOD). Charakterystyczną cechą usługi VOD jest asymetryczność –
oznaczająca różną szybkość transmisji sygnału w kierunku od i do abonenta oraz z góry
ustalony przydział co do czasu i materiału dostępnego do oglądania danemu użytkownikowi.
Do zestawiania połączenia wykorzystuje się sygnalizację użytkownik – sieć, przy czym
połączenie opiera się na konfiguracji punkt – punkt pomiędzy serwerem wideo oraz
abonentem. Użytkownik ma do dyspozycji funkcje takie jak: przewijanie w przód, w tył,
przerwę, co wymaga stosowania sygnalizacji użytkownik – użytkownik. Natomiast w
przypadku usługi NVOD transmitowane programy na kilku kanałach są przesunięte w czasie
(jeden kanał względem drugiego). Transmisja oparta jest na konfiguracji punkt – wielopunkt.
VOD składa się z następujących elementów: serwerów wideo, sieci ATM, sieci dostępowej
oraz wyposażenia użytkownika końcowego (CPE). Natomiast elementy: service gateway,
service operations oraz zarządzanie siecią pełnią funkcje sterujące i obsługowe. Budowa
systemu VOD jest przedstawiona na rysunku 34: [16]

Rys. 34. Budowa systemu VOD

1,2,3,4,5,6 są to interfejsy zapewniające odpowiednie połączenie i współpracę pomiędzy


dwoma systemami. Service gateway spełnia funkcje identyfikacji odpowiedniego dostawcy
usługi, łącząc go z użytkownikiem. Przy czym funkcje spełniane przez Service gateway
pełnić może publiczny bądź prywatny dostawca usługi lub operator sieci. Service operations
zapewnia dostawcy właściwą obsługę danej usługi, która jest dostarczana użytkownikom.

71
Zastosowanie oraz transmisja danych w sieci ATM

Podobnie jak wszystkie usługi multimedialne opierające się na serwerze wideo, usługa VOD
korzysta z konfiguracji klient – serwer. Użytkownik posiada komputer osobisty z
odpowiednim oprogramowaniem bądź urządzenie Set – top – box (STB). Aby zapewnić
prawidłową komunikację pomiędzy serwerem, a użytkownikiem, interfejs serwera (API) oraz
użytkownika muszą być jednakowe. Na rysunku 35 przedstawiony jest model odniesienia dla
VOD. Poszczególne interfejsy zaznaczone na rysunku spełniają następujące funkcje
użytkowe:
1 - płaszczyzna sterowania – sygnalizacja UNI;
2 – płaszczyzna użytkownika – podstawowy strumień informacyjny MPEG-2 SPTS;
3 – płaszczyzna użytkownika – DSM CC U-N informacje służące sterowaniem sesją;
4 – płaszczyzna zarządzania (PVC) lub sterowania (SVC) – zarządzanie dynamiczne
(PVC) lub sygnalizacja proxy (UNI);
5 – płaszczyzna użytkownika - DSM CC U-U wymieniane pomiędzy użytkownikami
informacje sterujące; [16]

Rys. 35. Model odniesienia dla VOD

Wyróżnia się trzy poziomy sterowania: sterowanie połączeniem – funkcjonuje w warstwie


sterownia i zestawia pojedyncze połączenie pomiędzy dwoma punktami połączenia,
sterowanie sesją – funkcjonuje w warstwie sterowania, gdy sterowanie sesją opiera się na
sygnalizacji lub w warstwie użytkownika, gdy sterowanie nie jest oparte na sygnalizacji,
sterowanie aplikacją – funkcjonuje w płaszczyźnie użytkownika. W przypadku pełnej
integracji między sterowaniem połączeniem a sterowaniem sesją, obsługą zajmuje się
zarządca sesji, ale jego funkcje może pełnić sygnalizacja sieci szerokopasmowej. W
przypadku gdy jest częściowa integracja bądź nie ma jej wcale zadania zarządcy sesji przejąć

72
Zastosowanie oraz transmisja danych w sieci ATM

może sieć lub service gateway. Dostarczenie usługi VOD z udziałem pośrednika poprzez sieć
ATM przedstawiona jest na rysunku 36: [16]

Rys. 36. Usługa VOD z udziałem pośrednika

Informacja jest wymieniana pomiędzy użytkownikiem a pośrednikiem usługi (service


gateway), która prowadzi do dostawcy usługi. Natomiast informacja wymieniana pomiędzy
użytkownikiem, a dostawcą usługi umożliwia dokonanie wyboru co do oglądanego programu
wideo. VOD może być również realizowane przy użyciu sygnalizacji proxy, przy czym
zarówno klient jak i serwer jednocześnie nie realizują sygnalizacji, może ją realizować tylko
jedna strona. Agent sygnalizacji proxy (PSA), odpowiada za sygnalizację, zwalniając przy
tym z tej funkcji użytkowników. Agentem sygnalizacji proxy jest sterownik (kontroler)
połączeń ATM. Kontroler połączeń ATM musi mieć do dyspozycji jeden lub więcej
wirtualnych kanałów sygnalizacyjnych do każdego z przełączników ATM, zawierających
interfejsy UNI, które obsługuje. Przy realizacji VOD mogą być wykorzystane zarówno trwałe
(PVC) jak i komutowane (SVC) połączenia wirtualne sieci ATM. Wdrożenie usługi
uwarunkowane jest warunkami technicznymi tj. możliwościami sygnalizacyjnymi sieci ATM
oraz zależne jest od rodzaju połączeń wirtualnych. W związku z tym, że sygnalizacja nie
umożliwia zestawiania kilku połączeń punkt – punkt, wykorzystuje się transmisję programów
wideo w postaci strumienia MPEG-2. [16]
MPEG (Motion Picture Experts Group) jest rodzajem kompresji obrazów wideo z
kodowaniem strumieni do 1,5 Mb/s – MPEG-1, w przypadku przekazów telewizyjnych
MPEG-2. Stosuje się też aplikacje o większej jakości HDTV – MPEG-3, a do
wideokonferencji – MPEG-4, przy zakresie kodowania strumieni od 10kb/s - 2Mb/s. Oprócz
kompresji MPEG często stosowane są standardy Px64 – przede wszystkim do obsługi
wideokonferencji oraz JPEG – do obrazów nieruchomych. [10]

73
Zastosowanie oraz transmisja danych w sieci ATM

6.3.1. Praktyczna realizacja usługi VOD

Firma Cellware specjalizuje się w produkowaniu urządzeń ATM. Praktyczne


dostarczenie usługi VOD za pomocą urządzenia demultipleksującego sygnał wideo Cell –
Master firmy Cellware jest widoczne na rysunku 37.

Rys. 37. Praktyczna realizacja usługi VOD

Poszczególne strumienie danych generowane przez serwer centralny stanowią


skompresowane sygnały wideo, gdzie ich szybkość wynosi 1,5 Mbps lub 2 Mbps. W sieci
ATM strumienie te przechodzą przez warstwę adaptacyjną AAL1 bądź AAL5 (CBR), gdzie
są zbierane w jedno łącze ATM o przepływności 155 Mbps. Zadaniem urządzenia Cell -
Master jest rozdzielenie sygnału wideo czyli demultipleksacja, przy czym usuwany jest
nagłówek warstwy AAL1 i poszczególne sygnały transmitowane są do użytkowników
poprzez sieć dostępową (np. DSL) za pomocą modemów ADSL.[16]

6.3.2. Sieć ATM a standard MPEG - 2

Sieć ATM sama nie może zostać użyta do pełnej, efektywnej transmisji wideo. By
zapewnić integralność oraz odpowiedni poziom jakości usług QoS, należy wykorzystać
standard kompresji MPEG - 2. O doskonałym przystosowaniu sieci ATM do transmisji
multimedialnych świadczą takie jej cechy jak: wysoka wydajność, wprowadzanie małych
opóźnień oraz multipleksacja. Dlatego żadnych innych sieci szerokopasmowych nie można z
nią porównywać, gdyż są zbyt słabe i nieefektywne by sprostać takim wymagającym danym.
Jednak nawet w ATM trudno jest zapewnić transmisję sygnału wideo w czasie rzeczywistym
bez żadnej kompresji. Za pomocą MPEG – 2 możliwe jest zatem uniknięcie przeciążeń i
zapewnienie ciągłości przesyłanych danych. Standard MPEG – 2 – kompresja umożliwiająca
wydajny i integralny transfer danych multimedialnych, został opracowany przez ekspertów
MPEG (Moving Pictures expert Group). Prawidłowy i zadowalający transfer danych bez

74
Zastosowanie oraz transmisja danych w sieci ATM

kompresji wymaga przepływności 270Mbit/s. Natomiast za pomocą MPEG – 2 można


transmitować multimedia bez odczuwalnej zmiany jakości już przy prędkościach 16Mbit/s.
MPEG – 2 wykorzystuje algorytmy kompresji przy próbkowaniu koloru, gdzie stosowane są
odchylenia od barw, nie wykrywane przez oko ludzkie. W przeciwieństwie do ATM
tradycyjne sieci IP nie potrafią zapewnić wymaganych QoS. Transmisja strumieni MPEG-2
odbywa się za pomocą szeregowych asynchronicznych interfejsów wideo. Strumienie MPTS
(Multiple Program Transport Stream) bądź SPTS (Single Program Transport Stream) są
zamieniane na program przez specjalne urządzenia brzegowe ATM, a następnie na poziom
identyfikatorów PID (Packet Identifier). W tym momencie strumień może być zapisany i
włączony w kolejny strumień MPTS. Czynności te określa się mianem demultipleksacji.
Pakiet MPEG – 2 jest definiowany za pomocą identyfikatora PID, czyli 13 bitowego pola
określającego zależność pomiędzy programem, strumieniem oraz pakietem. Przesyłanie
sygnału wideo przez sieć ATM z wykorzystaniem kompresji MPEG – 2 jest pokazane na
rysunku 38. Sygnał wideo MPEG – 2 jest przechowywany na serwerze wideo, co powoduje,
że wymaga szybkości transmisji maksymalnie 16 Mbit/s. Następnie strumień MPEG – 2 jest
kapsułkowany w komórki ATM w przełączniku ATM, aby można je było transmitować przez
sieć ATM. Identyfikacja pakietu następuje dzięki 13 bitowemu polu, zawierającemu
zależność pomiędzy programem, strumieniem transportowym, a pakietem. Transformacja
komórki ATM z powrotem w strumień MPEG – 2 następuje w demultiplekserze dostępu
wideo. [27]

Rys. 38. Przesyłanie sygnału wideo przez sieć ATM z wykorzystaniem MPEG – 2

Dokument AMS – Audio Visual Multimedia Service Agreement 1.1 opisuje


wykorzystywanie ATM do transmisji sygnałów multimedialnych. Początkowo AMS
definiowała transmisję strumieni MPEG przy wykorzystaniu usługi CBR (Constant Bit Rate),
a więc przy stałym opóźnieniu oraz stałej przepływności podczas transmisji. Warstwa

75
Zastosowanie oraz transmisja danych w sieci ATM

adaptacyjna AAL5 odpowiada za transport strumieni MPEG – 2. Zawiera dwie warstwy:


wyższa i niższa, przy czym warstwa odpowiadająca usługom wideo nie została jeszcze
zdefiniowana. W związku z tym, że warstwa AAL5 została specjalnie stworzona dla
transmisji danych, do pola informacyjnego (AAL – SDU) dodawana jest flaga końcowa.
Duży ustalony rozmiar AAL5 ułatwia transmisję danych multimedialnych, jednak wiąże się
to ze zwiększonym i zmiennym opóźnieniem. Dlatego specyfikacja AMS zdefiniowała
wielkość AAL PDU równą osiem komórek ATM. Jest to standardowy rozmiar, który można
zwiększyć za pomocą odpowiednich protokołów sygnalizacyjnych. [2]
W zależności od zmienności opóźnienia pakietyzacji oraz wydajności segmentacji AAL
PDU w komórkach ATM, można wyróżnić dwa rodzaje odniesienia pakietów MPEG z TS w
AAL5 PDU. W pierwszym przypadku w strumieniu MPEG – 2 występują tzw. znaczniki
czasu (PCR – aware proposal). Określoną liczbę N pakietów SPTS łączy się w pojedynczą
jednostkę protokołu, która ma stałą długość. Jeżeli w pakiecie SPTS przenoszone są znaczniki
czasu, nie następuje zapełnienie jednostki protokołu do wartości N – pakietów SPTS, a
jednostka ta jest kierowana do warstwy niższej. Jest to korzyść związana z mniejszym
opóźnieniem pakietyzacji. W przypadku gdy nie istnieją znaczniki czasu w strumieniu MPEG
(PCR – unaware proposal), stałą liczbę pakietów MPEG łączy się w pojedynczą jednostkę
protokołu AAL5, która ma stały rozmiar. Jest to realizowane bez znaczenia czy dany pakiet
przenosi znacznik czasu, czy nie. Rozmiar PDU to 8 komórek ATM, co pozwala na
umieszczenie w danej jednostce dwóch pakietów TS. Inny rozmiar jest dostępny przy pomocy
sygnalizacji, która musi być dostępna dla obu komunikujących się stron. [2]
Znaczniki czasu umożliwiają synchronizację pomiędzy dekoderem – odbiornikiem, a
koderem – źródłem sygnału MPEG. Wskazują one czas, w którym koder kodował dany
pakiet. Znaczniki PCR (Program Clock References) są umieszczane w strumieniach TS nie
rzadziej aniżeli co 100 ms. Natomiast znaczniki czasu SCR (System Clock References) są
umieszczane w strumieniach PS nie rzadziej aniżeli co 700 ms. [2]

6.4. Wideokonferencje w sieci ATM

Wideokonferencje są prowadzone nie tylko w sieciach cyfrowych ISDN, ale również w


sieciach komputerowych LAN, MAN czy WAN – z użyciem protokołów IP. Jednak obecnie
nie wszystkie sieci z protokołem IP mogą zapewnić odpowiednio szerokie pasmo i jakość

76
Zastosowanie oraz transmisja danych w sieci ATM

usługi QoS, wymagane przy wideokonferencjach. Dlatego do prowadzenia wideokonferencji


nadają się przede wszystkim Ethernet i wszystkie jego odmiany oraz IP over ATM. [11]
Szerokopasmowa sieć ATM, aby zapewnić sprawne funkcjonowanie usług
wideokonferencyjnych musi zapewnić:
- możliwość tworzenia wielu podsieci;
- obsługa w czasie rzeczywistym wideo, audio oraz głosu;
- integralność i kompatybilność pomiędzy grupą użytkowników;
- odpowiednie przydzielenie zasobów sieci w zależności od wymagań poszczególnych
aplikacji;
- synchronizację pomiędzy przekazem obrazu i głosu;
Grupa użytkowników łączyć się może z wykorzystaniem konfiguracji punkt – punkt bądź z
wykorzystaniem połączenia wielostronnego, co wymaga od przełączników ATM posiadania
funkcji multicastu. [14]

6.4.1. Terminale wykorzystywane w wideokonferencjach

Standard H.310 opisuje poszczególne typy terminali w zależności od możliwości


sygnalizacji, audiowizualnych oraz adaptacji sieciowej. W transmisji jednokierunkowej
stosowane są terminale odbiorcze ROT (Receive Only Terminal) oraz nadawcze SOT (Send
Only Terminal). W transmisji dwukierunkowej wyróżnia się terminal odbiorczo – nadawczy
RAST (Receive And Send Terminal). W warstwie adaptacyjnej AAL1 terminale te mają
następujące oznaczenia: ROT – 1, SOT – 1, RAST – 1, natomiast w warstwie adaptacyjnej
AAL5: ROT – 5, SOT – 5, RAST – 5. Do publicznych sieci ATM jak i prywatnych sieci
ATM użytkownika mogą być dołączone terminale ROT, SOT i RAST – 1. RAST – 5
przyporządkowany jest wyłącznie do sieci ATM prywatnych użytkowników. Zarówno
warstwa AAL1 i AAL5 stosowane w terminalach H.310 pozwalają na transmisję sygnałów o
stałej szybkości bitowej. Terminale H.310 mogą pracować w trybie „native” oraz mogą
współpracować z terminalami H.320/H.321. W trybie „native” pracować muszą wszystkie
terminale H.310, natomiast do współpracy z terminalami H.320/H.321 stosowane są terminale
typu RAST. W warstwie ATM terminale H.310 powinny umożliwiać utworzenie minimalnie
dwóch kanałów wirtualnych (VC), gdzie jeden kanał wirtualny stosowany jest do
przenoszenia wiadomości H.245, a drugi kanał wirtualny stosowany jest do transportu

77
Zastosowanie oraz transmisja danych w sieci ATM

zmultipleksowanych w strumienie transportowe TS lub PS sygnałów audiowizualnych i


danych. Współpracę terminali H.310 zapewniają stosy protokołów dla sygnałów
audiowizualnych, danych, zarządzania (sygnalizacja DSS2) oraz inne sygnały sterujące i
wskazujące. Sygnały w ramce wideo opisywane są sygnalizacją synchronizującą. W
wideokonferencjach co najmniej trzy audiowizualne terminale komunikacyjne H.310
pracujące w trybie „native” mogą jednocześnie współpracować ze sobą przez sieć publiczną i
prywatną ATM, za pomocą MCU (Multipoint Control Unit) – jednostki połączeń wielu
punktów. Jest to komunikacja wielopunktowa opierająca się na multiplekserach
multimedialnych. Zmultipleksowany strumień tworzą sygnały: audio, wideo, sterujące,
wskazujące, danych. W trybie „native” terminale H.310 mogą używać jedną lub więcej
jednostek MCU. Za pomocą MCU możliwe jest przeprowadzenie dwóch lub więcej
niezależnych i nie powiązanych ze sobą konferencji w ramach tej samej jednostki. [14]

6.4.2. Rodzaje konferencji i połączeń konferencyjnych

Konferencje szerokopasmowe dzielą się na:


wielopunktowe – gdy łączą się minimum trzy terminale. Sterowanie takiej konferencji
odbywa się za pomocą kontrolera połączeń wielu punktów MC (Multipoint
Controller);
rozgłoszeniowe – gdy jest do dyspozycji jeden nadajnik i wiele odbiorników;
panelowe konferencje rozgłoszeniowe – jest to połączenie konferencji
wielopunktowej i rozgłoszeniowej;
Konferencje połączeń wielu punktów mogą opierać się na MCU bądź mogą być
zdecentralizowane wielostronne. Punkt końcowy stanowi terminal H.310 lub MCU. Jednostka
MCU, sterująca połączeniem jest najważniejszym elementem w konferencjach
wielopunktowych. Składa się z interfejsów sieciowych, kontrolera połączeń wielu punktów
(MC), procesorów połączeń wielu punktów (MP) oraz powielaczy multicastu (MR).
Zadaniem MC jest sterowanie, które umożliwia punktom końcowym brać udział w
konferencji. MC wysyła do punktów końcowych wskazówki możliwości nadawania. Ustala
tym samym tryb komunikacji SCM (Selected Communication Mode), przy czym tryb SCM
może być jednakowy lub różny dla punktów końcowych. Kanał sterujący H.245 umożliwia
dołączenie punktów końcowych do MC. Podczas uczestnictwa w konferencji co najmniej
dwóch punktów końcowych stosuje się wybór master bądź slave, aby ustalić, który punkt

78
Zastosowanie oraz transmisja danych w sieci ATM

końcowy będzie sterował konferencją. Nowy punkt końcowy dostaje numer terminala, a
następnie za pomocą wiadomości Terminal Joined Conference, MC informuje pozostałe
punkty końcowe o nowym użytkowniku. Zadaniem MP jest odbiór od punktów końcowych
zmultipleksowanych strumieni, a następnie ich demultipleksacja – obróbka strumieni
wchodzących w skład zmultipleksowanego strumienia (audio, wideo, dane), a następnie
ponowna multipleksacja w nowy strumień. MP zmienia źródło sygnału wideo w ten sposób,
że do terminala dostaje się sygnał wideo z różnych źródeł. Zmiana sygnału audio objawia się
przełączaniem i miksowaniem. Zadaniem MR jest odebranie pojedynczego
zmultipleksowanego strumienia od terminala, MCU lub MP i transmitowanie go do innych
terminali. MR wykorzystuje multicast sieciowy lub funkcję kopiowania pakietów strumienia
TS. Połączenia do wielu punktów w sieci ATM są różne: silnie sprzężone połączenie n –
punktowe, połączenie punkt – wiele punktów bez kanałów zwrotnych, silnie sprzężone
połączenie n1 punktowe i luźno sprzężone połączenie n2 punktowe lub połączenie punkt –
wiele punktów z kanałami zwrotnymi. W przypadku połączenia silnie sprzężonego n –
punktowego, MCU zawiera MP i MC. W MC zawarte jest dwukierunkowe połączenie
sterujące H.245 i dwukierunkowe połączenie audiowizualne do poszczególnych terminali.
Podstawowe strumienie audio są miksowane i ponownie kodowane ze zmultipleksowanych
strumieni przez MP. W przypadku połączenia punkt – wiele punktów bez kanału zwrotnego,
MCU zawiera MC i MR. W MC zawarte jest dwukierunkowe połączenie sterujące H.245.
Strumień audiowizualny jest rozprowadzany do terminali H.310 ROT. Jeśli ROT chce przyjąć
strumień audiowizualny musi zainicjować kanał sterujący H.245 do MCU. W przypadku
silnie sprzężonego połączenia n1 punktowego i luźno sprzężonego połączenia n2
punktowego, terminal H.310 RAST umożliwia dwukierunkowe połączenie audiowizualne do
MCU. W połączeniu punkt – wiele punktów, liściem jest H.310 ROT. MCU zawiera MC, MP
i MR, gdzie MC umożliwia dwukierunkowe połączenie sterujące H.245 do poszczególnych
terminali, MP spełnia funkcję jak w silnie sprzężonym połączeniu n – punktowym, a MR
spełnia identyczną funkcję jak w połączeniu punkt – wiele punktów. W przypadku połączenia
punkt – wiele punktów z kanałami zwrotnymi, MCU zawiera MC, MP i MR. Dwukierunkowe
połączenie dla sygnałów H.245 do poszczególnych terminali zapewnione jest przez MC.
Liśćmi połączenia są terminale H.310 RAST. Ze zmultipleksowanych strumieni, MP
umożliwia pobranie podstawowych strumieni audio, a następnie ich zmiksowanie i
zakodowanie. Taki zakodowany kolejny raz strumień audio jest multipleksowany w strumień,
który zawiera także zmiksowany podstawowy strumień wideo. Zadaniem MR jest odbiór tych

79
Zastosowanie oraz transmisja danych w sieci ATM

zmultipleksowanych strumieni od MP i przesłanie ich do liści, którymi są terminale H.310.


[14]
Transmisja w czasie rzeczywistym, charakterystyczna dla usług wideokonferencyjnych,
wymaga ciągłego utrzymania parametrów QoS we wszystkich urządzeniach i elementach
sieciowych, które są związane z siecią za pomocą, której następuje przekaz. Globalna sieci
Internet umożliwia prowadzenie przekazów wideo, jednak nie zapewnia ona zadowalających
jakości przekazu. Zadowalającą jakość transmisji będzie można zapewnić po uzyskaniu
odpowiedniej szerokości pasma transmisji. Trudnością w zachowaniu odpowiednich
parametrów sieci Internet, jest zmienność jej parametrów. Technologia IP/ATM w sieciach IP
zapewnia odpowiednią QoS, a więc potrzebną szerokość pasma i izochroniczność usług.
Pomocne okazują się tu protokoły czasu rzeczywistego RSVP lub też IP multicast. Działanie
protokołu IP multicast polega na rozsyłaniu datagramów do wielu punktów przeznaczenia. Do
transmisji grupowych wykorzystuje się adresy klasy D. Jest to adres IP z zakresu 224.0.0.0 do
239.255.255.255. Jeden adres z klasy A, B lub C jest przyporządkowany do komputera, ale
może on mieć kilka adresów D. Wykorzystując protokół multicast komputer może przyłączyć
bądź odłączyć się od grupy w dowolnej chwili. W przypadku gdy jest realizowany ruch
multicastowy, nadawca takiego ruchu tworzy jedną kopie. Pakiet zostaje wysłany do routera,
który może być serwerem multicastu. Jego zadaniem jest stworzenie odpowiedniej ilości
kopii, potrzebnych do wysłania do tych swoich portów wyjściowych, które obsługują
odbiorców tych pakietów. W wyniku działania protokołu IP multicast, zwiększa się
efektywność pasma transmisyjnego. Używany jest przede wszystkim w pracach grupowych,
środowiskach audio i wideokonferencyjnych, przy nauczaniu zdalnym, transmisji różnych
koncertów.[11]

80
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi

7. Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi

7.1. Połączenie ATM z siecią SDH

SDH (Synchronus Digital Hierarchy) są to synchroniczne sieci teletransmisyjne, będące


podstawą budowy sieci szerokopasmowych opartych na technologii ATM. Stanowią one
ulepszenie starszych, plezjochronicznych sieci PDH (Plesiochronus Digital Hierarchy),
dzięki redukcji bądź całkowitym wyeliminowaniu ich wad takich jak: niezbędna
multipleksacja i demultipleksacja sygnałów w każdym węźle sieci, gdzie sygnał zbiorczy
dzieli się na sygnały niższego rzędu, możliwość zwielokrotnienia tylko sygnałów o przyjętych
w danej hierarchi PDH przepływnościach binarnych, duża zawodność i mała efektywność
sieci. Ze względu na to, że standaryzacja sieci transportowych była prowadzona równolegle w
Europie – gdzie opracowano system SDH i Stanach Zjednoczonych, wyróżnia się jeszcze
jeden standard synchronicznej sieci transportowej: SONET (Synchronus Optical NETwork).
[7]

7.1.1. Opis systemu SDH

Współpraca sieci SDH z siecią plezjochroniczną PDH jest możliwa dzięki podstawowemu
modułowi transportowemu STM-1 (Synchronus Transport Module – 1) o przepływności
155,520 Mb/s. W sieci SDH wyróżnia się moduły będące wielokrotnością STM-1:
- STM-4 o przepływności 622,080 Mb/s;
- STM-16 o przepływności 2488,320 Mb/s;
Kontener – C (Container) jest podstawową jednostką danych służącą do transmisji w
systemie SDH. W takim kontenerze może się znajdować ciąg bitów PDH lub strumień
komórek ATM. Kontener z nagłówkiem ścieżki POH (Path Overhead), to kontener wirtualny
VC (Virtual Container). W nagłówku ścieżki POH zawarte są pola z informacją potrzebną do
kontroli poprawności transmisji pomiędzy nadawcą i odbiorcą. Wskaźnik znajdujący się w
kontenerze wirtualnym, definiuje położenie danych użytkownika względem początku
kontenera. Taki kontener wirtualny VC ze wskaźnikiem nazywany jest jednostką podrzędną
TU (Tributary Unit). TUG (Tributary Unit Group) to grupa jednostek podrzędnych.
Kontenery wirtualne VC wyższego rzędu – VC-3, VC-4 z wskaźnikami, stanowią jednostkę

81
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi

administracyjną AU (Administrative Unit). Grupa takich jednostek to AUG (Administrative


Unit Group). Transmisja danych w systemie SDH jest przedstawiona na rysunku 39:

Rys. 39. Transmisja danych w systemie SDH

Modułem transportowym STM-1 określa się jednostkę administracyjną z nagłówkiem sekcji


SOH (Section Overhead). Na nagłówek SOH składają się: nagłówek sekcji regeneratora
RSOH (Regeneration SOH) – przetwarzany w regeneratorze oraz nagłówek sekcji
multipleksera MSOH (Multiplex SOH) – przetwarzany w multiplekserze (krotnicy). Ramka
STM-1 składa się z 9 linii o długości 270 oktetów każda i generowana jest co125 us. Budowa
ramki STM-1 jest przedstawiona na rysunku 40: [5]

Rys. 40. Budowa ramki STM-1

82
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi

7.1.2. Odwzorowanie komórek ATM w wirtualnych kontenerach VC

Kontener VC-4 posiada 260 kolumn x 9 wierszy. Zatem odwzorowanie komórek ATM w
tym kontenerze ograniczone jest do 44 całych 53-bajtowych komórek plus dodatkowo osiem
bajtów. Lokalizacja komórek w każdym z kontenerów VC-4 będzie inna. Właściwe
określenie początku komórki ATM jest istotne przy prawidłowej demultipleksacji
(rozpakowaniu) kontenerów w węźle docelowym sieci SDH. Dlatego stosowane są dwie
metody lokalizacji komórek. W przypadku pierwszej z nich, w bajcie H4 nagłówka kontenera
POH przesyła się adres startowy pierwszej pełnej komórki ATM. Do jego zdefiniowania
stosuje się 6 bitów bajtu H4. Częściej stosowaną metodą jest rozpoznawanie nagłówka
pierwszej komórki ATM za pomocą bajtu HEC. Jest to bajt kontroli nagłówka, powstający w
wyniku reszty z cyklicznego kodu nadmiarowego, generowanej z informacji mieszczącej się
w pierwszych czterech bajtach nagłówka. Umieszczenie komórek ATM w kontenerze VC-4
jest pokazane na rysunku 41:

Rys. 41. Umieszczenie komórek ATM w wirtualnym kontenerze VC-4

Aby określić początek komórki ATM, która charakteryzuje się tym, że pięć bajtów nagłówka
znajduje się przed polem danych, wyznacza się resztę z cyklicznego kodu nadmiarowego z
każdych kolejnych czterech bajtów przenoszonych w kontenerze wirtualnym VC. Następnie
porównuje się ją z zawartością piątego bajtu. Metoda ta charakteryzuje się dużą
niezawodnością i brakiem każdorazowego wstawiania innej wartości adresu początkowego w

83
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi

bajcie H4. Wartość bajtu C2 w nagłówku POH, mówi o rodzaju danych, jakie przenosi
kontener wirtualny. Dla pakietu ATM wartość C2 wynosi 0001 0101. Pole danych komórek
ATM skrambluje się wielomianem x34+1 zanim zostanie transmitowane w kontenerze VC. W
kontenerze VC-3 odwzorowanie komórek ATM jest identyczne jak w opisanym VC-4.
Można również umieszczać komórki ATM w kontenerach wirtualnych VC-2 oraz w
kontenerach łączonych VC-2mc. Istotną zaletą jest w tym przypadku transport w kontenerach
całkowitej liczby komórek ATM. [7]

7.2. Połączenie ATM z techniką Frame Relay

W związku z tym, że zarówno technika Frame Relay jak i ATM pracują w trybie
połączeniowym oraz obie wywodzą się z sieci ISDN, połączenie obu sieci jest dość łatwe.
Zaletami sieci Frame Relay są niskie koszty wdrażania takich sieci w porównaniu z ATM
oraz większa efektywność pakietu transportowego. W przypadku sieci ATM narzut
informacji sterującej wynosi prawie 10%, podczas gdy w sieci Frame Relay dla ramki o
długości do 128 bajtów ten narzut wynosi do 3%. Dlatego opracowano ramkowy dostęp do
sieci ATM – FUNI (Frame Based User – to – Network Interface). Dzięki interfejsowi FUNI
dostęp do sieci ATM staje się bardziej efektywny chociaż nie zapewnia on współpracy z
siecią Frame Relay. Nagłówek ramki FUNI oraz Frame Relay przedstawia rysunek 42:

Rys. 42. Nagłówek ramki FUNI i ramki Frame Relay

W węźle sieci ATM dochodzi do konwersji ramki formatu FUNI na komórki ATM, przy
czym zakres funkcji w styku FUNI, a więc multipleksacja, adresowanie czy sygnalizacja,
może być ograniczony w stosunku do klasycznego styku ATM. Pomimo prawie identycznych

84
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi

zasad pracy styków FUNI i styku dla sieci Frame Relay, nie jest możliwe połączenie za
pomocą FUNI sieci ATM z siecią Frame Relay. Przekształcenie ramki formatu FUNI na
komórki ATM sprowadza się do odpowiedniego odwzorowania pól nagłówka ramki formatu
FUNI w pola nagłówka komórki ATM. [20]

7.2.1. Działanie sieci ATM i Frame Relay na poziomie sieciowym

Przy współpracy obu sieci ważne są odwzorowania ich parametrów na styku Frame
Relay i ATM. Identyfikatory formatu DLCI sieci Frame Relay są odwzorowywane w
identyfikatory VPI i VCI sieci ATM, a priorytety ramek - DE w priorytety komórek – CLP.
W module IWF określone są funkcje podwarstwy CPCS i SAR warstwy AAL5 oraz funkcje
FR-SSCS. Ramka Frame Relay bez flag pola FCS jest podstawową jednostką danych
protokołu PDU, które są przekazywane przez warstwę Core (Q.922). Współpraca obu sieci
przedstawiona jest na rysunku 43:

Rys. 43. Połączenie sieci Frame Relay przez sieć ATM

Dwu oktetowy nagłówek ramki Frame Relay powinien być właściwie odczytany za pomocą
funkcji FR-SSCS. Jednak do zadań FR-SSCS należą przede wszystkim:
- multipleksacja i demultipleksacja połączeń Frame Relay ze znacznikami DLCI;
- sprawdzanie jednostki długości danych FR-SSCS;
- sprawdzanie bitów BECN oraz FECN;
- sprawdzanie bitu DE;

85
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi

- przeliczenie parametrów ruchu użytkowników w sieci Frame Relay na parametry


ruchowe sieci ATM;
Istnieją algorytmy pozwalające wyznaczyć parametry ruchowe sieci ATM na styku Frame
Relay, w przypadku przyporządkowania jednego kanału wirtualnego Frame Relay jednemu
kanałowi sieci ATM. Parametry kanału wirtualnego ATM w funkcji parametrów kanału
Frame Relay:
n – liczba oktetów pola informacyjnego ramki FR;
AR – szybkość łącza dostępowego w [b/s] użytkownika sieci FR;
CIR – pierwszy próg szybkości w [b/s] transmisji użytkownika FR;

Bc
CIR ( 17)
T

EIR – drugi próg szybkości w [b/s] transmisji użytkownika FR;

Be
EIR ( 18)
T

T – średni okres ruchu abonenta w [s];


Bc – największa ilość bitów wysłana w czasie T w klasie CIR;
Be - największa ilość bitów wysłana w czasie T w klasie EIR;
PCR (Peak Cell Rate) – w kanale ATM transmitującym ruch FR w [komórki/s];
SCR (Sustainable Cell Rate) - w kanale ATM transmitującym ruch FR w [komórki/s];
MBS (Mean Burst Size) [komórki];
CIR + EIR ≤ AR (19)

AR
PCR0+ 1 ( OHA( n ) ) ( 20)
8

CIR
SCR0 ( OHB( n ) ) ( 21)
8

⎡ Bc ⎛ 1 ⎞ + 1⎤ ( OHB( n) )
MSB0 ⎢8⎜ CIR
⎥ ( 22)
⎢ ⎜1− ⎥
⎣ ⎝ AR ⎠ ⎦

EIR
SCR1 OHB( n ) ( 23)
8

⎡ Be ⎛ 1 ⎞ + 1⎤ ( OHB( n ) )
MSB1 ⎢8⎜ EIR
⎥ ( 24)
⎢ ⎜1− ⎥
⎣ ⎝ AR ⎠ ⎦

86
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi

współczynnik nadmiaru dla szybkości AR:


⎡⎢ ( n+ h1+ h2) ⎤⎥
48 ( 25)
OHA( n ) ⎢
⎣ n + h1 + h3 ⎥⎦

współczynnik nadmiaru dla szybkości CIR, EIR:


⎡⎢ ( n+ h1+ h2) ⎤⎥
48 ( 26)
OHB( n ) ⎢ ⎥⎦
⎣ n

gdzie: h1 – długość nagłówka ramki Frame Relay (2,3 lub 4 oktety), h2 – długość nagłówka
jednostki PDU AAL5 (8 oktetów). Obliczenia przeprowadza moduł IWF. [5]

7.2.2. Działanie sieci ATM i Frame Relay na poziomie usług

Połączenie obu sieci na poziomie usług wymaga przekształcenia protokołu Frame Relay
do poziomu ATM w interfejsie IWF. Nie jest potrzebna w tym przypadku modyfikacja
terminali sieciowych użytkowników, którzy mogą być połączeni do różnych sieci, nie
wiedząc nawet o tym. Rozwiązanie to umożliwi połączenie sieci lokalnych LAN, opartych na
różnych sieciach transportowych – Frame Relay, ATM. Oprócz przekształcenia formatu
nagłówka ramki Frame Relay na nagłówek komórki ATM, styk IWF musi również dokonać
przekształcenia formatu nagłówka RFC 1490 zagnieżdżonego w ramce Frame Relay, do
nagłówka RFC 1483, który jest zawarty w PDU ATM AAL5. Przekształcenie ramki Frame
Relay na komórkę ATM przedstawione jest na rysunku 44: [20]

Rys. 44. Przekształcenie ramki Frame Relay na komórkę ATM

87
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi

7.3. Połączenie ATM z siecią dostępową ADSL

Sieć dostępowa zapewnia użytkownikom dostęp do węzła sieci, którym jest na ogół
centrala, gdzie następuje inicjowanie oraz rozłączanie połączeń. Spośród stosowanych sieci
dostępowych wymienić można:
xDSL (Digital Subscriber Loop) – do realizacji połączenia pomiędzy użytkownikiem
a centralą wykorzystuje skrętkę miedzianą. Wyróżnia się tutaj technologię
asymetryczną ADSL oraz VDSL;
CATV – sieci telewizji kablowej mające większą przepustowość przewodów
koncentrycznych w porównaniu do klasycznej skrętki;
HFC (Hybrid Fiber Coax) – hybrydowe sieci dostępowe, łączące technikę
światłowodową i przewody koncentryczne;
FITL (Fiber In The Loop) – sieci światłowodowe, charakteryzujące się ostatnim
odcinkiem łącza do użytkownika zrealizowanym w technice ”miedzianej”;
PON (Passive Optical Network) – pasywne sieci optyczne wykorzystujące
technologię VDSL w końcowym odcinku do użytkownika; [7]
ADSL (Asymmetric Digital Subscriber Line) zapewnia szerokopasmowy i asymetryczny
dostęp użytkowników do publicznych sieci telekomunikacyjnych oraz Internetu.
Wykorzystuje tradycyjną skrętke miedzianą i znajduje zastosowanie tam, gdzie
unowocześnianie sieci mających opierać się na światłowodach nie ma ekonomicznego sensu.
ADSL charakteryzuje się tym, że różnicuje przepustowość łącza w zależności od kierunku
transmisji. Zwiększenie pasma dziesięciokrotnie następuje w kierunku do abonenta. Jest to
spowodowane tym, że usługi rozsiewcze takie jak telewizja czy wideo stanowią dominację w
porównaniu z umiarkowanym ruchem, który generuje użytkownik. W łączu ADSL zawarty
jest dodatkowy dwukierunkowy kanał analogowy, przenoszący naturalne pasmo 4 kHz
wykorzystywane dla podstawowej usługi telefonicznej POTS. Kanał analogowy nie zależy od
usług cyfrowych łącza i obsługiwany jest przez zwykłe centrale telefoniczne. Efektywne
wykorzystanie dostępnych zasobów telekomunikacyjnych opartych na miedzianych liniach
telefonicznych przez ADSL jest niewątpliwą zaletą. Dostępna szybkość transmisji w każdym
podpaśmie kanału jest automatycznie sprawdzana i w ten sposób ustala się sumaryczną
przepływność użytkową kanału. Wysoki koszt urządzeń zgodnych z ADSL przy mniejszej
możliwej szybkości transmisji w porównaniu z systemami opartymi na szerokopasmowych
światłowodowych łączach jest wadą ADSL. [10]

88
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi

Wykorzystanie sieci ADSL do transmisji pakietów ATM opracowywane jest przez ADSL
Forum, którą stanowią producenci sprzętu ADSL. Model odniesienia łącza ADSL
korzystającego z sieci ATM jest przedstawiony na rysunku 45:

Rys. 45. Model odniesienia łącza ADSL korzystającego z sieci ATM

Na rysunku widoczne są dwa rodzaje funkcji dotyczących podwarstwy zbieżności transmisji


TC:
TC-I – transmitowane dane są kodowane za pomocą kodu Reeda – Salomona z
przeplotem;
TC-F - transmitowane dane są kodowane za pomocą kodu Reeda – Salomona bez
przeplotu, co powoduje mniejszą odporność na zakłócenia transmitowanego sygnału;
Zarówno urządzenia ADSL znajdujące się w styku użytkownika jak i w węźle dostępowym,
powinny mieć możliwość obsługi obu rodzajów transmisji. ATU-R są to urządzenia
transmisyjne służące do zakończenia łącza po stronie użytkownika, a ATU-C – po stronie
sieci. Za pomocą łączy ADSL możliwy jest jednoczesny przekaz danych w sieci ATM jak i
tradycyjny analogowy przekaz mowy w sieci PSTN dzięki urządzeniu zwanym splitter –
rozgałęźnik. Dane mogą zostać poddane randomizacji czyli skramblingowi zanim nastąpi ich
kodowanie, co zwiększa efektywność algorytmów zajmujących się wydzielaniem pakietów
danych, zmniejsza przesłuchy i interferencję w torach transmisyjnych. Kodowanie
nadmiarowe natomiast zapewnia wykrywanie błędów w nagłówku komórki ATM,
wykorzystując zawartość pola HEC. Podwarstwa medium fizycznego PMD (Physical
Medium Dependant) urządzeń transmisyjnych ADSL spełnia następujące funkcje: modulację
i demodulację, sterowanie jitterem, synchronizacja oraz transport informacji w danym
medium fizycznym. Modulacja w technologii xDSL oparta jest na kodach związanych z

89
Współpraca sieci ATM z innymi sieciami telekomunikacyjnymi

kwadraturową modulacją amplitudy QAM (Quadrature Amplitude Modulation). Wyróżnia się


następujące modulacje:
CAP (Carrierles Amplitude and Phase modulation) – modulacja amplitudy i fazy z
wytłumioną nośną;
DMT (Discrete Multitone modulation) – modulacja wielotonowa;
Przy współpracy ADSL z siecią ATM na ogół wykorzystuje się modulację DMT. Modulacja
DMT korzysta z wielu podnośnych, które są kodowane modulacją QAM. Transmitowany
blok danych jest dzielony na kilkubitowe fragmenty, zamieniane na sygnał analogowy i
transmitowane łączem dostępowym. Typową zaletą sieci asymetrycznych jest większe pasmo
transmisji danych w kierunku z sieci do abonenta. ADSL umożliwia transfer 8,448 Mb/s, a
VDSL (Very high rate DSL) 51,84 Mb/s. W przypadku transmisji od abonenta do sieci, są to
odpowiednio prędkości: 640 kb/s i 20 Mb/s. Ważną zaletą sieci ADSL jest adaptacyjność
oznaczająca dopasowanie pasma do usługi, jaka jest wymagana w danej chwili, a więc
sprawdza się to w przypadku realizacji usług o zmiennym zapotrzebowaniu na pasmo VBR w
sieci ATM. [7]
Dostęp ADSL do sieci ATM zależny jest od danej usługi czy aplikacji. Uwzględnia się
trzy klasy opóźnień:
- pojedyncze – niekoniecznie w każdym kierunku transmisji;
- podwójne w kierunku od sieci do abonenta i pojedyncze opóźnienie w kanale
zwrotnym;
- podwójne dotyczące dwóch kierunków transmisji;
Kanały nośnych definiują prędkość transmisji pakietów ATM jako wielokrotność 32 kb/s.
Prędkość jest ustalana przez operatora sieci. Bitowa stopa błędów BER szacowana jest na
około 10-7 z poprawką 6 dB. Transmitując sygnał wideo, oznacza to błąd jednej klatki na
godzinę. Parametry: BER, opóźnienie oraz zasięg są określone przez operatora, którego
decyzja związana jest z wymaganiami jakościowymi danej sieci. [3]

90
Podsumowanie

8. Podsumowanie

Opisana w pracy technologia ATM dowodzi, że sieci rozległe (WAN) coraz bardziej
zyskują na ważności. Rosną wymagania co do przepływności, efektywności transmisji oraz
pojawiają się coraz większe możliwości zastosowań takich sieci.
W transmisji bezprzewodowej ATM (WATM) konkuruje z technologiami opartymi na
telefonii komórkowej trzeciej generacji – UMTS. Możliwe, że WATM stanie się w
niedalekiej przyszłości główną techniką bezprzewodowych sieci lokalnych i dostępowych.
Przemawiają za tym takie jej zalety jak: gwarantowanie wymaganej jakości usługi oraz duże
przepustowości, w porównaniu z UMTS. Niemniej nie jest wykluczone, że dojdzie do
integracji telefonii komórkowej UMTS z systemami WATM, tworząc tym samym wielką
globalną cyfrową sieć z szerokim wachlarzem usług. Obecnie standardy bezprzewodowych
systemów ATM, nie są jeszcze w pełni ustalone. Dotyczy to również przydziału
częstotliwości radiowych, które nie są uregulowane, co uniemożliwia powszechne użycie
takich sieci.
W przypadku zastosowania technologii ATM w sieciach lokalnych LAN, okazuje się, że
konkurencyjną techniką jest gigabitowy Ethernet. Za zastosowaniem gigabitowego Ethernetu
przemawiają takie wady ATM jak skomplikowana budowa oraz wymagana specjalistyczna
wiedza administratorów takich sieci. Nie jest łatwo administrować – planować, monitorować
oraz sterować ruchem w sieciach ATM. Drugą ważną przeszkodą w implementacji ATM w
sieciach LAN jest wysoki koszt odpowiednich urządzeń. Pomimo tych wad za technologią
ATM w sieciach LAN przemawiają zalety w postaci możliwości zagwarantowania jakości
usług QoS. Oznacza to pewność, że pakiety danych dotrą do odbiorcy w całości, kompletne
oraz w odpowiedniej kolejności. Jest to niezmiernie ważne szczególnie w przypadku
transmisji głosu oraz obrazu w czasie rzeczywistym. Technologia Ethernet nie posiada
mechanizmów QoS, nie została stworzona do transportu danych w czasie rzeczywistym, tak
więc nie ma takich możliwości jak sieć ATM. Reasumując można stwierdzić, że technologia
ATM w sieciach komputerowych nadaje się szczególnie do transmisji danych
multimedialnych o wymaganych dużych przepustowościach oraz wysokich wymaganiach
QoS. Jednak przewaga Ethernetu w sieciach LAN jest niepodważalna, przede wszystkim ze
względu na niższe koszty instalacji i implementacji oraz łatwość konfiguracji i utrzymania
takich sieci. Uzyskanie przepływności 2,5 Gb/s w sieci ATM nie wydaje się być

91
Podsumowanie

rekompensatą za wysoką cenę. Technologia Ethernet zapewnia obecnie teoretycznie


1Gb/s, a trwają prace nad Ethernetem 10 Gb/s.
Uzyskanie dużych prędkości transmisji w sieciach ATM jest możliwe między innymi w
wyniku łatwego wdrażania tej technologii do urządzeń. Spośród oferowanych szybkości
transmisji: 25 Mb/s, 100 Mb/s, 155,52 Mb/s, 622 Mb/s, 2.5 Gb/s oraz 10 Gb/s,
najpopularniejszą jest 155,52 Mb/s. Ograniczeniem szybkości sieci ATM jest rozwój sprzętu i
technik transmisyjnych. Ważną jej cechą jest całkowita dowolność przy wyborze medium
fizycznego. Może pracować z wykorzystaniem kabli koncentrycznych, światłowodów czy też
łączy radiowych.
Duża skalowalność i elastyczność sieci ATM powoduje, że bez problemu może ona
funkcjonować w połączeniu z innymi systemami. We współpracy z siecią SDH oba systemy
uzupełniają się wzajemnie, spełniając różne funkcje. Warto zaznaczyć, że aktualne
możliwości sieci ATM znacznie przewyższają możliwości sieci SDH, powodując, że SDH nie
wykorzystuje ich w pełni. Można uznać, że wprowadzenie sieci SDH było pierwszym etapem
w dążeniu do szerokopasmowej sieci z integracją usług B-ISDN (ATM). W przypadku
współpracy sieci ATM z siecią Frame Relay, można mówić o dużej efektywności działania
takiego systemu. Szczególnie jest to widoczne przy założeniu, że wykorzystywane są stałe
kanały wirtualne PVC. Techniki te wzajemnie się uzupełniają, eliminując swoje wady.
Przykładowo we Frame Relay mamy do czynienia z mniejszym narzutem informacji
sterującej w pakiecie – 3%, co jest niewątpliwie zaletą w porównaniu z prawie 10% narzutem
w sieci ATM. Kolejną zaletą Frame Relay są mniejsze koszty instalacji oraz eksploatacji.
Przy znacznie większych możliwościach transmisyjnych i jakościowych oferowanych przez
sieć ATM, połączenie obu technik jest bardzo korzystne. Tym bardziej, że są to systemy
bardzo podobne pod względem budowy technicznej, a co za tym idzie wdrożenie systemu
ATM do istniejącej infrastruktury Frame Relay lub odwrotnie, nie stanowi dużego problemu.
Ogólnie do zalet technologii ATM należy:
- istnienie jednego interfejsu fizycznego zapewniającego realizację wszystkich usług
dostepnych w danej sieci;
- ustawianie priorytetów transmisji danych przez istnienie czterech klas ruchowych,
stosowanych do odpowiednich usług – ABR, VBR, CBR oraz UBR;
- możliwość pracy z innymi systemami telekomunikacyjnymi: Frame Relay, SMDS,
ISDN, X.25, SDH;
Natomiast podstawowymi wadami tej technologii są

92
Podsumowanie

- zbyt duży narzut informacji sterującej, co się odnosi do nagłówka pakietu ATM.
Nagłówek stanowiąc 5 bajtów spośród 53 bajtów oznacza narzut prawie 10%;
- konstrukcja pakietu – multipleksacja oraz demultipleksacja pakietów po obu stronach:
nadawczej i odbiorczej, powoduje wprowadzenie opóźnienia;
Możliwe, że sieci oparte na technice ATM mogą stanowić przyszłość telekomunikacji,
gdyż nadają się do tworzenia zarówno sieci lokalnych jak i globalnych opartych na protokole
IP. Można ją uznać za pierwszą technologię sieci komputerowych w pełni integrującą się z
siecią telekomunikacji tradycyjnej, publicznej. Kierunek w którym zmierza przyszłość
telekomunikacji, a mianowicie technika cyfrowa, gdyż tylko taka umożliwia spełnianie
wszystkich usług świadczonych przez sieci, właściwie naturalnie wymusza zastosowanie
ATM , szczególnie w przypadku przesyłania programów wideo, telekonferencji i usług
multimedialnych. Dowodem na to może być stosowanie ATM w wielu dużych miastach w
Polsce. Konkurencja w postaci technologii Ethernet jest w pełni uzasadniona, ale nie
wykluczone, że obie techniki odnajdą swoje miejsce w sieciach rozległych, koegzystując
wzajemnie, łącząc swoje zalety.

93
Wykaz zamieszczonych ilustracji i tabel

9. Wykaz zamieszczonych ilustracji i tabel

Spis rysunków

Rys. 1. Model OSI ......................................................................................................................7


Rys. 2. Struktura sieci X.25 ........................................................................................................9
Rys. 3. Pakiet sieci X.25 .............................................................................................................9
Rys. 4. Frame Relay w odniesieniu do modelu OSI.................................................................11
Rys. 5. Budowa ramki Frame Relay .........................................................................................11
Rys. 6. Dostęp użytkownika do sieci ISDN..............................................................................13
Rys. 7. Usługi w sieci ISDN .....................................................................................................14
Rys. 8. Styki w sieci ATM........................................................................................................17
Rys. 9. Wzajemna zależność kanałów i ścieżek wirtualnych ...................................................20
Rys. 10. Protokół ATM, a model OSI ......................................................................................20
Rys. 11. Struktura SAR-PDU dla podwarstw AAL1, AAL2 oraz AAL5 ................................24
Rys. 12. Komórka ATM dla styku UNI oraz NNI....................................................................26
Rys. 13. Sygnalizacyjny model odniesienia na styku B-ICI.....................................................27
Rys. 14. Budowa DSS2.............................................................................................................28
Rys. 15. Struktura bezprzewodowego systemu ATM ..............................................................34
Rys. 16. Budowa logiczna systemu WATM.............................................................................35
Rys. 17. Budowa ramki warstwy WATM MAC ......................................................................36
Rys. 18. Budowa pakietu WATM z wykorzystaniem kodu FEC.............................................38
Rys. 19. Ramka WATM w przypadku kodowania kaskadowego ............................................39
Rys. 20. Zasada działania sieci HIPERLAN/2 .........................................................................43
Rys. 21. Przykład sieci ATM LAN...........................................................................................46
Rys. 22. Budowa sieci ELAN...................................................................................................49
Rys. 23. Rozmieszczenie styków w sieci LANE......................................................................50
Rys. 24. Przełącznik Cisco Catalyst 5505 [32].........................................................................53
Rys. 25. Przełącznik Cisco Catalyst 8500 [32].........................................................................54
Rys. 26. Konfiguracja sieci LANE ...........................................................................................56
Rys. 27. Komunikacja sieci LAN opartej na protokole TCP/IP z siecią ATM ........................59
Rys. 28. Sieć ATM z dwiema podsieciami LIS........................................................................61
Rys. 29. Zasada działania protokołu RSVP..............................................................................64

94
Wykaz zamieszczonych ilustracji i tabel

Rys. 30. Działanie sieci ATM z protokołem MPoA.................................................................65


Rys. 31. Struktura sieci NGN ...................................................................................................66
Rys. 32. Budowa centrali serwerowej nowej generacji ............................................................67
Rys. 33. Sposoby dostępu do Internetu.....................................................................................69
Rys. 34. Budowa systemu VOD ...............................................................................................71
Rys. 35. Model odniesienia dla VOD .......................................................................................72
Rys. 36. Usługa VOD z udziałem pośrednika ..........................................................................73
Rys. 37. Praktyczna realizacja usługi VOD..............................................................................74
Rys. 38. Przesyłanie sygnału wideo przez sieć ATM z wykorzystaniem MPEG – 2 ..............75
Rys. 39. Transmisja danych w systemie SDH ..........................................................................82
Rys. 40. Budowa ramki STM-1 ................................................................................................82
Rys. 41. Umieszczenie komórek ATM w wirtualnym kontenerze VC-4.................................83
Rys. 42. Nagłówek ramki FUNI i ramki Frame Relay .............................................................84
Rys. 43. Połączenie sieci Frame Relay przez sieć ATM ..........................................................85
Rys. 44. Przekształcenie ramki Frame Relay na komórkę ATM..............................................87
Rys. 45. Model odniesienia łącza ADSL korzystającego z sieci ATM....................................89

Spis tabel

Tabela 1. Rodzaje klas usług warstwy AAL.............................................................................22


Tabela 2. Parametry charakteryzujące warstwę WATM PHY .................................................35

95
Bibliografia

10. Bibliografia

1. Praca zbiorowa pod redakcją Janusza Filipiaka: „Sieci dostępowe dla usług
szerokopasmowych.” Tom I. Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków
1997
2. Praca zbiorowa pod redakcją Andrzeja R. Pacha: "Sieci dostępowe dla usług
szerokopasmowych." Tom II. Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków
1997
3. Praca zbiorowa pod redakcją Zdzisława Papira: "Sieci dostępowe dla usług
szerokopasmowych." Tom III. Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków
1997
4. Krzysztof Wajda: „Sieci szerokopasmowe”. Wydanie drugie uzupełnione. Wydawnictwo
Fundacji Postępu Telekomunikacji, Kraków 1995
5. Andrzej R. Pach, Artur Lasoń, Krzysztof Wajda: „Współpraca sieci ATM z innymi
systemami telekomunikacyjnymi”. Wydawnictwo Fundacji Postępu Telekomunikacji,
Kraków 1995
6. Krzysztof Nowicki, Józef Woźniak: „Przewodowe i bezprzewodowe sieci LAN”. Oficyna
Wydawnicza Politechniki Warszawskiej, Warszawa 2002
7. Wojciech Lipiński, Sebastian Majsner, Paweł Mazurek: „Modulacja, kodowanie i
transmisja w systemach telekomunikacyjnych”. Seria Tempus. Wydział Elektryczny
Politechniki Szczecińskiej, Szczecin 2001
8. Zdzisław Papir: „Ruch telekomunikacyjny i przeciążenia sieci pakietowych”.
Wydawnictwa Komunikacji i Łączności Warszawa
9. Dariusz Kościelnik: „ISDN cyfrowe sieci zintegrowane usługowo”. Wydawnictwa
Komunikacji i Łączności Warszawa 1996, 1997
10. „Vademecum Teleinformatyka I”, Wydawca IDG Poland SA, Warszawa 1999
11. „Vademecum Teleinformatyka II”, Wydawca IDG Poland SA, Warszawa 2002
12. Michał Pióro: „Podstawy projektowania cyfrowych sieci telekomunikacyjnych”.
Francusko-Polska Wyższa Szkoła Nowych Technik Informatyczno-Komunikacyjnych EFP,
Poznań 1995
13. Praca zbiorowa pod kierunkiem doc. Dr inż. Mariana Dąbrowskiego: „Sterowanie i
oprogramowanie w telekomunikacyjnych sieciach zintegrowanych”. Wydawnictwa
Komunikacji i Łączności Warszawa 1990

96
Bibliografia

14. Anna Gościniak, Instytut Łączności Gdańsk: „Wideokonferencje szerokopasmowe w sieci


ATM”. Krajowe Sympozjum Telekomunikacji 2000
15. Sylwester Kaczmarek, Robert Dunaj, Wydział EiT, Katedra SiST, Politechnika Gdańska:
„Model ruchu sygnalizacji w sieci B-ISDN ATM”. Krajowe Sympozjum Telekomunikacji
1999
16. Anna Gościniak, Instytut Łączności Oddział w Gdańsku: „Usługa wideo na żądanie
(VOD) i prawie wideo na żądanie (NVOD) w sieci ATM”. Krajowe Sympozjum
Telekomunikacji 1999
17. Rafał Szmidt, Instytut Informatyki Politechnika Szczecińska, Szczecin: „Nowoczesne
algorytmy sterowania przepływem pakietów w sieciach ATM”. Krajowe Sympozjum
Telekomunikacji 1998
18. Piotr Remlein, Instytut Elektroniki i Telekomunikacji Politechnika Poznańska: „Sposoby
korekcji błędów w bezprzewodowych sieciach ATM”. Krajowe Sympozjum Telekomunikacji
1997
19. Andrzej Jajszczyk, Michał Roszkiewicz, EFP – Francusko-Polska Wyższa Szkoła
Nowych Technik Informatyczno-Komunikacyjnych Poznań, Marek Pokorski Hogart Poznań:
„Analiza porównawcza algorytmów sterowania akceptacją zgłoszeń w sieciach ATM.”
Krajowe Sympozjum Telekomunikacji 1996
20. Artur Lasoń, Krzysztof Wajda, Andrzej R. Pach, Katedra Telekomunikacji, Akademia
Górniczo-Hutnicza, Kraków: „Wybrane zagadnienia współpracy rozległych sieci ATM i
Frame Relay”. Krajowe Sympozjum Telekomunikacji 1996
21. Rafał Bryś, Emil Kubera, Marek Różycki, Edmund Wirkus, Krzysztof Zubel, Wojskowy
Instytut Łączności, Zegrze: „Efektywna współpraca urządzeń komutacji kanałów z siecią
szkieletową ATM”. Przegląd Telekomunikacyjny 2,3/2003
22. Marian Wrażeń, Instytut Telekomunikacji, WAT, Warszawa: „Transmisja pakietów IP w
sieci ATM”. Przegląd Telekomunikacyjny 11/2003
23. Wojciech Burakowski, Marek Dąbrowski, Instytut Telekomunikacji Politechniki
Warszawskiej: „Wielousługowa sieć IP QoS Architektura i praktyczna weryfikacja w
instalacji pilotowej”. Przegląd Telekomunikacyjny 5/2002
24. Tomasz Janczak, Janusz Jurski, Krzysztof Malicki, Józef Woźniak, Wydział Elektroniki,
Telekomunikacji i Informatyki, Politechnika Gdańska: „Dostęp do Internetu”. Przegląd
Telekomunikacyjny 5,6/2001

97
Bibliografia

25. Janusz Gozdecki, Piotr Pacyna, Zdzisław Papir, Katedra Telekomunikacji, Akademia
Górniczo-Hutnicza w Krakowie: „Konwergencja sieci Internet i ATM z perspektywy jakości
usług”. Przegląd Telekomunikacyjny 5,6/2001
26. Krzysztof Malicki, Józef Woźniak, Wydział Elektroniki, Telekomunikacji i Informatyki,
Politechnika Gdańska: „Bezprzewodowe sieci ATM – podstawowe cechy funkcjonalne i
kierunki rozwoju tych sieci”. Przegląd Telekomunikacyjny 12/2000
27. „Sieci ATM i standard MPEG zapewnią sprawne przekazywanie informacji
multimedialnych”. Networld 2/2001
28. Marek Bromirski, Przegląd technik pakietowych
http://marek.bromirski.net/telecom/klasyka/tech_pak.pdf, 01.04.2004
29. Opis technologii ATM http://www.technologie.pl/, ostatnia aktualizacja: 18.05.2003
30. Katalogi i noty aplikacyjne firmy Cisco http://www.cisco.com/
31. Sprzętowe i programowe rozszerzenia switchy Cisco Catalyst 5000, Integrator,
http://integrator.solidex.pl/index.phtml?php_wid=29&php_aid=5 , 19. 05. 2004
32. Przełączniki Cisco Catalyst – który do czego? Integrator,
http://integrator.solidex.pl/index.phtml?php_wid=39&php_aid=8 , 19. 05. 2004

98

You might also like