POLITECHNIKA SZCZECIŃSKA WYDZIAŁ ELEKTRYCZNY INSTYTUT ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI DYPLOMOWA PRACA INŻYNIERSKA Kierunek Elektronika i Telekomunikacja „Sieci NGN – dostępne rozwiązania i elementy projektowania” Wykonał: Promotor: Norbert Gulczyński dr inż. Leon Tarasiejski Recenzent: prof. dr hab. inż. Wojciech Lipiński Szczecin 2004 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych Spis treście: 1 2 Wstęp ................................................................................................ 2 Sieci teletransmisyjne następnej generacji NG SDH ................................ 5 2.1 Wirtualna konkatenacja..................................................................... 9 2.2 LCAS – Link Capacity Adjustment Protocol .........................................12 2.3 GFP – General Framing Protocol .......................................................16 2.3.1 Struktura ramki GFP ................................................................17 2.3.2 Transmisja w GFP ...................................................................19 2.3.2.1 Kodowanie „transparent GFP 64B/65B” .....................................19 2.3.2.2 Szerokość wykorzystywanego pasma ........................................21 2.3.2.3 Kontrola błędów......................................................................23 2.3.2.4 Ramka kontrolna w „transperent GFP” ......................................24 2.3.2.5 Ramka – Client Signal Fail ........................................................25 2.3.2.6 Możliwości rozwoju protokołu GFP ............................................26 3 Sieci Następnej Generacji NGN w oparciu o IP ......................................27 3.1 Architektura sieci SIP .......................................................................32 3.1.1 Wiadomości protokołu SIP .......................................................33 3.1.2 Przykład sesji SIP ....................................................................35 3.1.3 Możliwości komunikacyjne........................................................37 4 Projektowanie sieci .............................................................................38 4.1 Rozbudowa sieci SDH do sieci Następnej Generacji SDH .....................39 4.1.1 AXXESSIT – Opis urządzeń.......................................................43 4.1.1.1 AXXEDGE................................................................................43 4.1.1.2 AXX155E ................................................................................47 4.1.1.3 AXX10 ....................................................................................50 4.1.2 Realizacja rozbudowy sieci .......................................................51 4.1.2.1 Budowa węzłów ......................................................................52 5 Zakończenie.......................................................................................55 6 Bibliografia ........................................................................................56 Sieci NGN – dostępne rozwiązania i elementy projektowania 1 Prace dyplomowe są końcowym etapem edukacji na studiach wyższych. Są one znaczącym przejawem umiejętności badawczych, analizy i krytycznego myślenia studenta. W zależności od dyscypliny naukowej, prace dyplomowe przybierają różne formy i poruszają różnorodne tematy, od praktycznych do teoretycznych, od konkretnych do abstrakcyjnych. Wybór tematu, zebranie i analiza danych, tworzenie wniosków - wszystko to jest nieodzowną częścią procesu tworzenia pracy dyplomowej. Pierwszym przykładem, który warto rozważyć, są prace z teologii. W takich pracach student może badać wpływ wiary na społeczeństwo, relacje między religią a nauką, lub analizować interpretacje i znaczenia konkretnych tekstów religijnych. Kolejnym obszarem zainteresowania mogą być prace o prawach człowieka. Tutaj studenci mogą zająć się badaniem historii praw człowieka, analizować różne przypadki naruszeń tych praw, lub zbadać jak prawa człowieka są przestrzegane w różnych częściach świata. Prace z negocjacji to z kolei prace, które koncentrują się na strategiach negocjacyjnych, procesach decyzyjnych, czy wpływie kultury na negocjacje. W praktyce mogą one obejmować studia przypadków, symulacje, czy analizę transkryptów rzeczywistych negocjacji. Warto też zauważyć, że polskie prace dyplomowe nie ustępują jakością tym tworzonym za granicą. Niezależnie od tego, czy dotyczą one kampanii społecznych, zagadnień związanych z prawem czy bankowością, są one z reguły dobrze napisane i gruntownie zbadane. Prace o kampaniach społecznych mogą obejmować analizę skuteczności konkretnej kampanii, badać wpływ mediów społecznościowych na kampanie społeczne, czy porównać różne strategie używane w kampaniach społecznych. Śląsk to wyjątkowy region, o bogatej historii i kulturze, więc prace o Śląsku mogą dotyczyć różnych aspektów, od historii gospodarczej regionu, przez analizę dialektów śląskich, do badań społeczno-kulturowych. W dziedzinie bankowości, prace dyplomowe mogą obejmować analizę ryzyka kredytowego, badanie innowacji w usługach bankowych, lub analizowanie skutków kryzysów finansowych na sektor bankowy. Prace z prawa to z kolei obszar, który może obejmować szerokie spektrum tematów, od badań konkretnych przypadków, przez analizę ustaw, po badanie wpływu prawa na społeczeństwo. Praca dyplomowa jest oceniana przez opiekuna pracy oraz komisję egzaminacyjną na podstawie jej treści, jakości wykonania, oryginalności, umiejętności analizy i wnioskowania oraz sposobu prezentacji. Praca dyplomowa ma duże znaczenie dla studentów, ponieważ może mieć wpływ na ocenę końcową oraz być podstawą do dalszej kariery zawodowej lub podjęcia dalszych studiów. Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 1 Wstęp Porównując aktualną sytuację w telekomunikacji, z sytuacją z przed paru lat można odnieść wrażenie podróży w czasie. Należy jednocześnie zwrócić uwagę, że powyższa podróż nadal się nie kończy, lecz trwa. Nadal są prowadzone prace, wdrażane nowe technologie bądź rozbudowa istniejących sieci. Sieci – twór techniczny, który umożliwia realizację usług, z której korzystają klienci, każdy z nas. Inżynierowie projektujący sieci mają wiele przed sobą wytycznych, które muszą brać pod uwagę. Często, końcowy projekt tworzy pewien kompromis pomiędzy nimi, lub jest podjęta decyzja na co bardziej położyć nacisk, a z czego w ostateczności można zrezygnować. A jakie to mogą być wytyczne? Niestety odpowiedź na powyższe pytanie jest bardziej skomplikowana, tak samo jak cały proces projektowania sieci. Inne będą to wytyczne, jeżeli będą tworzone przez osobę, która odpowiada za tworzenie usług w sieci. Osoba taka zwraca uwagę na możliwości usługowe sieci, ilość możliwych do wprowadzenia usług, ich powszechność i koszt. Inżynier mający każdego dnia styczność z urządzeniami, konfigurując je spojrzy na powyższy problem z innej strony. Dla niego może się okazać bardziej kluczowa rola konfiguracja sieci, wykorzystane urządzenia, parametry urządzeń, jak i wykorzystana technologia, przejrzystość sieci. Parametrów, które obie strony muszą wziąć pod uwagę jest znacznie więcej – i nie sposób ich tutaj wszystkich wymienić, a zawsze pozostaje jeszcze jeden ważny, którym jest koszt rozwiązania i czas zwrotu inwestycji. Dzisiaj, najważniejszym zagadnieniem, o którym jest coraz częściej mowa są sieci i rozwiązania ogólnie nazwane Następnej Generacji (ang. Next Generation). Ogólnie trend ten ma na celu integrację istniejących sieci opartych o komutacje kanałów – sieci TDM – do sieci IP, i bardziej powszechny dostęp do sieci pakietowych – dostęp w każdym miejscu sieci. Dzisiaj jest dostępnych wiele produktów, które tworzą pewne elementy tej koncepcji. I tak te elementy można odnaleźć w następujących miejscach w sieci: • sieci dostępowej (ang. Access Network) • sieci brzegowej (ang. Edge Network) • sieci szkieletowej/rdzeniowej (ang. Core Network) Rewolucja w sieciach dostępowych polega na upowszechnieniu dostępu do sieci pakietowych. Stało się to możliwe, poprzez wprowadzenie rozwiązań z rodziny xDSL z szczególnym naciskiem na technologię ADSL. Cyfrowa linia abonencka Sieci NGN – dostępne rozwiązania i elementy projektowania 2 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych DSL (ang. Digital Subsriber Line) to osiągnięcie ostatnich dwóch dekad. Jej pomysłodawcą był inżynier Joseph W. Lechleider z firmy Bellcore (od 1999 roku Telcordia Technologies). ADSL umożliwia dostęp do sieci pakietowych, ale jak to się ma do koncepcji sieci NGN? Gdzie jest integracja usług? Integracja usług – można przyjąć, że następuje w tym momencie, kiedy poprzez te same medium teletransmisyjnym jest przesyłana informacja o różnym charakterze (głos i dane). Rzeczywiście, w przypadku wszelkich rozwiązań ADSL jest to możliwe. W najprostszym przypadku integracja jest ta zrobiona pasywnie – poprzez przesłanie dwóch sygnałów zakodowany w inny sposób w różnych pasmach teletransmisyjnych. POTS 3,4 kHz ADSL Częstotliwość 1 MHz Rysunek 1: Zajmowane pasmo przez usługi POTS, ADSL Jednocześnie, to nie jest koniec – technologia powyższa jest na tyle uniwersalna, że transmisja głosu może także się odbywać poprzez: • VoDSL • VoATM • VoIP W sieciach brzegowych i szkieletowych można powiedzieć, że ta integracja już nastąpiła dużo wcześniej. Czyż sieć SDH nie mogła wcześniej transportować sieci ATM? Tak, ale kreowanie usług nadal pozostawiało wiele do życzenia. Po drugie obie sieci były dla siebie niezależne – nie powiązane. Pojęcie sieci NGN powinno umożliwiać rozwiązanie, które nie tylko umożliwia pracę w technologii komutacji kanałów i pakietów, ale posiadać w miarę zintegrowane zarządzanie, bardziej optymalną gospodarkę zasobami. W tym znaczeniu, że można elastycznie przydzielić pewne pasmo na usługi TDM jak i usługi pakietowe. Tak więc sieci następnej generacji będą charakteryzowały się: Sieci NGN – dostępne rozwiązania i elementy projektowania 3 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych • geograficzną „przezroczystością”; zanikną granice, ekonomiczne korzyści będą niezależne od stopnia nasycenia usługami. • dużą skutecznością transportu; koszt przesłania jednego bitu systematycznie maleje, sieci NGN muszą uwzględniać tę tendencję zarówno w usługach przenoszenia, jak i w ruchu sygnalizacyjnym. • dużą ekonomicznością techniki internetowej; stale będzie wzrastał nacisk na świadczenie usług za pośrednictwem Internetu. • współpracą „starego świata” z „nowym światem”; istniejąca infrastruktura publicznej sieci telefonicznej z komutacją kanałów (PSTN – Public Switched Telephone Network) i związane z nią inwestycję będą w pełni wykorzystane. Sieć jutra zapewni dostęp do zasobów informacji na całym świeci. Niezależnie od położenia użytkownika, niezależnie od stosowania techniki, jednakowa dostępność do usług komunikacyjnych będzie podstawowym wyróżnikiem sieci jutra w porównaniu z dzisiejszymi sieciami. W pracy poniższej będzie można znaleźć opracowanie rozwiązań opartych o technologię Ethernet over SDH jako przykład sieci NG w warstwie transportowej. Na uwagę zasługuje fakt, że alternatywną nazwą dla powyższych rozwiązań jest przyjęta nazwa NG SDH (ant. Next generation SDH). W opracowaniu można uzyskać informacje o najważniejszych protokołach dla sieci SDH, które je na nowo zrewolucjonizowały, i spowodowały, że powyższe rozwiązania nadal są atrakcyjne technologicznie. Protokół IP zrewolucjonizował dzisiejsze sieci telekomunikacyjne. Dostęp do informacji jest bardziej powszechny. Problem, który tylko powstał polega na przeniesieniu dostępnych usług z sieci TDM do sieci pakietowej. W związku z tym jest bardzo ważne zrozumienie samego procesu implementacji usług multimedialnych w protokół IP i następnie przeniesienie powyższego rozwiązania do sieci NGN. Sieci NGN – dostępne rozwiązania i elementy projektowania 4 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 2 Sieci teletransmisyjne następnej generacji NG SDH W telekomunikacji sieciami transportowymi są rozwiązania SDH. Sieci SDH często pomijane dzisiaj – nadal mają wiele poszukiwanych zalet. Zwłaszcza, że ta technologia jest już naprawdę sprawdzona i najbardziej pewna. Rozwiązania NGSDH (Next Generation SDH) w moim przekonaniu są także bardzo zawansowaną platformę oferującą integrację usług TDM i pakietowych podobnie jak technologia ATM. Dlaczego? Wpierw należy zrozumieć znaczenie samych sieci SDH (Synchronous Digital Hierarchy). Podstawową cechą sieci SDH jest synchroniczność przekazu, oparta na stałej ramce teletransmisyjnej o czasie trwania 125µs, która jest generowana współbieżnie z głównym zegarem systemu, tzw. pierwotnym zegarem odniesienia PRC (Primary Reference Clock). Ograniczenia stabilności taktujących zegarów kwarcowych (stałość 10-12s) oraz zmienne własności nośników optycznych mogą wprowadzać niewielkie, stałe lub zmienne nie kontrolowane przesunięcia fazowe w węźle odbiorczym. Kompensacja tych poślizgów dokonuje się automatycznie przez wprowadzenie metody wyrównywania fazy odbieranego sygnału za pomocą znaczników AU przyporządkowanych do kontenera wirtualnego VC – wskazujących nie tylko położenie ramki (dodatnie, zerowe lub ujemne) w stosunku do znacznika. Przyjęta struktura ramek i zastosowanie mechanizmu wskaźnika AS znajdującego się w nagłówkach kolejnych kontenerów pozwalają na bezpośrednie wydzielenie lub łączenie w sygnał zbiorczy strumieni składowych na różnych poziomach zwielokrotnienia. Poziomy zwielokrotnienia i definicja dostępnych interfejsów oferujących określone przepływności wymusiła na innych technologiach dostosowanie się do sieci SDH. Stworzenie takiego pojęcia jak moduł transportowy STM (Synchronous Transport Module) znalazło nie tylko wykorzystanie w sieciach SDH, ale także w technologii ATM, Ip over SDH/Sonet. Także sieci DWDM umożliwiają bardzo idealne dopasowanie dostępnego pasma do występujących przepływności STM-n. W związku z tym, jest konieczne przypomnienie podstawowych informacji dotyczącej poziomów zwielokrotnienia, budowy podstawowej ramki i dostępnych interfejsów. W synchronicznej hierarchii cyfrowej SDH zdefiniowano pięć poziomów zwielokrotnienia. Jako podstawową – na najniższym poziomie – przyjęto przepływność binarną 155 Mb/s (dokładnie 155 520 kb/s) dla modułu transportowego STM-1. Sieci NGN – dostępne rozwiązania i elementy projektowania 5 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 9 kolumn 3 wiersze RSOH 1 wiersz PTR-AU 261 kolumn Pole użytkowe 5 wierszey MSOH Rysunek 2: Struktura STM-1 Przepływności wyższych poziomów są wielokrotnościami poziomu podstawowego uzupełnionymi o nagłówki: STM-4 (622 Mb/s), STM-16 (2,5 Gb/s) i STM-64 (10 Gb/s). STM-1 sygnał A 9 261 STM-1 sygnał B 9 261 STM-1 sygnał C 9 261 STM-1 sygnał D 9 261 Sekcja nagłówka 36 kolumn 1044 kolumny Rysunek 3: Tworzenie modułu transportowego STM-4 Proces zwielokrotnienia przebiega dwuetapowo. W pierwszym etapie następuje multipleksacja kontenerów wirtualnych VC niższego rzędu do kontenerów VC wyższego rzędu. W drugim zachodzi łączenie kontenerów wirtualnych VC z nagłówkiem sekcji SOH (Section Overhead) w celu utworzenia modułów transportowych STM o wymaganej przepływności dla strumienia zbiorczego. W technologii SDH przesyłana informacja ulega przetworzeniu (uzupełnieniu o nagłówek ramek), a następnie zwielokrotnieniu z przeplotem bajtowym Sieci NGN – dostępne rozwiązania i elementy projektowania 6 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych sygnałów składowych. Wielkość przepływności sygnałów składowych jest w tym przypadku nieistotna, a wydzielenie strumieni o dowolnej przepływności możliwy w każdym węźle transportowym. Nawiązując do pytania postawionego na początku tego rozdziału – dlaczego nie ATM. Najbardziej przekonywującym argumentem jest powszechność rozwiązań. Oczywiście kilka lat temu bardzo były popularne rozwiązania ATM, i w tym okresie powstało wiele sieci, a urządzenia są nadal produkowane – dobrym tutaj przykładem mogą być wszelkie rozwiązania ADSL, które wykorzystują technologię ATM w warstwie transportowej w/g modelu OSI. O technologii ATM można powiedzieć, że zdefiniowane interfejsy są zgodne z przepływnościami STM-1/4/16/64, gdzie te ostatnie w związku z swoim kosztem nie jest powszechnie wykorzystywany. Rzeczywiście sieci ATM umożliwiają przesyłanie informacji opartych na rozwiązaniach komutacji kanałów z zapewnieniem podobnych restrykcji czasowych (dozwolonych opóźnień) jak i gwarancji dostępnego pasma. Do realizacji tego wykorzystuje się kanały opisane w klasie usługowej CBR (ang. Constant Bit Rate). Czyli rzeczywiście, można stworzyć rozwiązanie, które pozwala kreować w dowolnym miejscu usługi o wymaganym charakterze. Należy tylko pamiętać, że nad powszechnością danego rozwiązania decyduje nie tylko możliwości technologii ale koszt jej implementacji. W związku z tym, równolegle były i nadal są prowadzone prace nad rozwojem technologii SDH jak i dostępnych urządzeń. Rezultat tych prac to wprowadzenie następujących pojęć i protokołów do sieci SDH: • Wirtualna konkatenacja • GFP • LCAS Powyższe mechanizmy mają za zadanie przenieść poprzez sieć SDH sygnały z innych sieci. Oczywiście, dzisiaj największy nacisk jest położony na możliwość obsługi protokołu IP. Możliwości przesłania powyższego ruchu jest wiele, i przedstawiają się następująco: Sieci NGN – dostępne rozwiązania i elementy projektowania 7 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych Rysunek 4: Możliwości przesłania pakietów IP. Sieci NGN – dostępne rozwiązania i elementy projektowania 8 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 2.1 Wirtualna konkatenacja Wirtualna konkatenacja stanowi najbardziej elastyczne rozwiązanie, dla przesłanie bloków informacji w strumieniach wyższej przepływności, niż możliwość pojedynczego kontenera VC-4, w porównaniu z „ciągłą konkatenacją” – „contiguous concatenation”. W przypadku przesłania informacji w strumieniu danych o przepływności 622 Mb/s metodą ciągłej konkatenacji występuje konieczność zapewnienia występowania wolnych po sobie kontenerów VC-4 w strukturze. W związku z tym, dla powyższej metody mogą powstać ograniczenia w dostępnych zasobach sieciowych. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Pusty sygnał STM-16 (OC-48) VC-4-4c #1 VC-4 VC-4 VC-4 VC-4 VC-4 VC-4 VC-4 #1 #2 #3 #4 #5 #6 #7 12 VC-4-4c #2 Sygnał STM-16 z dwoma grupami VC-4-4cs i siedmiowa VC-4s VC-4-4c #1 VC-4 #1 6 VC-4 #3 8 VC-4 #5 10 VC-4 #7 12 VC-4-4c #2 Sygnał STM-16 z dwoma grupami VC-4-4cs i czterema VC-4s VC-4 VC-4 VC-4 VC-4 9 10 11 12 VC-4-4c #2 #1 #3 #5 #7 Reorganizacja sygnału STM-16 z dwoma grupami VC-4-4cs i czterema VC-4s VC-4-4c #1 VC-4-4c #1 VC-4 VC-4 VC-4 VC-4 #1 #3 #5 #7 VC-4-4c #3 VC-4-4c #2 Sygnał STM-16 z trzema grupami VC-4-4cs i czterema VC-4s Rysunek 5: Przykład rozmieszczenia wirtualnych kontenerów VC dla ciągłej konkatenacji Wirtualna konkatenacja umożliwia rozbicie odebranego sygnału, następnie umieszczenie w kontenerach VC-4 ale w przeciwieństwie do poprzedniej metody, kontenery te nie muszą występować w kolejności po sobie w strukturze. Rozbicie wirtualnych kontenerów VC-3/4 umożliwia przesłanie informacji różnymi drogami, ale stwarza to zagrożenie, że krotnica końcowa może odebrać powyższe części w innej kolejności niż zostały wysłane. Różnica w kolejności odebranych kontenerów powstaje poprzez: • przesłanie informacji różnymi drogami – różnym czasem propagacji • przesłanie informacji z wykorzystaniem różnej technologii: Sieci NGN – dostępne rozwiązania i elementy projektowania 9 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych o światłowód o radiolinia o łącze satelitarne W przypadku ciągłej konkatenacji, można było odróżnić, które kontenery VC stanowią utworzoną grupę, ponieważ następowały po sobie. Dla wirtualnej konkatenacji powstaje pytanie, jak identyfikować odebrane kontenery oraz jakie jest dopuszczalne opóźnienie? W przypadku odpowiedzi na powyższe pytanie należy zrozumieć, jak informacja jest umieszczana w kontenerach z wykorzystaniem VCAT: 1 X X x 260 1 C-4-Xc 125 µs 9 1 1 J1 B3 C2 G1 F2 H4 F3 K3 9 N1 261 1 1 J1 B3 VC-4-Xv 125 µs VC-4 #X VC-4 #1 125 µs Rysunek 6: Mapowanie sygnału w strumień VCAT Metoda wykorzystana do znakowania kontenerów VC jest oparta na rozwiązaniu wykorzystanym w technologii multiramek (multiframe). Multiramka jest tworzona na początku, poprzez wykorzystanie bajtu H4 w nagłówku. Wartość Sieci NGN – dostępne rozwiązania i elementy projektowania 10 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych zawarta w bit-ach 5-8 dla bajtu H4 jest zwiększana co 125µs – czas trwania pojedynczej ramki – tworząc multiramke zawierająca 16 ramek. W związku z tym powyższe bity (5-8 w H4) są znane jako identyfikator multiramki 1 – MFI1. Proces tworzenia multiramki składa się z dwóch części, i bity 1-4 w bajcie H4 są wykorzystane do oznaczenia pozycji w pierwszym etapie. Natomiast w drugim etapie tworzenia multiramki, identyfikator jej MFI2 jej zdefiniowany poprzez bity 1-4 w H4 w ramce 0 i 1, co w rezultacie daje 8 bitów na ramkę. Podsumowując cała struktura multiramki składa się z multiramki bazowej MFI1 (16 ramek) i drugi etap, czyli 28=256 ramek. Całkowita długość utworzonej w ten sposób multiramki wynosi 16 x 256 = 4096 ramek. Posiadając tą informacje, można teraz wyliczyć maksymalne opóźnienie w ramach struktury multiramki, które wynosi 125 µs x 4096 = 512 ms, czyli minimalnie ponad połowę sekundy. Wsparcie dla tak dużego opóźnienia, rzeczywiście umożliwia przesłanie kontenerów w dowolnej pozycji C.B.K.L.M dla łącza, ale także przesłanie różnymi drogami jak i technologiami (światłowód, radiolinia, łącze satelitarne). Multi-Frame Indicator 1 – MFI1 0 1 2-13 14 15 Znaczenie bitów 1-4 w H4 Identyfikator drugiej multiramki MFI2 MSB (bity 1-4) Identyfikator drugiej multiramki MFI2 LSB (bity 5-8) Zarezerwowane (0000) Identyfikator sekwencji SQ MSB (bity 1-4) Identyfikator sekwencji SQ LSB (bity 5-8) Tabela 1: Bity 1-4 w H4 dla pierwszego etapu multiramki MFI 1. Urządzenie odbierające powyższy strumień danych, musi zrekompensować straty pomiędzy odebranymi częściami informacji i odtworzyć przesyłany sygnał w odpowiedniej kolejności. Szczegółowe rozwiązania, mogą różnic się u każdego producenta urządzeń i zależą od przyjętej implementacji. Sieci NGN – dostępne rozwiązania i elementy projektowania 11 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 2.2 LCAS – Link Capacity Adjustment Protocol Wirtualna konkatenacja umożliwia elastyczne tworzenie kanału do transmisji danych poprzez sieć SDH. LCAS (ITU-T01a) – Link Capacity Adjustment Scheme jest nowym dodatkiem do standardu SDH. Został zaprojektowany na potrzeby zwiększenie lub zmniejszenia pojemności grupy VCG –Virtual Concatenated Group w sposób dynamiczny. Jest to szczególnie użyteczne, jeżeli sieć SDH wykorzystuje mechanizm „Shared packet ring”. Kolejnym bardzo praktycznym zastosowaniem protokołu LCAS jest zapewnienie dostępności połączenia. W momencie wystąpienia awarii w sieci z grupy VCG może zostać usunięty wirtualny kontener VC, jednocześnie zmniejszając jej pojemność – ale nadal zapewniając transmisję pomiędzy końcowymi terminalami. W momencie powrotu sieci do poprawnego funkcjonowania i ponownym pojawieniu się wirtualnych kontenerów VC, zostają automatycznie dodane do grupy VCG, bez konieczności ręcznej rekonfiguracji urządzeń. Wcześniej opisana wirtualna konkatenacja może być użyta bez protokołu LCAS, natomiast LCAS nie może istnieć samodzielnie bez wirtualnej konkatenacji. Informacje dla powyższego protokołu są umieszczone w bajcie H4 w nagłówku, identycznie jak dla wirtualnej konkatenacji – VCAT. Bajty H4 od 16 ramki przenoszą jednocześnie informacje dla wirtualnej konkatenacji jak i LCAS. Wirtualna konkatenacja wykorzystuje 4 bajty z 16 bajtów dla przesłania MFI i identyfikatora sekwencji. LCAS wykorzystuje na swoje potrzeby tylko 7 pozostałych bajtów, pozostawiając jednocześnie pozostałe 5 bajtów na przyszłe zastosowania. W przypadku, kiedy wirtualna konkatenacja jest prostym mechanizmem znakującym wirtualne kontenery, to LCAS jest protokołem wymagającym dwu kierunkowej transmisji. Informacje zawierające status połączenia, są ciągle wymieniane i na ich podstawie może być wykonana określona czynność. Każda grupa VCG może być opisana w protokole LCAS poprzez dwa parametry: • XMAX - informuje o maksymalnym rozmiarze VCG, która jest tylko ograniczona możliwościami urządzeniami i/lub protokołem • XPROV - informuje o liczbie wirtualnych kontenerów w VCG Każda komenda ADD zwiększa XPROV o wartość 1, natomiast komenda REMOVE zmniejsza o 1. Wartość XPROV mieści się zawsze w granicach 0 ≤ XPROV ≤ XMAX. Operacje wykonane przez protokół LCAS są jednokierunkowe. Oznacza to, że w przypadku konieczności zwiększenia/zmieszenia pojemności grupy VCG operacja Sieci NGN – dostępne rozwiązania i elementy projektowania 12 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych ta zostanie wykonana dwukrotnie. Każdorazowo dla każdego kierunku transmisji. Jest to możliwe, ponieważ powyższe czynności są niezależne i nie wymagają synchronizacji. Rozwiązanie w LCAS jest stosunkowo proste i polega na tym, że dla każdego wirtualnego kontenera w grupie VCG jest zapewniony mechanizm w ramach krotnic tranzytowych/końcowych umożliwiający wysłanie i odebranie informacji. Nadajnik może być w jednym z następujących stanów: 1. IDLE: Powyższy wirtualny kontener VC nie należy do grupy VCG, 2. NORM: Powyższy wirtualny kontener VC należy do grupy VCG i posiada poprawną ścieżkę do odbiornika, 3. DNU: Powyższy wirtualny kontener VC należy do grupy VCG, ale posiada błędną ścieżkę do odbiornika, 4. ADD: Powyższy wirtualny kontener VC aktualnie znajduje się w procesie dodania do grupy VCG, 5. REMOVE: Powyższy wirtualny kontener VC aktualnie znajduje się w procesie usunięcia z grupy VCG. Odbiornik natomiast może znajdować się w jednym z następujących stanów: 1. IDLE: Powyższy wirtualny kontener VC nie jest przypisany do grupy VCG, 2. OK: Odebrany sygnał nie zawiera błędów i należy do grupy VCG lub został przysłany w procesie zwiększenia przepływności grupy VCG. 3. FAIL: Odebrany kontener wirtualny zawiera błędy, lub znajduje się w procesie usunięcia z grupy VCG. Nadajnik i odbiornik komunikują się poprzez wysyłanie pakietów kontrolnych. Każdy taki pakiet zawiera w sobie informacje XMAX, i jest przesłany zawsze oddzielnie dla każdego członka grupy VCG. Następujące pakiety kontrolne są przesyłane z źródła do odbiornika w celu dynamicznej rekonfiguracji: • FADD: Dodaj powyższy wirtualny kontener VC do grupy. • FDNU: Usuń wirtualny kontener z grupy. • FIDLE: Oznaczenie, że ten wirtualny kontener nie należy do grupy. • FEOS: Powyższy kontener ma najwyższy nr sekwencji w grupie VCG (EOS – End of Sequence). • FNORM: Powyższy kontener należy do grupy VCG i nie posiada najwyższego nr w grupie. Odbiornik wysyła następujące komendy do nadajnika, niezależnie dla każdego kontenera wirtualnego: Sieci NGN – dostępne rozwiązania i elementy projektowania 13 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych RFAIL ROK: Powyższa informacje zawiera zwrotną informacje na temat odebranego wirtualnego kontenera w grupie VCG. • RRS_ACK: Zwrotna informacja zawierające potwierdzenie wykonania • zmian w odebranej sekwencji jak i zmian ilości kontenerów wirtualnych w grupie VCG. Powyższe potwierdzenie jest także wykorzystane do synchronizacji nadajnika z odbiornikiem. Przykład kolejności wymiany informacji pomiędzy nadajnikiem a odbiornikiem w przypadku dodania nowego kontenera wirtualnego do grupy VCG. 1. System nadzoru siecią wysyła polecenie zwiększenia przepływności, poprzez dodanie kolejnego wirtualnego kontenera VC do grupy VCG. 2. Węzeł początkowy rozpoczyna wysyłanie FADD dla wyznaczonego kontenera VC. Urządzenie końcowe, po odebraniu powyższej komendy wysyła zwrotną informację ROK. 3. Węzeł, który zainicjował powyższą procedurę odbiera informacje ROK i przypisuje do powyższej grupy powyższy kontener wirtualny jednocześnie przypisując numer sekwencji, którego wartość jest o 1 wyższa, niż aktualnie używany. 4. Rozmiar powyższej grupy został zwiększony poprzez dodanie powyższego kontenera VC do grupy VCG, jak i z tym kontenerem wirtualnym zostanie wysłana informacja kontrolna FEOS. 5. Kontener wirtualny VC, który uprzednio zawierał informacje EOS teraz przechodzi w tryb NORM, i już nie zawiera najwyższego nr sekwencji. Następny przykład, przedstawia proces usunięcia wirtualnego kontenera VC o najwyższym nr sekwencji z grupy VCG. 1. System nadzoru siecią wysyła polecenie usunięcia kontenera wirtualnego z grupy VCG. 2. Węzeł początkowy rozpoczyna wysyłanie komendy FIDLE dla wyznaczonego kontenera VC, który ma być usunięty z grupy VCG. Jednocześnie z wirtualnym kontenerem, który posiada nr sekwencji o 1 mniejszy od aktualnego jest wysyłana informacja FEOS. 3. Odbiornik otrzymuje komendę FIDLE i natychmiastowo rozpoczyna pomijanie informacji z wyznaczonego kontenera wirtualnego w procesie odtwarzania informacji. Do węzła początkowego jest wysłana odpowiedź w postaci RFAIL i RRS_ACK. W powyższym przypadku, usuwany kontener wirtualny posiadał najwyższy nr sekwencji – czyli był ostatnim. W przypadku usuwaniu kontenera wirtualnego z Sieci NGN – dostępne rozwiązania i elementy projektowania 14 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych środka grupy VCG procedura przebiega podobnie, tylko następuje jeszcze proces przenumerowania sekwencji dla kontenerów znajdujących się pomiędzy usuniętym a ostatnim kontenerem wirtualnym. Sieci NGN – dostępne rozwiązania i elementy projektowania 15 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 2.3 GFP – General Framing Protocol GFP jest opisany za pomocą specyfikacji ITU-T G.7041/Y.1303, i początkowo został zaprojektowany z myślą o przesyłaniu danych bezpośrednio poprzez światłowód lub łącza WDM. GFP znajduje swoje zastosowanie także w sieciach SDH, umożliwiając efektywne przesłanie strumieni danych o charakterze blokowym lub pakietowym. Protokół GFP wspiera podstawowe funkcje z sieci pakietowych, włączając to rozpoznawanie końca pakietu, multipleksacje, i mapowanie ruchu od klienta. Wykorzystany mechanizm oznaczenia wielkości ramki jest zbliżony do rozwiązania wykorzystywanego w sieci ATM, ale w tym przypadku dopuszcza się ramkę o stałej lub zmiennej długości. W rezultacie w protokole GFP nie jest konieczne wyszukiwanie specjalnych ciągów znaków oznaczających koniec pakietu, tak jak w strumieniu danych 8B/10B, lub określonej wielkości ramki tak jak w kodzie HDLC. GFP w bardzo efektywny sposób wykorzystuje łącze pracujące w topologii punkt-punkt lub pierścień, multipleksując jednocześnie pakiety od wielu klientów, lub utrzymując w danym czasie wiele sesji. GFP umożliwia współpracę: • z sieciami pakietowymi PDU (IP/PPP lub Ethernet MAC) – GFP-F • z sieciami o stałej dużej przepływności (rozwiązania takie jak Fibre Channel) – GFP-T Sieci NGN – dostępne rozwiązania i elementy projektowania 16 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 2.3.1 Struktura ramki GFP Payload lenght cHEC Core Header Payload PTI Payload header Payload Type tHEC Payload 0-60 bytes optional extension header Fixed or variable lenght packet Optional payload FCS PFI UPI EXI CID Spare eHEC cHEC: Core HEC tHEC: Type HEC eHEC: Extension HEC PTI: Payload Type Identifier PFI: Payload FCS Indicator EXI: Extension Header Indentifier Rysunek 7: Struktura pakietu GFP. Pakiet GFP składa się z głównego nagłówka (Core Header) i obszaru użytkowego (Payload) o długości 4 bajtów. Powyższy nagłówek jest wykorzystywany do celów systemowych i nadzorczych. Jednocześnie jest tutaj zawarta informacja o długości przenoszonej informacji w polu użytkowym. Payload Lenght Indicator (PLI) Pole o długości 2 bajtów, zawierające informacje w bajtach i wielkości obszaru danych – payload. Core Header Error Correction (cHEC) Pole o długości 2 bajtów zawierające sumę kontrolną CRC (Cyclic Redudancy Check), sprawdzającą poprawność nagłówka. Payload Header Pole użytkowe jest o zmiennej długości mogącej wynosić od 0 do 65 535 bajtów i przenosić dowolny ruch od klienta. W związku z tym, tutaj także musi być zawarta pewna struktura. Pole użytkowe zawiera w sobie nagłówek (Payload Header) i pole informacyjne (Payload Information Field). Pole tHEC zabezpiecza integralność danych. Opcjonalnie dopuszcza się występowanie pola FCS (Frame Check Sequence), które ma na celu wykrycie błędów w polu danych. Pole zawierające typ danych może skladać się z następujących podpól: Sieci NGN – dostępne rozwiązania i elementy projektowania 17 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych • • • • PTI (Payload Type Identifier): Typ ramki – aktualnie są zdefiniowane dwie wartości: o user data frame o client management frame PFI (Payload FCS Indicator): Informacja o występowaniu bądź nie pola FCS EXI (Extension Header Identifier): Podpole zawierające informacje o typie transportowanych danych. Aktualnie są zdefiniowane trzy tryby: o brak pola – wartość 0 o tryb liniowy – dla realizacji połączeń punkt-punkt o tryb pierścieniowy – dla realizacji połączeń w topologii pierścienia UPI (User Payload Identifier): Pole zawierające informacje o typie przenoszonych danych od klienta. Aktualnie zdefiniowane tryby to: o PPP (IP lub MPLS) o Fiber Channel o FICON o ESCON o GigaEthernet Sieci NGN – dostępne rozwiązania i elementy projektowania 18 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 2.3.2 Transmisja w GFP W GFP-F pojedynczy przesłany pakiet użytkowy (pakiet: IP, Ethernet MAC) jest mapowany do pojedynczej ramki GFP. W powyższej wersji protokołu wymaga to zmiennej długości ramki GFP-F. Ponadto pakiet musi być buforowany w całości na podstawie jego długości. Rozwiązaniem tego jest zdefiniowana wstępnie długość pakietu tak jak w trybie transmisji przezroczystej GFP. Jest to możliwe poprzez ograniczenia powyższego protokołu jakimi jest limitowana ilość typów obsługiwanych protokołów do przetransportowania. Czyni to, że „payload” ma stała długość dla transmisji typu przezroczystej GFP. Tryb przezroczysty GFP można określić jako transmisje o długości 8B/10B. Jest to najważniejsza zaleta „transparent GFP” nad GFP-F. Kolejną ważna cechą jest to, że w przypadku buforowania całego pakietu (informacji od klienta) pojawia się duże opóźnienie. W „transparent GFP” jest wymagane tylko kilka bajtów, tak więc opóźnienie w blokach „kodujący/dekodujący” jest minimalne, co jest natomiast kluczowe dla protokołu SAN. 2.3.2.1 Kodowanie „transparent GFP 64B/65B” Dane przesłane od klienta w kodzie 8B/10B są dekodowane odpowiednio na dwie części; pierwsza część zawiera „część nadzorczą (control code)” jak i 8 bitów danych informacyjnych (8-bit data values). Następnie 8 takich z dekodowanych pakietów jest umieszczanych w 8 bajtach części użytkowej kodu 64B/65B. Na początku takiego wiersza jest dodawana jedno bitowa flaga informująca, czy w danym wierszu znajdują się bity kontrolne (control code). Jeżeli występuje co najmniej jakakolwiek informacja sterująca, to wówczas powyższa flaga ma wartość logicznej „1”. Następny rysunek przedstawia możliwe opcje wypełnienia bajtów (informacja kontrolna a użytkowa) w kodzie 64B/65B. Sieci NGN – dostępne rozwiązania i elementy projektowania 19 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych Input Client Characters Flag 1-bit All Data 64-Bit (8-Octet) Field Octet 0 Octet 1 Octet 2 Octet 3 Octet 4 Octet 5 Octet 6 Octet 7 0 D1 D2 D3 D4 D5 D6 D7 D8 7 Data, 1 Control 1 0 aaa C1 D1 D2 D3 D4 D5 D6 D7 6 Data, 2 Control 1 1 aaa C1 D1 D2 D3 D4 D5 D6 5 Data, 3 Control 1 1 aaa C1 D1 D2 D3 D4 D5 4 Data, 4 Control 1 1 aaa C1 D1 D2 D3 D4 3 Data, 5 Control 1 1 aaa C1 D1 D2 D3 2 Data, 6 Control 1 1 aaa C1 D1 D2 1 Data, 7 Control 1 1 aaa C1 8 Control 1 1 aaa C1 0 bbb C2 1 bbb C2 1 bbb C2 1 bbb C2 1 bbb C2 1 bbb C2 1 bbb C2 0 ccc C3 1 ccc C3 1 ccc C3 1 ccc C3 1 ccc C3 1 ccc C3 0 ddd C4 1 ddd C4 1 ddd C4 1 ddd C4 1 ddd C4 0 eee C5 1 eee C5 1 eee C5 1 eee C5 0 fff C6 1 fff C6 1 fff C6 0 ggg C7 1 ggg C7 D1 0 hhh C8 Rysunek 8: Wypełnienie bajtów dla kodu 64B/65B Bajt kodu kontrolnego zawiera 3 pola. Pierwsze pole to pojedynczy bit informujący, że jest to ostatni bajt kontrolny po którym następuje transmisja danych. Jeżeli powyższy bit jest ustawiony na logiczne „0” oznacza, że jest ostatnim. Następne pole to 3 bitowy adres (aaa – hhh) określający adres informacji kontrolnej w odebranym strumieniu danych w odniesieniu do pozostałych znaczników zamapowanych w kodzie 64B/65B. Ostatnie pole, to 4bitowy kod Cn przenoszący informacje kontrolne. Jeżeli dla kodu 8B/10B jest zdefiniowanych 12 różnych informacji sterujących – to 4 bity są wystarczające do przeniesienia tej informacji. Następny rysunek prezentuje przykład mapowania 2 bajtów kontrolnych i 6 bajtów użytkowych w kod 64B/65B. Octet No 000 001 010 011 100 101 110 111 Client Byte Stream D1 K1 D2 D3 D4 K2 D5 D6 Octet No L 000 001 010 011 100 101 110 111 65B Byte Stream 1 D1 D2 D3 D4 D5 D6 D7 D8 Rysunek 9: Przykład mapowania informacji w kod 64B/65B Sieci NGN – dostępne rozwiązania i elementy projektowania 20 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych Posiadając informacje użytkownika zakodowaną w kodzie 64B/65B należy umieścić w kontenerze opisanym dla technologii SONET/SDH/OTN. Proces ten jest wykonany poprzez kombinacje 8 wierszy kodu 64B/65B, które tworzą superblok. Struktura superbloku jest pokazana na następującym rysunku: Superblock 1 2 3 4 5 6 7 Byte-Alligned Superblock 8 1 Octet 1,1 2 Octet 1,2 3 codes "j" Octet 1,3 4 ... 5 Octet 8,7 6 Octet 8,8 7 8 Flag bits 8 bytes "k" L1 L2 L3 L4 L5 L6 L7 L8 C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 C12 C13 C14 C15 C16 Rysunek 10: Struktura „superblok-u” stworzonego z zamapowanych elementów zakodowanych kodem 64B/65B Struktura powyższa, tworzy obszary: obszar danych, wiersz flag. Następnie powyższe dane stanowią podstawę do obliczenia kodu korekcji błędu CRC-16. 2.3.2.2 Szerokość wykorzystywanego pasma Dopuszczalna tolerancja zegara w strumieniu danych na wejściu do kanału GFP ma najważniejszy wpływ na szerokość wykorzystywanego pasma. Sytuacja ta występuje, kiedy zegar taktowania dla sieci transportowej jest o niższej częstotliwości niż częstotliwość zegara w strumieniu wejściowym. W tym przypadku dla kanału transportowego SONET/SDH, GFP jest transportowany poprzez kanał wirtualnej konkatenacji. Wirtualne kontenery (VC) są grupowane w jeden logiczny kanał o wysokiej przepływności pomiędzy krańcami sieci. Jedną z zalet powyższego rozwiązania jest to, że jest brak konieczności zapewnienia ciągłości występowania po sobie kolejnych szczelin czasowych (kontenerów wirtualnych) i wykorzystanie mechanizmu VCAT (wirtualna konkatenacja) w połączeniu z LCAS. Stanowi to silną zaletę na korzyść tego Sieci NGN – dostępne rozwiązania i elementy projektowania 21 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych rozwiązania, a w efekcie jest dużo prostsze do implementacji w istniejącej sieci. W przyszłości wirtualna konkatenacja ma być przezroczysta dla węzłów będących w środku drogi pomiędzy końcami utworzonej ścieżki wirtualnej konkatenacji. Końcowe węzły będą odpowiadać w pełni za odtworzenie pełnego sygnału. Opis sygnałów w wirtualnej konkatenacji jest zgodny z normerklaturą: <VC-type>-Xv gdzie: VC-type - oznaczenie poziomu kontenera X - ilość kontenerów w grupie. Przykładowo zapis: VC-4-7v, będzie oznaczać wirtualną konkatenacje siedmiu kontenerów VC-4. Następna tabela pokazuje minimalny rozmiar kanału wirtualnej konkatenacji, który jest niezbędny do przetransportowania różnych typów sygnałów klienckich: Client Signal Native (Unencoded Client Signal Bandwidth) Minimum VirtuallyConcatenated Transport Channel Size Nominal Transport Channel Bandwidth Minimum Number of Superblocks per GFP frame Worst/Best Case Residual Overhead Bandwidth Best Case Client Management Payload Bandwidth ESCON 160 Mb/s VC-3-4v 193,536 Mb/s 1 5,11 Mb/s / 24,8 Mb/s 6,76 Mb/s Fibre Channel 850 Mb/s VC-4-6v 898,56 Mb/s 13 412 kb/s / 85,82 Mb/s 2,415 Mb/s Gbit Ethernet 1,0 Gb/s VC-4-7v 1,04832 Gb/s 95 281 kb/s / 1,138 Mb/s 376,5 kb/s Powyższa tabelka, może być podsumowana tym, że utworzony kanał w sieci SDH z kontenerów wirtualnych VC musi być o odrobinę większy od transportowanego strumienia danych GFP. Istnieją dwie metody, które mają na celu zaradzić powyższej sytuacji. Pierwsza z nich polega na umieszczeniu w buforze całego pakietu pochodzącego od stacji klienckiej. W momencie, kiedy pakiet jest w buforze, jest umieszczony w ramce GFP, która zostaje wysłana. Jednakże powyższe rozwiązania ma dwie wady polegające na możliwości powstania dodatkowych opóźnień (umieszczenie całego pakietu w buforze) jak i ograniczonej wielkości bufora. Drugim rozwiązaniem, które zostało zaakceptowane jako standard jest przesłanie bitów, które nie mają żadnego Sieci NGN – dostępne rozwiązania i elementy projektowania 22 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych znaczenia. Informacja ta zostanie przesłania jako kod kontrolny 64B/65B, i blok powyższych bitów jest oznaczany jako 65B_PAD. Jednakże, nie ma jednoznacznej definicji określającej co powinny zawierać bity dopełnienia (ingress buffer). W momencie zaistnienia takiej sytuacji mapper traktuje to jako informacje kontrolną pochodzącą od klienta i umieszcza 4 bitowy kod 65B_PAD. Zasada działania obrazowo jest pokazana na następującym rysunku. 000 Octet No Client Byte Stream Octet No L 65B Byte Stream 1 001 010 011 100 101 110 111 D3 K2 D4 D5 D1 K1 D2 Buffer underflow 000 1 001 C1 001 010 0 101 C2 011 100 101 110 111 D1 D2 D3 D4 D5 1 001 P1 Rysunek 11: Przykład umieszczenia ciągu bitowego 65B_PAD. Natomiast układ dekodujący – demapper także potrafi rozpoznać otrzymaną informacje, która nie przenosi żadnych danych klienta i usuwa ją w odtwarzanym sygnale. Poprzez użycie ciągu bitowego 65B_PAD, wielkość wymaganego buforu jest zmniejszona do 8 bitów (wielkość wymaga w kodzie 64B/65B). Opcjonalnie w buforze mogą tylko pojawić się nagłówki odpowiedzialne za transmisje dla każdej warstwy: SDH jak i GFP. Natomiast 8 bitowe opóźnienie będzie do tego momentu, aż w odtwarzanym superblok-u 64B/65B zostaną odtworzone wszelkie informacje kontrolne. 2.3.2.3 Kontrola błędów Kod 8B/10B umożliwia wykrycie błędu nawet dla jednego bit-a, ale zwiększenie przepływności obsługiwanego pasma poprzez przekodowanie do kodu 64B/65B jest to wykonane kosztem kontroli błędów. Kod 64B/65B nie posiada już możliwości wykrycia tak szczegółowego błędu. Istnieją cztery sytuacje, gdzie błąd jednego bit-u może mieć znaczące znaczenie dla kodu 64B/65B. Pierwszym takim przypadkiem i zarazem najbardziej groźnym jest pojawienie się błędnego bitu na pierwszej pozycji – flagi. Flaga ta przenosi informacje, czy dana sekwencja zawiera dane użytkowe jak i informacje systemowe, czy tylko dane. Błąd na tym etapie powoduje błędna interpretacje, a konsekwencją tego może być, że jeżeli dany blok zawiera bajty systemowe, zostały one odtworzone Sieci NGN – dostępne rozwiązania i elementy projektowania 23 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych jako dane użytkownika. Kolejnym przykładem jest, jeżeli wejściowy strumień zawierał tylko dane, a flaga została przekłamana na logiczną „1” to niektóre bajty mogą być zrozumiane jako bajty kontrolne. Ilość błędnie odczytanych bajtów wówczas będzie zależeć od pierwszego bita w każdym bajcie i trzech kolejnych bitów, które zawierają pozycje bajtu w oryginalnym sygnale. Sygnał błędnie odtworzony, może wygenerować alarm na końcowych węzłach, które generują strumień danych transportowany przez sieć. Oczywiście, zawsze istnieje prawdopodobieństwo, że błędnie odtworzona ramka, może mieć poprawną wartość CRC. Drugi problem, który jest zbliżony do uprzednio opisanego polega na pojawieniu się błędnego bitu w bloku zawierającym bajty kontrolne. Pierwszy bit w każdym bajcie niesie informacje, czy jest to ostatni bajt kontrolny. Trzeci problem polega na pojawieniu się błędu w adresie określającym pozycje bajtu kontrolnego. W efekcie dekoder umieszcza w złym miejscu powyższą informacje. Ostatni problem polega na pojawieniu się błędu w 4 bitowym kodzie opisującym typ błędu. Powoduje to, że demaper może wygenerować kolejny błędny kod i potencjalnie może to mieć dalsze konsekwencje. W celu zwiększenia możliwości wykrycia błędów opisanych wyżej, jest dodana suma kontrolna CRC-16 do każdego superbloku. W momencie wykrycia pojedynczego błędu, najbardziej optymalne dla kontroli błędów w układzie dekodera jest usunięcie całego superbloku. W przypadku tych stacji klienckich, które nie mają zdefiniowanego powyższego kodu błędu, dane są usunięte poprzez otrzymanie kodu: 10B_ERROR 8B/10B, dla wszystkich znaków w superbloku. Jeżeli i to rozwiązanie nie jest wystarczające z powodu braku obsługi powyższego kodu, dekoder może wygenerować niedozwolone wartości w kodzie 8B/10B dla wszystkich pozycji w superbloku. Należy także pamiętać, że CRC-16 umożliwia korekcje pojedynczego błędu. 2.3.2.4 Ramka kontrolna w „transperent GFP” W tabeli X była pokazana różnica pomiędzy szerokością pasma sygnału klienta, a rzeczywistym dostępnym pasmem. W każdym przypadku szerokość utworzonego kanału GFP jest odrobinę szersza, co umożliwia wykorzystanie tego pasma dla funkcji zarządzających. Ramka CMF posiada taką samą strukturę jak pakiet kliencki GFP, identyfikator typu pakietu ma następującą wartość: PTI=100. Tak samo jak ramka GFP, CMF jest złożony z głównego nagłówka (core header), typ kontenera (payload type Sieci NGN – dostępne rozwiązania i elementy projektowania 24 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych header – z dwoma bajtami HEC), i opcjonalnie 32 bity FCS. Zalecane jest aby całkowity rozmiar obszaru „payload” nie był większy niż 8 bajtów. W przypadku kiedy pakiet CMF posiada 8 bajtów danych, pole FCS jak i część „Extension” nie są używane. Oba te pola, mogły by zajmować aż 20 bajtów, ale brak konieczności ich wykorzystania bardzo zwiększa wydajność wykorzystania ramek zarządzających –client management frames. 2.3.2.5 Ramka – Client Signal Fail Client Signal Fail – CSF – informuje o błędach, które mogą się pojawić na węźle zdalnym. W momencie wykrycia jakiekolwiek nieprawidłowości w odbieranym sygnale od urządzenia klienckiego, niezwłocznie jest wysłany pakiet, który ma następujące wartości: • PTI=100 • PFI=0 • brak pola FCS • brak pola Extension • UPI=0000 0001 (Loss of Client Signal) • UPI=0000 0010 (Loss of Client-Character synchronization) W przypadku już rozpoczętej transmisji ramki GFP , i nagłym pojawieniu się sygnału CSF, pakiet nie może być zakończony – ponieważ została już określona jego długość w nagłówku. W typ przypadku, pozostałe pole danych będzie wypełnione kodem 10B_ERROR, a ramka CMF będzie wysłana po zakończeniu transmisji uprzednio rozpoczętego pakietu. Ramki CSF są wysyłane w regularnych odstępach czasowych, czyli co 100ms<T<1000ms. Wprowadzenie takiego ograniczenia ma przeciwdziałać sytuacji, w której mogła by być wygenerowana zbyt duża liczba pakietów CSF. Statystyki Jedną z możliwości jakie daje ramka CMF poprzez swoją uniwersalną budowę, jest umożliwienie rejestrowania statystyk z odległego węzła sieci. Dane, które dla administratora takiej sieci są ważne to: BER, wskaźnik poprawnie i błędnych odebranych pakietów. Zdalne zarządzanie Ramki CMF mogą być także użyte dla umożliwienia zdalnej konfiguracji i administracji węzłami. Rozwiązanie jest to o tyle atrakcyjne, kiedy sieć Sieci NGN – dostępne rozwiązania i elementy projektowania 25 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych transportowa SDH należy do jednego operatora – i sieć ta jest zarządzana poprzez wykorzystanie kanałów DCC w nagłówku sieci SDH – a oba zakończenia kanału GFP do innego dostawcy usług. Dostęp do kanałów DCC będzie zabroniony, przed obawą nadużycia – dostęp do węzłów pierwszego operatora. Pakiety CMF w sieci trasnparent GFP udostępniają mechanizm tunelowania informacji z kanałów DCC. Ostatnia kolumna w tabeli X pokazuje maksymalną przepływność, która może być udostępniona w przypadku tunelowania pakietów DCC dla innych aplikacji. Przy wartościach z tabeli i przy założeniu, że pakiet CMF jest 20 bajtowy, i posiada 8 bajtów pola payload – to wówczas można przetransportować kanał DCC o przepływności 192 kb/s. 2.3.2.6 Możliwości rozwoju protokołu GFP Istnieją trzy główne punkty, gdzie wykorzystanie powyższego rozwiązania w przyszłości wydaje się atrakcyjne: 1) Wsparcie innych zdefiniowanych przez ETSI standardów transmisji Tutaj, najczęściej wymieniana jest rozproszone rozsyłanie sygnały cyfrowego video (Digital Video Broadcast). Kolejnym przykładem, jest bezpośrednia możliwość zamapowania sygnału 100Base Ethernet – gdzie do tego celu można użyć kodu 4B/5B, który jest bardzo zbliżony do kodowania 8B/10B. 2) Wsparcie dla medium transmisyjnego Dzisiaj, kanał GFP jest tworzony poprzez sieć transportową, jaką jest sieć SDH. Możliwą koncepcją rozwoju technologii jest implementacja powyższego protokołu na warstwie fizycznej. 3) Rozszerzone możliwości zarządzania Wprowadzenie uproszczonej możliwości tworzenia połączeń z wykorzystaniem GFP. Uproszczenie te ma polegać na wprowadzeniu routingu i kontrole utworzonego połączenia poprzez sieć transportową. Sieci NGN – dostępne rozwiązania i elementy projektowania 26 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 3 Sieci Następnej Generacji NGN w oparciu o IP Sieć NGN zbudowana w oparciu o protokół IP zakłada jednolitą budowę sieci w każdym jej elemencie (wykorzystanie technologii IP), jak i dostęp do wszelkich usług w każdym jej punkcie. Usługi te, to zapewnienie dostępu do sieci z możliwością kontroli jakości transmisji, budowa sieci VPN. Także nowym elementem jest implementacja usług multimedialnych, do których, według ETSI zaliczają się: • transmisja interaktywna dźwięku • transfer obrazów w czasie rzeczywistym • pocztę elektroniczną, dostęp do dokumentów multimedialnych • wideo na życzenie • interakcyjne usługi wideo • usługi przetwarzania danych • systemy rozsiewacze telewizyjne, radiowe i danych Transmisja danych multimedialnych przez sieci IP wymaga zapewnienia odpowiedniej jakości obsługi QoS (Quality of Services). Najważniejsza technika MPLS TE (Multi Protocol Label Switching Traffic Engineering), używana do kierowania ruchem w połączeniu z elementami DIFF Serv, może zapewnić pewnego rodzaju minimalny zestaw gwarancji dla przenoszonego strumienia danych. Technika ta wykorzystuje zbiór priorytetów ustalonych w każdym routerze dla strumienia pakietów. Dzisiaj, przy przeobrażeniu aktualnej sieci telekomunikacyjnej w sieć NGN, najważniejsze jest zaimplementowanie usług głosowych – Voice over IP. Niestety wadą systemów VoIP jest brak całościowej standaryzacji. Istnieje kilka różnych standardów implementowanych przez producentów, co powoduje, że systemy VoIP nie są ze sobą zawsze w pełni kompatybilne. Systemy VoIP będą mogły zostać wykorzystane profesjonalnie po spełnieniu następujących warunków: • wysoka efektywność przetwarzania zgłoszeń • efektywne przenoszenie w czasie rzeczywistym rozmów pomiędzy sieciami pakietowymi i sieciami działającymi w oparciu o komutacje łączy • skalowalność pod względem technologicznym i ekonomicznym • szeroka akceptacja i implementacja standardów przez producentów Sieci NGN – dostępne rozwiązania i elementy projektowania 27 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych Telefonia IP wymaga wykorzystania nowych technologii sieciowych, w tym elementów logicznych sieci i protokołów. Nowe elementy są niezbędne do zarządzania zgłoszeniami, rutowania pakietów, przechowywania informacji o zgłoszeniu. Protokoły sygnalizacyjne są używane do ustanawiania połączeń lub sesji multimedialnych takich jako telekonferencje, rozmowy telefoniczne czy nauka na odległość. Za pomocą tychże protokołów tworzy się połączenia pomiędzy klientami w sieciach internetowych lub przez Internet. Główną funkcją protokołów sygnalizacyjnych jest ustalenie położenia, negocjacja parametrów dla zgłoszenia, rozłączenie i zarządzanie zgłoszeniami pochodzącymi od innych użytkowników, np.: w momencie tworzenia połączenia telekonferencyjnego. Dodatkowo protokoły sygnalizacyjne są odpowiedzialne za billing i bezpieczeństwo. Podstawowym i najważniejszym warunkiem do szerokiego korzystania z technologii VoIP jest stworzenie międzynarodowych standardów zapewniających współpracę pomiędzy produktami różnych dostawców urządzeń. Dzisiaj istnieją dwa liczące się standardy protokołów sygnalizacyjnych dla telefonii IP: • seria H.32x - zdefiniowany przez ITU-T • SIP (Session Initiation Protocol) – zdefiniowany przez IETF Protokół sygnalizacyjny SIP, wspomagający w czasie rzeczywistym także transmisje multimedialne przez sieć IP, zaczyna zdobywać przewagę nad powszechnie stosowanym do tej pory H.323. Powodem jest większa elastyczność protokołu SIP, lepsze parametry obsługi transmisji, możliwość świadczenia za jego pomocą nowych usług. Protokół ten ma strukturę bardziej uniwersalną. Jest bardzo podobny do HTTP (Hyper Text Transfer Protocol). Za jego pomocą można dokonywać nie tylko transmisji głosowych przez sieci IP, ale również przeprowadzać multimedialne telekonferencje. Zapewnia zestawianie, modyfikację i zamykanie łącza oraz negocjację warunków sesyjnych. Dzięki szerokiej skalowalności tego protokołu można obsługiwać użytkowników znajdujących się w różnych miejscach Internetu oraz zapraszać ich do uczestnictwa w wielu sesjach. Możliwe jest również zaproszenie do udziału w już otwartej konferencji. W sesji mogą uczestniczyć nie tylko użytkownicy, ale również aplikacje. Jedną z wad tradycyjnej technologii komunikacyjnej jest brak informacji o dostępności obiektu, dla którego ma być przeznaczona przesyłka. Nie ma więc pewności, że zainicjowany proces komunikacji skończy się powodzeniem. Dotyczy to również telefonii mobilnej. Natomiast w sieciach pakietowych, zwłaszcza stosujących mechanizmy protokołów SIP, dostępna jest informacja o Sieci NGN – dostępne rozwiązania i elementy projektowania 28 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych możliwości skomunikowania się z wybranym obiektem. Dzięki temu użytkownik w każdej chwili wie, czy rozpoczynanie procesu komunikacyjnego ma sens. Protokół SIP jest usytuowany w warstwie aplikacyjnej. Może zestawiać, modyfikować i kończyć sesje. W czasie jednej sesji może obsługiwać jedną lub wiele osób, a także dołączać i odłączać kolejnych uczestników. Może też zmieniać wykorzystywane media. W sposób przezroczysty obsługuje odwzorowanie nazw i przeadresowanie usług. Dzięki temu stwarza możliwość wprowadzania usług znanych z innych sieci. Bardzo korzystne jest wprowadzenie niektórych usług dla użytkowników mobilnych, korzystających nie tylko z telefonów komórkowych. SIP nie zależy od topologii sieci. Może współdziałać z dowolnymi protokołami transportowymi. Nadaje się do tego każdy protokół dostarczający żądanie lub odpowiedź SIP. I to niezależnie od tego, czy jest to protokół pakietowy, czy strumieniowy. Mogą to być: • IP, • PPP, • TCP/IP, • IPX, • CLNP, • ATM AAL5, • UDP oraz inne. Jedynym ograniczeniem jest warunek, aby wiadomości SIP były dostarczane w całości. Jeśli sesja SIP jest realizowana w sieci IP, to wiadomości SIP można wysyłać za pomocą protokołu TCP, a pakiety wrażliwe na opóźnienie - za pomocą UDP. Do opisu możliwości i typu przesyłanych informacji SIP stosuje protokół SDP (Session Deskryptor Protocol). Z kolei protokół SAP (Session Announcement Protocol), stosowany przez SIP, służy do informowania większej liczby klientów o otwieranej sesji. Sesją taką może być wideo konferencja lub radio czy telewizja internetowa. Co prawda nie jest konieczne stosowanie tego protokołu, gdyż jedną z opcji protokołu SIP jest właśnie multicast. Do sterowania transmisją informacji SIP stosuje RTP oraz RTSP, podobnie jak w H.323. Bezpieczeństwo w technologii SIP jest zapewniane podobnie jak w protokole HTTP. Rozmówcy są uwierzytelniani na zasadzie wymiany kluczy za pomocą protokołu SDP. Funkcje związane z bezpieczeństwem w protokole SIP są wykonywane na niższych warstwach, przykładowo SSL (Secure Socket Layer) lub TLS (Transport Layer Security). Ostatnia z wymienionych nie dotyczy wykorzystywania protokołu transportowego UDP. Dzięki modularności protokołu Sieci NGN – dostępne rozwiązania i elementy projektowania 29 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych SIP można użyć jakiejkolwiek warstwy transportowej czy mechanizmów bezpieczeństwa HTTP, a więc Secure Shell - SSH czy też Secure - HTTP. Podsumowując w architekturze SIP mogą się znaleźć następujące protokoły: • RTP (Real Time Transport Protocol) - do przenoszenia w czasie rzeczywistym wiadomości audio, wideo oraz danych; • RSVP (Resource Reservation Protocol) do rezerwacji zasobów sieciowych; • RTSP (Real Time Streaming Protocol) - do ustalania i sterowania (na żądanie) przepływem informacji; • MGCP (Media Gateway Control Protocol oraz Megaco) - jako protokół sterujący dostarczaniem usług w sieci; • SDP - do opisu sesji multimedialnej; • SAP - do ogłaszania sesji multimedialnych za pomocą trybu multicast; • TRIP (Telephony Routing over IP) - do wskazywania najlepszej bramy między INTERNET-em a PSTN (Public Switched Telephone Network); • różnorodne protokoły zarządzania zasobami oraz ustalaniem adresów przy jednoczesnym dostępie do sieci wielu użytkowników. Aby można było przesyłać przez sieć z protokołem SIP głos w pakietach, taka sieć musi się składać z co najmniej dwóch połączonych ze sobą węzłów: agenta użytkownika UA (User Agent), nazywanego też terminalem, oraz serwerów sieciowych przeznaczonych do różnych zadań i mających różne sposoby działania. Przykład takiej sieci jest pokazany na poniższym rysunku: SIP SIP Server proxy SIP SIP SIP Server proxy Server proxy przepływ danych RTP terminal terminal Rysunek 12: Architektura sieci SIP Agent użytkownika jest elementem pośredniczącym między użytkownikiem a siecią. Prowadzi komunikację dwukierunkowo między pozostałymi jednostkami SIP. Składa się z dwóch części: klienta UAC (User Agent Client) oraz serwera Sieci NGN – dostępne rozwiązania i elementy projektowania 30 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych UAS (User Agent Server). To powoduje, że każdy terminal sieci SIP jest węzłem w rodzaju komputera centralnego (host). Dzięki temu użytkownik może inicjować sesję - wysyłać żądania protokołu SIP, odbierać takie żądania od innych agentów oraz wysyłać do nich odpowiedzi. Serwery sieciowe nie potrafią obsłużyć przesyłanych do nich żądań. Pełnią funkcje translacji adresów i odnajdywania użytkownika UA, do którego jest skierowane żądanie. Inicjator sesji może znać tylko numer telefonu adresata. Zadaniem jego agenta UA jest ustalenie, który serwer sieciowy dokona translacji tego numeru na adres IP. Wśród serwerów sieci SIP znajdują się: • serwery pośredniczące (proxy servers) - żądania wysyłane od UAC przyjmowane są przez serwer pośredniczący, który jeśli nie jest w stanie obsłużyć żądania, przekazuje je następnemu serwerowi, aż żądanie trafi na właściwy serwer; odpowiedzi na żądania wracają tą samą drogą; • serwery przekierowujące (redirect servers) - po odebraniu żądania, którego nie mogą obsłużyć, zwracają do UAC adres kolejnego serwera, z którym powinien się skontaktować; procedura ta powtarza się (wykorzystując otrzymany adres zwrotny) aż do momentu skontaktowania się UAC z właściwym serwerem; • serwery lokalizacji (location servers) - gromadzą informację o aktualnym położeniu UA; • serwery rejestrowe (register) - służą do zarejestrowania adresu zgłaszającego się w tym celu agenta użytkownika UA; • serwery aplikacji (application servers) - pełnią funkcje związane ze świadczeniem usług. Węzły będące fizycznymi serwerami sieciowymi mogą być jednocześnie wieloma serwerami logicznymi, zdefiniowanymi w architekturze sieci. W wykonaniach fabrycznych często funkcję serwera rejestrowego łączy się z funkcją rejestru pośredniczącego lub przekierowującego oraz serwera aplikacyjnego. Sieci NGN – dostępne rozwiązania i elementy projektowania 31 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 3.1 Architektura sieci SIP Komunikacja między węzłami sieci SIP odbywa się za pomocą wysyłanych wiadomości. Wiadomości te muszą spełniać przyjęte w protokole reguły wymiany oraz adresacji. Ponadto muszą uwzględniać zasady działania poszczególnych typów serwerów. Format adresacji stosowany w sieci SIP jest podobny do stosowanego w poczcie elektronicznej. Składa się z: • nazwy użytkownika (np. numeru telefonu), • węzła sieci lub bramy, które pełnią funkcję serwera SIP. Adresy w sieci SIP mogą odgrywać rolę odsyłaczy hiperłączy umieszczanych na stronach WWW. Sieci NGN – dostępne rozwiązania i elementy projektowania 32 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 3.1.1 Wiadomości protokołu SIP Protokół SIP służy do przekazywania dwóch rodzajów wiadomości między klientem a serwerem: żądań (requests) i odpowiedzi (response). Żądania są przesyłane od klienta do serwera, odpowiedzi odwrotnie. Wiadomości przesyłane są w formacie tekstowym. Zawierają nagłówki służące do przenoszenia informacji o połączeniach i usługach. Protokół SIP działa na takiej samej zasadzie, jak HTTP. W nagłówkach SIP występują podobne pola jak w HTTP. Ułatwia to współpracę protokołu z serwerami WWW. Typowymi żądaniami w protokole SIP są: • INVITE - żądania te rozpoczynają połączenie klienta z serwerem. W ich nagłówkach zawarte są informacje o adresie (lub adresach) użytkowników zaproszonych do sesji. Podane są tam również informacje o temacie połączenia, proponowanych priorytetach itp. W treści żądania zawarty jest opis sesji, a więc rodzaj mediów obsługiwanych przez terminal, typy koderów, zaimplementowane metody kompresji, stosowane protokoły itp. Żądanie to może również służyć do renegocjacji parametrów już trwającej sesji. Jest w nim zawarty opis strumieni mediów koniecznych do zrealizowania połączenia. Obsługa tego żądania musi być zaimplementowana w agencie użytkownika UA oraz w serwerach Proxy i Redirect. • ACK - żądaniem tym agent użytkownika (inicjatora) potwierdza, że otrzymał odpowiedź od agenta wywołanego na zaproszenie do udziału w sesji. Mogą w niej być zawarte informacje o przyjętych przez wywołującego parametrach sesji. • OPTIONS - służy do poinformowania o charakterystyce funkcji serwerów. Wysyła go agent użytkownika klienta (UAC). W odpowiedzi agent użytkownika serwera (UAS) przekazuje informację o możliwościach komunikacyjnych agenta użytkownika (UA). Gdy UA jest zajęty, może odesłać odpowiedź zawierającą adres innego użytkownika. Gdy zaś jest w stanie gotowości, może przekazać informacje o obsługiwanych przez niego mediach, protokołach itp. • BYE - żądanie to stosowane jest przez agenta, który rezygnuje z uczestniczenia w sesji (jeśli w sesji uczestniczy więcej użytkowników, np. podczas wideo konferencji) bądź chce sesję zakończyć (jeśli jest samotnym uczestnikiem sesji z klientem). Adresat powinien zaprzestać wysyłania danych do uczestnika sesji, który przesłał to żądanie. Sieci NGN – dostępne rozwiązania i elementy projektowania 33 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych • CANCEL - tym żądaniem kończy się przetwarzanie żądań będących w toku, ale nie kończy się połączeń w sesji już zestawionej. Można przykładowo zakończyć wywoływanie użytkownika na wszystkich terminalach, jeśli zgłosił się on już na jednym. • REGISTER - służy do zarejestrowania użytkownika w serwerze lokalizacji. Rejestracja może dotyczyć ponadto takich informacji, jak: czas dostępności użytkownika, planowany czas powrotu, przyczyna nieobecności itp. Po otrzymaniu żądania agent je interpretuje i wysyła odpowiedź. Zawiera ona informacje o sukcesie lub niepowodzeniu operacji bądź wskazuje postęp w realizacji żądanego zadania. Odpowiedzi w protokole SIP są podobne do odpowiedzi w protokole HTTP. Zawierają trzycyfrowy kod oraz ich słowne wyjaśnienie. Jako odpowiedzi na żądania służą następujące typy: • informacyjne - potwierdzenie przyjęcia żądania (kod - 1xx, np. 100 Trying, 180 Ringing); • powodzenie - żądanie zostało przekazane poprawnie (kod - 2xx, np. 200 OK, 202 Accept), zrozumiane oraz zaakceptowane; interpretacja odpowiedzi zależy od otrzymanego żądania; • przekierowanie - wskazanie podjęcia dodatkowych akcji związanych z obsługą otrzymanego żądania (kod 3xx, np. 302 Moved Temporarily). Nowe wywołanie powinno zostać wysłane pod nowy adres, jednakże UAC lub serwer muszą sprawdzić, czy pod wskazany adres nie wysłano już wcześniej tego żądania. Zapobiega się dzięki temu powstaniu pętli w protokole; • błąd po stronie klienta - żądanie nie może być zrealizowane przez dany serwer lub jest niepoprawne (kod 4xx, np. 404 Not Found, 407 Proxy Authentication Required, 482 Loop Detected); • błąd po stronie serwera - dany serwer nie może wykonać zleconego mu zadania (kod 5xx, np. 500 Internal Server Error, 501 Not Implemented); • błąd globalny - żaden serwer w sieci nie może wykonać przysłanego żądania (kod 6xx, np. 600 Busy Everywhere, 603 Decline). Sieci NGN – dostępne rozwiązania i elementy projektowania 34 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych Przykład sesji SIP Sesja protokołu SIP jest typu: żądanie – odpowiedź (request – response). W celu jej rozpoczęcia agent klienta (UAC) wysyła żądanie (INVITE) zaadresowane do osoby, z którą chce rozpocząć sesję. Format adresu jest podobny do stosowanego w poczcie elektronicznej (sip:user@serwer). Informacja nie jest wysyłana bezpośrednio do osoby wywołanej, lecz do serwera pośredniczącego proxy. Następnie serwer proxy dokonuje translacji adresu i wysyła wiadomość do osoby wywołanej. W odpowiedzi osoba wywołana przyjmuje lub odrzuca zaproszenie, podobnie jak w procedurze poczty elektronicznej. Całą sesję można prześledzić na przykładzie z dwoma użytkownikami user1 (o adresie user1@ domena1.com) i user2 (o adresie user2@dome-na2.com). Można w niej wyróżnić następujące kroki: 1 3 100 TRYING 5 180 RINGING 7 INVITE sip: user1@domens1.com 200 OK 4 180 RINGING 6 200 OK Server proxy ACK sip: user1@adr1.comena1.com transmisja danych 2 8 9 użytkownik 2 domena 2 INVITE sip: user1@domens1.com użytkownik 2 domena 2 3.1.2 BAY sip: user2@adr2.domena2.com 10 11 200 OK Rysunek 13: Przebieg sesji SIP 1. Użytkownik user2 (user2@domena2.com) wywołuje użytkownika user1 (user1@domena1.com). Dokonuje tego, wysyłając INVITE (INVITE sip: user1@ domena1.com) do serwera proxy. 2. W odpowiedzi serwer proxy wysyła do użytkownika user2 (user2@domena2.com) wiadomość (100 trying), że próbuje się połączyć z użytkownikiem user1 (user1@domena1.com). Jednocześnie serwer proxy ustala lokalizację komputera, do którego jest aktualnie zalogowany użytkownik user1. Dokonuje się tego, wysyłając żądanie REGISTER przez Sieci NGN – dostępne rozwiązania i elementy projektowania 35 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych użytkownika user1 w chwili, gdy użytkownik user1 podłącza do sieci swego agenta UAC. Dzięki temu znane jest miejsce zalogowania się użytkownika user1, przykładowo - adr1.domena1.com. Format tej informacji: sip: user1@ adr1.domena1.com. Zapis informacji o lokalizacji użytkownika user1 jest czasowo odświeżany. 3. Po ustaleniu adresu użytkownika user1 serwer proxy wysyła żądanie INVITE do agenta UAC użytkownika user1 (INVITE sip: user1@ adr1.domena1.com). 4. Reakcją użytkownika user1 jest wysłanie odpowiedzi do serwera proxy 180 RINGING o uzyskanej próbie połączenia. 5. Serwer proxy wysyła taką samą odpowiedź (180 RINGING) do użytkownika user2. Czynność ta (oraz krok 4.) jest potem powtarzana do momentu potwierdzenia przyjęcia żądania przez użytkownika user1. 6. Kiedy użytkownik user1 zaakceptuje zaproszenie do udziału w sesji, wysyła odpowiedź do serwera proxy 200 OK. 7. Akceptacja zaproszenia (200 OK) przez użytkownika user1 wróci do użytkownika user2 od serwera proxy. 8. W celu zapewnienia, że połączenie zostało dokonane, użytkownik user2 wysyła do użytkownika user1 żądanie ACK sip: user1@ adr1.domena1.com). W ten sposób została nawiązana łączność. 9. Od tego momentu informacje (audio, wideo, dane) mogą przepływać między użytkownikami user1 i user2. 10. Jeśli użytkownik user1 chce przerwać przyjmowanie informacji, wysyła do użytkownika user2 żądanie BAY (BAY sip: user2@adr2.domena2.com). 11. Użytkownik user2 potwierdza przyjęcie żądania przerwania transmisji odpowiedzią 200 OK. Sieci NGN – dostępne rozwiązania i elementy projektowania 36 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 3.1.3 Możliwości komunikacyjne Elastyczność protokołu SIP polega między innymi na tym, że sieć stosującą ten protokół można łączyć z użytkownikami innych sieci używających też innych protokołów. Wielu producentów już od pewnego czasu zapewnia zastosowanie swoich produktów w sieciach pakietowych do transmisji w czasie rzeczywistym. Należą do nich: Cisco, Alcatel, 3M, ECI Telecom, NAC, Nortel, Tekelec, Marconi, Siemens, Eicon oraz inne. Jak wynika z raportu przedstawionego przez Wind River Worldwide Headquarters, jedynie 4 proc. z 77 rozpatrywanych produktów do transmisji pakietowej w czasie rzeczywistym jest przeznaczonych wyłącznie dla technologii H.323. Nie ulega więc wątpliwości, jak będzie się kształtowała tendencja rozwojowa sieci pakietowych do transmisji w czasie rzeczywistym. Jest wysoce prawdopodobne, że producenci zajmujący się wyłącznie technologią H.323 poszerzą w niedalekiej przyszłości grono wspierających technologię SIP. Natomiast producenci do tej pory niezdecydowani (SIP i H.323) przyjęli pozycję wyczekiwania (decyduje o tym popyt na rynku), ale w miarę upływu czasu również będą upraszczać swoje konstrukcje, aby znaleźć się w czołówce światowej. Większość operatorów jest jeszcze przygotowana do korzystania z obydwu protokołów. Sieci NGN – dostępne rozwiązania i elementy projektowania 37 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 4 Projektowanie sieci Poprawne projektowanie jest bardzo trudnym zadaniem, zwłaszcza w momencie, kiedy chce się sprostać wszystkim wymaganiom. Niemożliwe jest stworzenie vademecum, które umożliwiło by czytelnikowi po zapoznaniu z lekturą stać się inżynierem sieci. Od projektanta wymaga się znajomości wykorzystywanej technologii, jej zalet jak i ograniczeń, znajomości dostępnych urządzeń na rynku. Inżynier stojący także przed takim zadaniem musi przewidzieć przyszłe potrzeby jak i wykazać się doświadczeniem. W celu zapoznania się z procesem projektowania, najbardziej optymalne jest omówienie przykładów według następującego schematu: • sieć przed rozbudową o omówienie topologii sieci o usługi w sieci • opis urządzeń, które mają zostać wykorzystane w projekcie • sieć po rozbudowie - NG o omówienie topologii sieci o omówienie sposobu rozbudowy sieci i włączania nowych węzłów o usługi w sieci na przykładzie: • rozbudowy sieci SDH do sieci NG SDH • implementacja usług Voice w sieciach pakietowych Voice over IP Sieci NGN – dostępne rozwiązania i elementy projektowania 38 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 4.1 Rozbudowa sieci SDH do sieci Następnej Generacji SDH Sieć telekomunikacyjna w swojej strukturze jest podzielona na następujące elementy: - sieć dostępowa - sieć brzegowa - sieć szkieletowa jest to jedna z metod podziału. Sieć dostępowa i brzegowa znajdują się na terenie aglomeracji miejskiej, z związku z tym także można użyć terminu: sieci metropolitalnej. Ten element sieci, w oparciu o klasyczne rozwiązania może przedstawiać się następująco: Węzeł A ADM Węzeł D ADM Pierścień A STM-16 ADM Węzeł B ADM Węzeł E Węzeł C ADM Węzeł G ADM Pierścień B STM-4 ADM Węzeł F Rysunek 14: Topologia sieci SDH. Specyfikacja węzłów w sieci: • pierścień A: Węzły w powyższym pierścieniu posiadają dwa sloty agregacyjne i 4 sloty dopływowe: o 2 x STM-16 (karta 1 portowa) o 2 x STM-4 (karta 1 portowa) o 4 x STM-1 (karta 2 portowa) Sieci NGN – dostępne rozwiązania i elementy projektowania 39 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych o 63 x E1 (karta 21 x E1) • pierścień B: o 2 x STM-4 o 2 x STM-1 o 63 x E1 Aktualna zajętość portów dla poszczególnych węzłów: Nazwa węzła Węzeł A Węzeł B Węzeł C Węzeł D Węzeł E Węzeł D Węzeł F Typ portów STM-16 STM-4 STM-1 E1 STM-16 STM-1 E1 STM-16 STM-4 E1 STM-16 STM-1 E1 STM-4 E1 STM-4 STM-1 E1 STM-4 E1 Ilość portów 2 1 1 42 2 2 21 2 2 42 2 1 21 2 21 2 1 21 2 21 Sieć ta pełni tylko rolę sieci transportowej, gdzie następujące punkty styku są wykorzystane do: • E1: o punkt styku do centrali (przełącznik klasy 5), realizacja dostępu do sieci ISDN PRA, łącza między centralowe V5.2 o łącza dzierżawione E1 • STM-1 o łącza pomiędzy routerami IP • STM-4 o łącze pomiędzy kolejną siecią SDH Rozbudowa powyższej sieci ma polegać na: • zwiększeniu przepływności w pierścieniu B do pojemności STM-16 • zwiększeniu ilości portów E1 do 63 dla każdego węzła • instalacji 2 nowych węzłów H (pomiędzy C i D), I (pomiędzy E i F) Sieci NGN – dostępne rozwiązania i elementy projektowania 40 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych instalacji portu GigaEthernet w węzłach A i C zapewnienie dostępu do sieci INTERNET z wykorzystaniem interfejsu Ethernet dla klientów znajdujących się w obszarze zasilania dla wszystkich węzłów (koncepcja budowy sieci MetroEthernet) poprzez łącza STM-1 Tabela z zalecaną ilością portów dla każdego węzła: • • Nazwa węzła Węzeł A Węzeł B Węzeł C Węzeł H Węzeł D Węzeł E Węzeł I Węzeł F Węzeł G Typ portów STM-16 STM-4 STM-1 E1 GigaEthernet STM-16 STM-1 E1 STM-16 STM-1 E1 GigaEthernet STM-16 STM-1 E1 STM-16 STM-1 E1 STM-16 STM-1 E1 STM-16 STM-1 E1 STM-16 STM-1 E1 STM-16 STM-1 E1 Sieci NGN – dostępne rozwiązania i elementy projektowania Ilość portów 2 1 4 63 1 2 2 63 4 4 63 1 2 2 63 2 2 63 2 2 63 2 4 63 2 2 63 2 2 63 41 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych Topologia sieci po rozbudowie: GigaEthernet INTERNET 4 x STM-1 ADM Węzeł A 2 x STM-1 ADM Pierścień A STM-16 Węzeł D Węzeł B Węzeł H 2 x STM-1 Węzeł C ADM 2 x STM-1 ADM ADM GigaEthernet - klient 4 x STM-1 2 x STM-1 ADM Węzeł G ADM 2 x STM-1 Węzeł F Pierścień B STM-16 Węzeł E ADM 2 x STM-1 Węzeł I ADM 4 x STM-1 Rysunek 15: Topologia sieci po rozbudowie Sieci NGN – dostępne rozwiązania i elementy projektowania 42 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 4.1.1 AXXESSIT – Opis urządzeń W celu rozbudowy powyższej sieci, zostaną wykorzystane urządzenia firmy AXXESSIT. W port folio firmy, znajdują się urządzenia, które integrują sieci TDM z sieciami pakietowymi. W projekcie zostaną użyte następujące urządzenia: • AXXEDGE • AXX155E • AXX10 4.1.1.1 AXXEDGE Rysunek 16: AXXEDGE AXXEDGE jest urządzeniem umożliwiającym transmisje IP/Packet over TDM jak i w przyszłości umożliwić transmisje TDM over IP. Poprzez obsługę obu technologii, na bazie AXXEDGE-a można zbudować węzeł siec: • SDH (tylko TDM) • tylko sieci pakietowe w warstwie 2 z możliwością obsługi routingu IP (warstwa 3) • węzeł mieszany W terminologii SDH urządzenie powyższe pełni funkcję krotnicy tranzytowej ADM lub poprzez odpowiednią konfigurację może pracować jako krotnica końcowa TM. Urządzenie charakteryzuje się kompaktową budową, poprzez swoje małe rozmiary: instalacja w stojaku 19” i wysokość 1U. Sieci NGN – dostępne rozwiązania i elementy projektowania 43 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 2 sloty na moduły zasilające Wentylatory Złącze alarmów wej/wyj 4 sloty serwisowe Kontroler urządzenia Rysunek 17: Budowa krotnicy tranzytowej ADM - AXXEDGE AXXEDGE jest w pełni urządzeniem o konstrukcji modularnej i posiada • 1 x slot na wentylatory chłodzące urządzenie z złączem DB-9 w którym są 4 wejścia na alarmy zewnętrzne (np. czujnik otwarcia drzwi do obiektu) jak i 2 wyjścia na sygnalizatory alarmów – jak alarm dźwiękowy lub świetlny • 2 x sloty zasilające, które mogą być wyposażone w moduły DC lub AC • 1 x slot na kontroler, moduł ten odpowiada za pracę urządzenia • 4 x sloty na moduły serwisowe. W większości krotnic tranzytowych jest ograniczona dostępność slotów, poprzez wprowadzenie pojęcia slot agregacyjny i dopływowy. W urządzeniu AXXEDGE nie ma takiego podziału, co oznacza, że każdy slot jest przygotowany do obsługi każdego modułu. AXXEDGE jest urządzeniem małym, jeżeli patrzy się na wymiary, ale poprzez szeroką gamę dostępnych modułów, umieszczonych w tabeli przeobraża się w węzeł sieci o dużej pojemności z obsługą interfejsów o wysokiej przepływności do STM-16 jak i GigaEthernet. Sieci NGN – dostępne rozwiązania i elementy projektowania 44 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych Opis interfejsu 8 x STM-1 2 x STM-1 2 x STM-4 1 x STM-16 2 x STM-1 + 21 x E1 6 x E3/T3 3 x E3/T3 + 21 x E1 8 x E1 63 x E1 2 x GEth 8 x FastEth 4 x FastEth Ilość portów na urządzenie 32 x STM-1 8 x STM-1 8 x STM-4 4 x STM-16 8 x STM-1 + 84 x E1 24 x E3/T3 12 x E3/T3 + 84 x E1 24 x E1 252 x E1 8 x GEth 32 x FastEth 16 x FastEth Parametrem pozwalającym ocenić wydajność urządzenia jest matryca przełączania. W tym przypadku urządzenie posiada dwie niezależne matryce: Main card TDM DXC Ethernet crossbar • Non-Blocking SDH Cross-Connect: • 20 Gbps Ethernet matryca przełączania - 64x64 STM-1 matryca - Połączenia na poziomie VC-3, VC4 i VC-12 Rysunek 18: Matryce w urządzeniu AXXEDGE Wykorzystanie dwóch niezależnych matryc, pozwala na niezależność w pracy urządzenia, jeżeli jednocześnie jest podłączone do dwóch różnych technologicznie sieci. Jednocześnie poprzez odpowiednio skalowane matryce, urządzenie może pracować przy maksymalnie dużych interfejsach, gdzie nie ma obawy przed przeciążeniem urządzenia poprzez złą konfigurację sprzętową. Sieci NGN – dostępne rozwiązania i elementy projektowania 45 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych AXXEDGE poprzez swoje możliwości może zostać zainstalowany w dowolnym punkcie sieci: • węzeł sieci SDH • węzeł sieci Ethernet/IP Najbardziej optymalne jest wykorzystanie właściwości urządzenia, którymi jest możliwość połączenia w jednym urządzeniu ruchu o charakterze komutacji łączy – TDM, jak i przełączania pakietów. Następnie poprzez jeden wspólny interfejs STM-1/4/16 przesłanie tego ruchu do istniejącej sieci SDH. IP/MPLS/ATM PSTN n x E1 (V5.2) n x E1 (ISDN PRA) Fast/Giga Ethernet STM-1/4/16 SDH Rysunek 19: Topologia sieci z urządzeniem AXXEDGE Sieci NGN – dostępne rozwiązania i elementy projektowania 46 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 4.1.1.2 AXX155E Rysunek 20: Zdjęcie AXX155E AXX155E w terminologii sieci SDH stanowi krotnicę końcową (TM – Terminal Multiplexer). Ograniczenie funkcjonalności, do instalacji jako zakończenia sieci ma zalety ekonomiczne, ponieważ nie zawsze występuje konieczność podłączenia lokalizacji w ruchu tranzytowy. Urządzenie te, jest dedykowane do instalacji w lokalizacji klienta z wykorzystaniem światłowodu, udostępniając następujące porty: - 12 x E1 - 4 x FastEthernet Sieci NGN – dostępne rozwiązania i elementy projektowania 47 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych AXX155E STM-1 Interfejs optyczny 12xE1 4xE1 E/O Linie dzierżawione MUX Dodatkowy port dla protekcji E/O PRA L2/3 IP 4xLAN Rozwiązanie L2 switch Elastyczna alokacja pasma NxVC-12 Rozwiązanie L3 LAN Rysunek 21: Budowa AXX155E Drugi port STM-1 w urządzeniu może być wykorzystany dla zapewnianie protekcji MSP 1+1. Porty odpływowe E1 mogą pracować w trybie G.703 lub G.704 zapewniając transmisję ramkowaną lub nieramkowaną. AXX155E, podobnie jak wszystkie produkty firmy AXXESSIT, integruje dwie technologie: IP i SDH. W tym urządzeniu jest to możliwe poprzez dostępne 4 porty FastEthernet. Podłączenie klienta końcowego może odbywać się na warstwie drugiej, przy wykorzystaniu takich mechanizmów jak: VLAN (802.1q). tunelowanie VLAN-ów (QinQ), czy klasyczne przełączanie pakietów. W przypadku, kiedy klient końcowy wykorzystuje podsieci adresowe, to w tym przypadku musi zainstalować na punkcie styku router IP wyposażony w dwa porty FastEthernet, lub wykorzystać jedną z zalet AXX155E i wykorzystać na powyższe potrzeby wbudowany router, jednocześnie zmniejszając koszty inwestycji. Sieci NGN – dostępne rozwiązania i elementy projektowania 48 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych AXX155E może zostać zainstalowany w sieci w dwóch scenariuszach: • realizacji połączeń dzierżawy łączy Ethernet (punkt-punkt, punktwielopunkt) poprzez istniejącą sieć SDH. BO 1 (AXX155E) Przepływ ruchu pakietowego BO 2 (AXX155E) HQ (AXX155E) SDH BO 3 (AXX155E) BO 4 (AXX155E) Rysunek 22: Podłączenie AXX155E z istniejącą krotnicą ADM. • urządzenia CPE (Customer Premise Equipment) w połączeniu z AXXEDGE IP/MPLS/ATM PSTN n x E1 (V5.2) n x E1 (ISDN PRA) Fast/Giga Ethernet STM-1/4/16 Klient 1 Klient 2 n x VC-12 SDH STM-1 m x VC-12 STM-1 Rysunek 23: Współpraca AXXEDGE-a z urządzeniem CPE – AXX155E, poprzez sieć SDH Sieci NGN – dostępne rozwiązania i elementy projektowania 49 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 4.1.1.3 AXX10 Rysunek 24: Zdjęci urządzenia AXX10. Urządzenie pełni funkcję krotnicy końcowej – TM (Terminal Multiplexer), która jest wyposażona w: • 1 x STM-1 • 4 x E1 • 4 x FastEthernet W porównaniu z AXX155E, AXX10 jest atrakcyjnym rozwiązaniem pod względem ekonomicznym w przypadku kiedy istnieje bezpośrednie połączenie poprzez światłowód pomiędzy lokalizacją klienta a węzłem sieci. IP/MPLS/ATM PSTN n x E1 (V5.2) n x E1 (ISDN PRA) Fast/Giga Ethernet Klient 1 STM-1 Klient 2 STM-1 Rysunek 25: Topologia sieci z AXX10. Bezpośrednie podłączenie do AXXEDGE-a umożliwia wykorzystanie wszystkich zalet urządzenia konsolidującego, takich jak: • połączenie punkt-wielopunkt • obsługa warstwy 3 – IP. Sieci NGN – dostępne rozwiązania i elementy projektowania 50 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 4.1.2 Realizacja rozbudowy sieci Rozbudowa sieci SDH do sieci wyższego rzędu (przypadek pierścienia B) przebiega w/g klasycznego schematu. Ograniczeniem tutaj są istniejące węzły o pojemności STM-4. W aktualnie omawianym przypadku węzły te zostaną całkowicie wymienione na nowe w oparciu o urządzenia AXXEDGE. W pierścieniu A, urządzenia AXXEDGE będą współpracować z istniejącymi krotnicami ADM. Oznacza to, że w jednym węźle będą pracować 2 krotnice ADM. Sposób podłączenia nowej krotnicy może przebiegać na dwa sposoby: • jako dopływ/odpływ z krotnicy 1x 8xSTM-1 2xGEth STM-16 Wolny slot AXXEDGE 1 ADM Obiekt A Rysunek 26: Włączenie nowej krotnicy jako odpływ/dopływ z pierścienia Powyższe rozwiązanie, jest bardzo proste w implementacji, zwłaszcza w przypadku, kiedy istniejąca krotnica ADM, posiada już zainstalowany dodatkowy port STM-16. W przypadku braku takiego portu, należy porównać ceny portów dla obu krotnic jak i czy istnieje możliwość zainstalowania portu STM-16 (ograniczenia matrycy urządzenia). Kolejnym ważnym elementem, który należy wziąć pod uwagę jest zapewnienie protekcji, a ten warunek w tym punkcie nie został spełniony (podłączenie poprzez pojedyncze łącze STM-16). Sieci NGN – dostępne rozwiązania i elementy projektowania 51 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych • dodanie kolejnego węzła do pierścienia: 1x 1x 8xSTM-1 2xGEth STM-16 STM-16 ADM AXXEDGE 1 Obiekt A Rysunek 27: Włączenie nowej krotnicy do istniejącej sieci Powyższe rozwiązanie, jest najbardziej optymalne, ponieważ nadal jest zapewniona protekcja SDH na każdym etapie połączenia. 4.1.2.1 Budowa węzłów W związku, że jest znana topologia sieci (rysunek 15) należy przeanalizować budowę poszczególnych węzłów. Węzeł A 8xSTM-1 Łącza do klientów: Ethernet over SDH Węzeł D 21 x E1 21 x E1 21 x E1 1 x STM-4 1 x STM-16 GigaEthernet 1xSTM-16 8xSTM-1 2xGEth 1xSTM-16 1 x STM-16 INTERNET Węzeł B AXXEDGE #A ADM #A Rysunek 28: Budowa węzła A Węzeł ten pełni bardzo ważna funkcję, ponieważ agreguje ruch pakietowy, jednocześnie zapewniając dostęp do INTERNET-u z wykorzystaniem terminali wyniesionych AXX10. Sieci NGN – dostępne rozwiązania i elementy projektowania 52 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych Węzeł B 2xSTM-1 Łącza do klientów: Ethernet over SDH 21 x E1 21 x E1 21 x E1 2 x STM-1 1 x STM-16 1 x STM-16 ADM #B Rysunek 29: Budowa węzła B Węzeł B jak i węzeł D są identyczne. Rozbudowa polegała na doposażeniu kart do istniejącej krotnicy tranzytowej – ADM. Realizacja dostępu do sieci pakietowej Ethernet over SDH oparta jest o urządzenia AXX155E, które umożliwiają współpracę z każdą krotnicą. Węzeł C 8xSTM-1 Łącza do klientów: Ethernet over SDH GigaEthernet Węzeł G Węzeł H 21 x E1 21 x E1 21 x E1 1 x STM-4 1 x STM-16 1 x STM-16 Węzeł E 1xSTM-16 8xSTM-1 2xGEth 1xSTM-16 1xSTM-161xSTM-161xSTM-161xSTM-16 AXXEDGE #C1 AXXEDGE #C2 Węzeł B ADM #C Rysunek 30: Budowa węzła C Rozbudowa powyższego węzła jest bardzo zbliżona jak dla przypadku A, jedyną różnicą jest pojawienie się dodatkowego AXXEDGA, który pełni funkcję crossconnecta pomiędzy dwoma pętlami (pierścień A i B). Sieci NGN – dostępne rozwiązania i elementy projektowania 53 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych Węzeł H Węzeł H jest tak samo identyczny, jak pozostałe węzły – czyli węzły E, I, F Węzeł D 1xSTM-16 8xSTM-1 63xE1 1xSTM-16 Węzeł C AXXEDGE #H Rysunek 31: Budowa węzła H Został stworzony, poprzez wymianę istniejącego węzła na krotnice tranzytową nowszej generacj – AXXEDGE. Podłączenie końcowych klientów, będzie mogło się odbywać poprzez porty STM-1 i terminale wyniesione AXX10. Uzyskana pojemność sieci przedstawia się następująco: Nazwa węzła Węzeł A Typ portów STM-16 STM-4 STM-1 E1 GigaEthernet Węzeł B STM-16 STM-1 E1 Węzeł C STM-16 STM-1 E1 GigaEthernet Węzeł H STM-16 STM-1 E1 Węzeł D STM-16 STM-1 E1 Węzeł E STM-16 STM-1 E1 Węzeł I STM-16 STM-1 E1 Węzeł F STM-16 STM-1 E1 Węzeł G STM-16 STM-1 E1 Sieci NGN – dostępne rozwiązania i elementy projektowania Ilość portów 4 1 8 63 2 2 2 63 6 8 63 2 2 8 63 2 8 63 2 8 63 2 8 63 2 8 63 2 8 63 54 Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 5 Zakończenie Rozwój technologii telekomunikacyjnych nie zakończy się na rozwiązaniach znanych nam dzisiaj a zwanymi: Sieciami Następnej Generacji. Ważnym elementem jest dynamika tego procesu. Rozwiązania, które są całkowicie nowe mogą ten proces spowolnić, ponieważ nie wykorzystują istniejącej infrastruktury. Operator telekomunikacyjny będzie miał wątpliwości przed wyborem takiego rozwiązania, które nie wykorzystuje istniejących zasobów. Optymalna jest ciągła ewolucja rozwiązań, a nie rewolucja co można uzyskać przez rozwój technologii małymi krokami. Rozwiązania NG SDH wykorzystują ten mechanizm, poprzez użycie istniejącej sieci. Taka topologia sieci jednocześnie bardziej rozpowszechnia dostęp do sieci pakietowych – Ethernet. Istnienie sieci pakietowych pozwala już na wręcz nieograniczone możliwości kreowania usług, korzystając z implementacji bardzo powszechnych protokołów, lub wdrażając nowe, które mają za zadanie zwiększyć przepływność sieci i zagwarantować lepsze parametry gwarancji usług, tak jak w rozwiązaniu MPLS. Sieci NGN – dostępne rozwiązania i elementy projektowania 55 Praca dyplomowa może przyjmować różne formy w zależności od typu studiów i kraju, w którym są realizowane. Najczęściej spotykanymi rodzajami prac dyplomowych są: Praca licencjacka: Jest to praca napisana na zakończenie studiów licencjackich. Zazwyczaj skupia się na prezentacji podstawowej wiedzy w wybranym obszarze naukowym lub zawodowym. Praca magisterska: Praca magisterska jest pisana przez studentów na zakończenie studiów magisterskich. Często ma charakter bardziej pogłębiony niż praca licencjacka i wymaga wykonania własnych badań lub analizy konkretnego problemu. Praca inżynierska: Jest to praca napisana przez studentów studiów inżynierskich. Skupia się na praktycznym zastosowaniu wiedzy inżynierskiej w rozwiązaniu konkretnego problemu technicznego. Zarządzanie, marketing, ekonomia i administracja to obszary, w których prace dyplomowe mogą przynieść wiele interesujących wniosków. W zarządzaniu można badać strategie firmy, zachowania liderów, czy wpływ kultury organizacyjnej na wyniki. W pracach z marketingu tematyka może obejmować analizę rynku, badanie zachowań konsumentów czy ocenę skuteczności kampanii marketingowych. Prace z ekonomii mogą badać wpływ polityki gospodarczej na gospodarkę, analizować zmiany na rynkach finansowych, czy badać przyczyny i skutki ubóstwa. W pracach z administracji natomiast można skupić się na strukturach administracyjnych, procesach decyzyjnych czy wpływie polityki publicznej na społeczeństwo. Prace z politologii to kolejny szeroki obszar, w którym student może zająć się badaniem procesów politycznych, systemów wyborczych, czy wpływu mediów na politykę. Niezależnie od obszaru, każda praca dyplomowa zawsze wymaga pisanie analiz. To proces, który obejmuje interpretację zebranych danych, identyfikację wzorców, wnioskowanie i tworzenie argumentów. Z kolei prace z rolnictwa wymagają przeprowadzanie badań. Często podobne badania zawierają prace z ekologii. Prace z filozofii z kolei, to obszar, w którym studenci mogą badać różne filozoficzne koncepcje, teorie i idee, zastanawiać się nad pytaniem o sens życia, wolną wolę, prawdę, moralność, a także analizować dzieła różnych filozofów. W sumie, prace dyplomowe są wyrazem umiejętności, wiedzy i zrozumienia studenta dla danego obszaru nauki. Są one ważne nie tylko jako końcowy produkt edukacyjny, ale także jako dowód na zdolność studenta do samodzielnego myślenia, badania, analizy i argumentacji. Bez względu na to, czy dotyczą one teologii, bankowości, prawa, zarządzania, marketingu, ekonomii, administracji, politologii czy filozofii - są one nieodłączną częścią edukacji akademickiej. Politechnika Szczecińska Wydział Elektryczny Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych 6 Bibliografia ITU-T G.707/Y.1322 – Network node interface for the synchronous digital hierarchy (SDH) ITU-T G.7042/Y.1305 – Link capacity adjustment scheme (LCAS) for virtual concatenated signals ITU-T G.7041/Y.1303 – Generic framing procedure (GFP) RFC 3508 – H.323 Uniform Resource Locator (URL) Scheme Registration RFC 3261 – SIP: Session Initiation Protocol „Systemy i sieci SDH” – Dąbrowski Andrzej, Kula Sławomir, Wydawnictwo Komunikacji i Łączności, 1996 „Vademecum Teleinformatyka” – Praca zbiorowa, Wydawnictwo IDG, 1999 AXXEDGE Technical Description – dokumentacja techniczna AXXESSIT AXX155E Technical Description – dokumentacja techniczna AXXESSIT AXX10 Technical Description – dokumentacja techniczna AXXESSIT Sieci NGN – dostępne rozwiązania i elementy projektowania 56