Uploaded by ypy

Sieci NGN - dostępne rozwiązania i elementy projektowania

advertisement
POLITECHNIKA SZCZECIŃSKA
WYDZIAŁ ELEKTRYCZNY
INSTYTUT ELEKTRONIKI, TELEKOMUNIKACJI I
INFORMATYKI
DYPLOMOWA PRACA INŻYNIERSKA
Kierunek
Elektronika i Telekomunikacja
„Sieci NGN – dostępne rozwiązania i elementy
projektowania”
Wykonał:
Promotor:
Norbert Gulczyński
dr inż. Leon Tarasiejski
Recenzent:
prof. dr hab. inż. Wojciech Lipiński
Szczecin 2004
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
Spis treście:
1
2
Wstęp ................................................................................................ 2
Sieci teletransmisyjne następnej generacji NG SDH ................................ 5
2.1 Wirtualna konkatenacja..................................................................... 9
2.2 LCAS – Link Capacity Adjustment Protocol .........................................12
2.3 GFP – General Framing Protocol .......................................................16
2.3.1
Struktura ramki GFP ................................................................17
2.3.2
Transmisja w GFP ...................................................................19
2.3.2.1 Kodowanie „transparent GFP 64B/65B” .....................................19
2.3.2.2 Szerokość wykorzystywanego pasma ........................................21
2.3.2.3 Kontrola błędów......................................................................23
2.3.2.4 Ramka kontrolna w „transperent GFP” ......................................24
2.3.2.5 Ramka – Client Signal Fail ........................................................25
2.3.2.6 Możliwości rozwoju protokołu GFP ............................................26
3
Sieci Następnej Generacji NGN w oparciu o IP ......................................27
3.1 Architektura sieci SIP .......................................................................32
3.1.1
Wiadomości protokołu SIP .......................................................33
3.1.2
Przykład sesji SIP ....................................................................35
3.1.3
Możliwości komunikacyjne........................................................37
4
Projektowanie sieci .............................................................................38
4.1 Rozbudowa sieci SDH do sieci Następnej Generacji SDH .....................39
4.1.1
AXXESSIT – Opis urządzeń.......................................................43
4.1.1.1 AXXEDGE................................................................................43
4.1.1.2 AXX155E ................................................................................47
4.1.1.3 AXX10 ....................................................................................50
4.1.2
Realizacja rozbudowy sieci .......................................................51
4.1.2.1 Budowa węzłów ......................................................................52
5
Zakończenie.......................................................................................55
6
Bibliografia ........................................................................................56
Sieci NGN – dostępne rozwiązania i elementy projektowania
1
Prace dyplomowe są końcowym etapem edukacji na studiach wyższych. Są one znaczącym
przejawem umiejętności badawczych, analizy i krytycznego myślenia studenta. W zależności od
dyscypliny naukowej, prace dyplomowe przybierają różne formy i poruszają różnorodne tematy,
od praktycznych do teoretycznych, od konkretnych do abstrakcyjnych. Wybór tematu, zebranie i
analiza danych, tworzenie wniosków - wszystko to jest nieodzowną częścią procesu tworzenia
pracy dyplomowej.
Pierwszym przykładem, który warto rozważyć, są prace z teologii. W takich pracach student może
badać wpływ wiary na społeczeństwo, relacje między religią a nauką, lub analizować interpretacje
i znaczenia konkretnych tekstów religijnych.
Kolejnym obszarem zainteresowania mogą być prace o prawach człowieka. Tutaj studenci mogą
zająć się badaniem historii praw człowieka, analizować różne przypadki naruszeń tych praw, lub
zbadać jak prawa człowieka są przestrzegane w różnych częściach świata.
Prace z negocjacji to z kolei prace, które koncentrują się na strategiach negocjacyjnych, procesach
decyzyjnych, czy wpływie kultury na negocjacje. W praktyce mogą one obejmować studia
przypadków, symulacje, czy analizę transkryptów rzeczywistych negocjacji. Warto też zauważyć,
że polskie prace dyplomowe nie ustępują jakością tym tworzonym za granicą. Niezależnie od tego,
czy dotyczą one kampanii społecznych, zagadnień związanych z prawem czy bankowością, są one
z reguły dobrze napisane i gruntownie zbadane. Prace o kampaniach społecznych mogą obejmować
analizę skuteczności konkretnej kampanii, badać wpływ mediów społecznościowych na kampanie
społeczne, czy porównać różne strategie używane w kampaniach społecznych.
Śląsk to wyjątkowy region, o bogatej historii i kulturze, więc prace o Śląsku mogą dotyczyć
różnych aspektów, od historii gospodarczej regionu, przez analizę dialektów śląskich, do badań
społeczno-kulturowych. W dziedzinie bankowości, prace dyplomowe mogą obejmować analizę
ryzyka kredytowego, badanie innowacji w usługach bankowych, lub analizowanie skutków
kryzysów finansowych na sektor bankowy. Prace z prawa to z kolei obszar, który może obejmować
szerokie spektrum tematów, od badań konkretnych przypadków, przez analizę ustaw, po badanie
wpływu prawa na społeczeństwo.
Praca dyplomowa jest oceniana przez opiekuna pracy oraz komisję egzaminacyjną na podstawie
jej treści, jakości wykonania, oryginalności, umiejętności analizy i wnioskowania oraz sposobu
prezentacji. Praca dyplomowa ma duże znaczenie dla studentów, ponieważ może mieć wpływ na
ocenę końcową oraz być podstawą do dalszej kariery zawodowej lub podjęcia dalszych studiów.
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
1 Wstęp
Porównując aktualną sytuację w telekomunikacji, z sytuacją z przed paru lat
można odnieść wrażenie podróży w czasie. Należy jednocześnie zwrócić uwagę,
że powyższa podróż nadal się nie kończy, lecz trwa. Nadal są prowadzone prace,
wdrażane nowe technologie bądź rozbudowa istniejących sieci. Sieci – twór
techniczny, który umożliwia realizację usług, z której korzystają klienci, każdy z
nas.
Inżynierowie projektujący sieci mają wiele przed sobą wytycznych, które muszą
brać pod uwagę. Często, końcowy projekt tworzy pewien kompromis pomiędzy
nimi, lub jest podjęta decyzja na co bardziej położyć nacisk, a z czego w
ostateczności można zrezygnować. A jakie to mogą być wytyczne? Niestety
odpowiedź na powyższe pytanie jest bardziej skomplikowana, tak samo jak cały
proces projektowania sieci. Inne będą to wytyczne, jeżeli będą tworzone przez
osobę, która odpowiada za tworzenie usług w sieci. Osoba taka zwraca uwagę
na możliwości usługowe sieci, ilość możliwych do wprowadzenia usług, ich
powszechność i koszt. Inżynier mający każdego dnia styczność z urządzeniami,
konfigurując je spojrzy na powyższy problem z innej strony. Dla niego może się
okazać bardziej kluczowa rola konfiguracja sieci, wykorzystane urządzenia,
parametry urządzeń, jak i wykorzystana technologia, przejrzystość sieci.
Parametrów, które obie strony muszą wziąć pod uwagę jest znacznie więcej – i
nie sposób ich tutaj wszystkich wymienić, a zawsze pozostaje jeszcze jeden
ważny, którym jest koszt rozwiązania i czas zwrotu inwestycji.
Dzisiaj, najważniejszym zagadnieniem, o którym jest coraz częściej mowa są
sieci i rozwiązania ogólnie nazwane Następnej Generacji (ang. Next Generation).
Ogólnie trend ten ma na celu integrację istniejących sieci opartych o komutacje
kanałów – sieci TDM – do sieci IP, i bardziej powszechny dostęp do sieci
pakietowych – dostęp w każdym miejscu sieci. Dzisiaj jest dostępnych wiele
produktów, które tworzą pewne elementy tej koncepcji. I tak te elementy
można odnaleźć w następujących miejscach w sieci:
• sieci dostępowej (ang. Access Network)
• sieci brzegowej (ang. Edge Network)
• sieci szkieletowej/rdzeniowej (ang. Core Network)
Rewolucja w sieciach dostępowych polega na upowszechnieniu dostępu do sieci
pakietowych. Stało się to możliwe, poprzez wprowadzenie rozwiązań z rodziny
xDSL z szczególnym naciskiem na technologię ADSL. Cyfrowa linia abonencka
Sieci NGN – dostępne rozwiązania i elementy projektowania
2
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
DSL (ang. Digital Subsriber Line) to osiągnięcie ostatnich dwóch dekad. Jej
pomysłodawcą był inżynier Joseph W. Lechleider z firmy Bellcore (od 1999 roku
Telcordia Technologies). ADSL umożliwia dostęp do sieci pakietowych, ale jak to
się ma do koncepcji sieci NGN? Gdzie jest integracja usług?
Integracja usług – można przyjąć, że następuje w tym momencie, kiedy
poprzez te same medium teletransmisyjnym jest przesyłana informacja o
różnym charakterze (głos i dane). Rzeczywiście, w przypadku wszelkich
rozwiązań ADSL jest to możliwe. W najprostszym przypadku integracja jest ta
zrobiona pasywnie – poprzez przesłanie dwóch sygnałów zakodowany w inny
sposób w różnych pasmach teletransmisyjnych.
POTS
3,4 kHz
ADSL
Częstotliwość
1 MHz
Rysunek 1: Zajmowane pasmo przez usługi POTS, ADSL
Jednocześnie, to nie jest koniec – technologia powyższa jest na tyle
uniwersalna, że transmisja głosu może także się odbywać poprzez:
• VoDSL
• VoATM
• VoIP
W sieciach brzegowych i szkieletowych można powiedzieć, że ta integracja już
nastąpiła dużo wcześniej. Czyż sieć SDH nie mogła wcześniej transportować
sieci ATM? Tak, ale kreowanie usług nadal pozostawiało wiele do życzenia. Po
drugie obie sieci były dla siebie niezależne – nie powiązane. Pojęcie sieci NGN
powinno umożliwiać rozwiązanie, które nie tylko umożliwia pracę w technologii
komutacji kanałów i pakietów, ale posiadać w miarę zintegrowane zarządzanie,
bardziej optymalną gospodarkę zasobami. W tym znaczeniu, że można
elastycznie przydzielić pewne pasmo na usługi TDM jak i usługi pakietowe.
Tak więc sieci następnej generacji będą charakteryzowały się:
Sieci NGN – dostępne rozwiązania i elementy projektowania
3
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
•
geograficzną „przezroczystością”; zanikną granice, ekonomiczne korzyści
będą niezależne od stopnia nasycenia usługami.
• dużą skutecznością transportu; koszt przesłania jednego bitu
systematycznie maleje, sieci NGN muszą uwzględniać tę tendencję
zarówno w usługach przenoszenia, jak i w ruchu sygnalizacyjnym.
• dużą ekonomicznością techniki internetowej; stale będzie wzrastał nacisk
na świadczenie usług za pośrednictwem Internetu.
• współpracą „starego świata” z „nowym światem”; istniejąca infrastruktura
publicznej sieci telefonicznej z komutacją kanałów (PSTN – Public
Switched Telephone Network) i związane z nią inwestycję będą w pełni
wykorzystane.
Sieć jutra zapewni dostęp do zasobów informacji na całym świeci. Niezależnie
od położenia użytkownika, niezależnie od stosowania techniki, jednakowa
dostępność do usług komunikacyjnych będzie podstawowym wyróżnikiem sieci
jutra w porównaniu z dzisiejszymi sieciami.
W pracy poniższej będzie można znaleźć opracowanie rozwiązań opartych o
technologię Ethernet over SDH jako przykład sieci NG w warstwie transportowej.
Na uwagę zasługuje fakt, że alternatywną nazwą dla powyższych rozwiązań jest
przyjęta nazwa NG SDH (ant. Next generation SDH). W opracowaniu można
uzyskać informacje o najważniejszych protokołach dla sieci SDH, które je na
nowo zrewolucjonizowały, i spowodowały, że powyższe rozwiązania nadal są
atrakcyjne technologicznie.
Protokół IP zrewolucjonizował dzisiejsze sieci telekomunikacyjne. Dostęp do
informacji jest bardziej powszechny. Problem, który tylko powstał polega na
przeniesieniu dostępnych usług z sieci TDM do sieci pakietowej. W związku z
tym jest bardzo ważne zrozumienie samego procesu implementacji usług
multimedialnych w protokół IP i następnie przeniesienie powyższego rozwiązania
do sieci NGN.
Sieci NGN – dostępne rozwiązania i elementy projektowania
4
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
2 Sieci teletransmisyjne następnej generacji NG SDH
W telekomunikacji sieciami transportowymi są rozwiązania SDH. Sieci SDH
często pomijane dzisiaj – nadal mają wiele poszukiwanych zalet. Zwłaszcza, że
ta technologia jest już naprawdę sprawdzona i najbardziej pewna. Rozwiązania
NGSDH (Next Generation SDH) w moim przekonaniu są także bardzo
zawansowaną platformę oferującą integrację usług TDM i pakietowych podobnie
jak technologia ATM. Dlaczego?
Wpierw należy zrozumieć znaczenie samych sieci SDH (Synchronous Digital
Hierarchy). Podstawową cechą sieci SDH jest synchroniczność przekazu, oparta
na stałej ramce teletransmisyjnej o czasie trwania 125µs, która jest generowana
współbieżnie z głównym zegarem systemu, tzw. pierwotnym zegarem
odniesienia PRC (Primary Reference Clock). Ograniczenia stabilności taktujących
zegarów kwarcowych (stałość 10-12s) oraz zmienne własności nośników
optycznych mogą wprowadzać niewielkie, stałe lub zmienne nie kontrolowane
przesunięcia fazowe w węźle odbiorczym. Kompensacja tych poślizgów dokonuje
się automatycznie przez wprowadzenie metody wyrównywania fazy odbieranego
sygnału za pomocą znaczników AU przyporządkowanych do kontenera
wirtualnego VC – wskazujących nie tylko położenie ramki (dodatnie, zerowe lub
ujemne) w stosunku do znacznika. Przyjęta struktura ramek i zastosowanie
mechanizmu wskaźnika AS znajdującego się w nagłówkach kolejnych
kontenerów pozwalają na bezpośrednie wydzielenie lub łączenie w sygnał
zbiorczy strumieni składowych na różnych poziomach zwielokrotnienia.
Poziomy zwielokrotnienia i definicja dostępnych interfejsów oferujących
określone przepływności wymusiła na innych technologiach dostosowanie się do
sieci SDH. Stworzenie takiego pojęcia jak moduł transportowy STM
(Synchronous Transport Module) znalazło nie tylko wykorzystanie w sieciach
SDH, ale także w technologii ATM, Ip over SDH/Sonet. Także sieci DWDM
umożliwiają bardzo idealne dopasowanie dostępnego pasma do występujących
przepływności STM-n. W związku z tym, jest konieczne przypomnienie
podstawowych informacji dotyczącej poziomów zwielokrotnienia, budowy
podstawowej ramki i dostępnych interfejsów.
W synchronicznej hierarchii cyfrowej SDH zdefiniowano pięć poziomów
zwielokrotnienia. Jako podstawową – na najniższym poziomie – przyjęto
przepływność binarną 155 Mb/s (dokładnie 155 520 kb/s) dla modułu
transportowego STM-1.
Sieci NGN – dostępne rozwiązania i elementy projektowania
5
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
9 kolumn
3 wiersze
RSOH
1 wiersz
PTR-AU
261 kolumn
Pole użytkowe
5 wierszey
MSOH
Rysunek 2: Struktura STM-1
Przepływności
wyższych
poziomów
są
wielokrotnościami
poziomu
podstawowego uzupełnionymi o nagłówki: STM-4 (622 Mb/s), STM-16 (2,5
Gb/s) i STM-64 (10 Gb/s).
STM-1 sygnał A
9
261
STM-1 sygnał B
9
261
STM-1 sygnał C
9
261
STM-1 sygnał D
9
261
Sekcja nagłówka
36 kolumn
1044 kolumny
Rysunek 3: Tworzenie modułu transportowego STM-4
Proces zwielokrotnienia przebiega dwuetapowo. W pierwszym etapie następuje
multipleksacja kontenerów wirtualnych VC niższego rzędu do kontenerów VC
wyższego rzędu. W drugim zachodzi łączenie kontenerów wirtualnych VC z
nagłówkiem sekcji SOH (Section Overhead) w celu utworzenia modułów
transportowych STM o wymaganej przepływności dla strumienia zbiorczego. W
technologii SDH przesyłana informacja ulega przetworzeniu (uzupełnieniu o
nagłówek ramek), a następnie zwielokrotnieniu z przeplotem bajtowym
Sieci NGN – dostępne rozwiązania i elementy projektowania
6
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
sygnałów składowych. Wielkość przepływności sygnałów składowych jest w tym
przypadku nieistotna, a wydzielenie strumieni o dowolnej przepływności możliwy
w każdym węźle transportowym.
Nawiązując do pytania postawionego na początku tego rozdziału – dlaczego nie
ATM. Najbardziej przekonywującym argumentem jest powszechność rozwiązań.
Oczywiście kilka lat temu bardzo były popularne rozwiązania ATM, i w tym
okresie powstało wiele sieci, a urządzenia są nadal produkowane – dobrym tutaj
przykładem mogą być wszelkie rozwiązania ADSL, które wykorzystują
technologię ATM w warstwie transportowej w/g modelu OSI. O technologii ATM
można powiedzieć, że zdefiniowane interfejsy są zgodne z przepływnościami
STM-1/4/16/64, gdzie te ostatnie w związku z swoim kosztem nie jest
powszechnie wykorzystywany. Rzeczywiście sieci ATM umożliwiają przesyłanie
informacji opartych na rozwiązaniach komutacji kanałów z zapewnieniem
podobnych restrykcji czasowych (dozwolonych opóźnień) jak i gwarancji
dostępnego pasma. Do realizacji tego wykorzystuje się kanały opisane w klasie
usługowej CBR (ang. Constant Bit Rate). Czyli rzeczywiście, można stworzyć
rozwiązanie, które pozwala kreować w dowolnym miejscu usługi o wymaganym
charakterze. Należy tylko pamiętać, że nad powszechnością danego rozwiązania
decyduje nie tylko możliwości technologii ale koszt jej implementacji.
W związku z tym, równolegle były i nadal są prowadzone prace nad rozwojem
technologii SDH jak i dostępnych urządzeń. Rezultat tych prac to wprowadzenie
następujących pojęć i protokołów do sieci SDH:
• Wirtualna konkatenacja
• GFP
• LCAS
Powyższe mechanizmy mają za zadanie przenieść poprzez sieć SDH sygnały z
innych sieci. Oczywiście, dzisiaj największy nacisk jest położony na możliwość
obsługi protokołu IP. Możliwości przesłania powyższego ruchu jest wiele, i
przedstawiają się następująco:
Sieci NGN – dostępne rozwiązania i elementy projektowania
7
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
Rysunek 4: Możliwości przesłania pakietów IP.
Sieci NGN – dostępne rozwiązania i elementy projektowania
8
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
2.1 Wirtualna konkatenacja
Wirtualna konkatenacja stanowi najbardziej elastyczne rozwiązanie, dla
przesłanie bloków informacji w strumieniach wyższej przepływności, niż
możliwość pojedynczego kontenera VC-4, w porównaniu z „ciągłą konkatenacją”
– „contiguous concatenation”. W przypadku przesłania informacji w strumieniu
danych o przepływności 622 Mb/s metodą ciągłej konkatenacji występuje
konieczność zapewnienia występowania wolnych po sobie kontenerów VC-4 w
strukturze. W związku z tym, dla powyższej metody mogą powstać ograniczenia
w dostępnych zasobach sieciowych.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Pusty sygnał STM-16 (OC-48)
VC-4-4c #1
VC-4 VC-4 VC-4 VC-4 VC-4 VC-4 VC-4
#1
#2
#3
#4
#5
#6
#7
12
VC-4-4c #2
Sygnał STM-16 z dwoma grupami VC-4-4cs i siedmiowa VC-4s
VC-4-4c #1
VC-4
#1
6
VC-4
#3
8
VC-4
#5
10
VC-4
#7
12
VC-4-4c #2
Sygnał STM-16 z dwoma grupami VC-4-4cs i czterema VC-4s
VC-4 VC-4 VC-4 VC-4
9
10
11
12
VC-4-4c #2
#1
#3
#5
#7
Reorganizacja sygnału STM-16 z dwoma grupami VC-4-4cs i czterema VC-4s
VC-4-4c #1
VC-4-4c #1
VC-4 VC-4 VC-4 VC-4
#1
#3
#5
#7
VC-4-4c #3
VC-4-4c #2
Sygnał STM-16 z trzema grupami VC-4-4cs i czterema VC-4s
Rysunek 5: Przykład rozmieszczenia wirtualnych kontenerów VC dla ciągłej konkatenacji
Wirtualna konkatenacja umożliwia rozbicie odebranego sygnału, następnie
umieszczenie w kontenerach VC-4 ale w przeciwieństwie do poprzedniej
metody, kontenery te nie muszą występować w kolejności po sobie w
strukturze. Rozbicie wirtualnych kontenerów VC-3/4 umożliwia przesłanie
informacji różnymi drogami, ale stwarza to zagrożenie, że krotnica końcowa
może odebrać powyższe części w innej kolejności niż zostały wysłane. Różnica w
kolejności odebranych kontenerów powstaje poprzez:
• przesłanie informacji różnymi drogami – różnym czasem propagacji
• przesłanie informacji z wykorzystaniem różnej technologii:
Sieci NGN – dostępne rozwiązania i elementy projektowania
9
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
o światłowód
o radiolinia
o łącze satelitarne
W przypadku ciągłej konkatenacji, można było odróżnić, które kontenery VC
stanowią utworzoną grupę, ponieważ następowały po sobie. Dla wirtualnej
konkatenacji powstaje pytanie, jak identyfikować odebrane kontenery oraz jakie
jest dopuszczalne opóźnienie? W przypadku odpowiedzi na powyższe pytanie
należy zrozumieć, jak informacja jest umieszczana w kontenerach z
wykorzystaniem VCAT:
1
X
X x 260
1
C-4-Xc
125 µs
9
1
1 J1
B3
C2
G1
F2
H4
F3
K3
9 N1
261
1
1 J1
B3
VC-4-Xv
125 µs
VC-4 #X
VC-4 #1
125 µs
Rysunek 6: Mapowanie sygnału w strumień VCAT
Metoda wykorzystana do znakowania kontenerów VC jest oparta na rozwiązaniu
wykorzystanym w technologii multiramek (multiframe). Multiramka jest
tworzona na początku, poprzez wykorzystanie bajtu H4 w nagłówku. Wartość
Sieci NGN – dostępne rozwiązania i elementy projektowania
10
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
zawarta w bit-ach 5-8 dla bajtu H4 jest zwiększana co 125µs – czas trwania
pojedynczej ramki – tworząc multiramke zawierająca 16 ramek. W związku z
tym powyższe bity (5-8 w H4) są znane jako identyfikator multiramki 1 – MFI1.
Proces tworzenia multiramki składa się z dwóch części, i bity 1-4 w bajcie H4 są
wykorzystane do oznaczenia pozycji w pierwszym etapie. Natomiast w drugim
etapie tworzenia multiramki, identyfikator jej MFI2 jej zdefiniowany poprzez bity
1-4 w H4 w ramce 0 i 1, co w rezultacie daje 8 bitów na ramkę.
Podsumowując cała struktura multiramki składa się z multiramki bazowej MFI1
(16 ramek) i drugi etap, czyli 28=256 ramek. Całkowita długość utworzonej w
ten sposób multiramki wynosi 16 x 256 = 4096 ramek. Posiadając tą informacje,
można teraz wyliczyć maksymalne opóźnienie w ramach struktury multiramki,
które wynosi 125 µs x 4096 = 512 ms, czyli minimalnie ponad połowę sekundy.
Wsparcie dla tak dużego opóźnienia, rzeczywiście umożliwia przesłanie
kontenerów w dowolnej pozycji C.B.K.L.M dla łącza, ale także przesłanie
różnymi drogami jak i technologiami (światłowód, radiolinia, łącze satelitarne).
Multi-Frame Indicator 1 – MFI1
0
1
2-13
14
15
Znaczenie bitów 1-4 w H4
Identyfikator drugiej multiramki MFI2 MSB (bity 1-4)
Identyfikator drugiej multiramki MFI2 LSB (bity 5-8)
Zarezerwowane (0000)
Identyfikator sekwencji SQ MSB (bity 1-4)
Identyfikator sekwencji SQ LSB (bity 5-8)
Tabela 1: Bity 1-4 w H4 dla pierwszego etapu multiramki MFI 1.
Urządzenie odbierające powyższy strumień danych, musi zrekompensować
straty pomiędzy odebranymi częściami informacji i odtworzyć przesyłany sygnał
w odpowiedniej kolejności. Szczegółowe rozwiązania, mogą różnic się u każdego
producenta urządzeń i zależą od przyjętej implementacji.
Sieci NGN – dostępne rozwiązania i elementy projektowania
11
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
2.2 LCAS – Link Capacity Adjustment Protocol
Wirtualna konkatenacja umożliwia elastyczne tworzenie kanału do transmisji
danych poprzez sieć SDH. LCAS (ITU-T01a) – Link Capacity Adjustment Scheme
jest nowym dodatkiem do standardu SDH. Został zaprojektowany na potrzeby
zwiększenie lub zmniejszenia pojemności grupy VCG –Virtual Concatenated
Group w sposób dynamiczny. Jest to szczególnie użyteczne, jeżeli sieć SDH
wykorzystuje mechanizm „Shared packet ring”. Kolejnym bardzo praktycznym
zastosowaniem protokołu LCAS jest zapewnienie dostępności połączenia. W
momencie wystąpienia awarii w sieci z grupy VCG może zostać usunięty
wirtualny kontener VC, jednocześnie zmniejszając jej pojemność – ale nadal
zapewniając transmisję pomiędzy końcowymi terminalami. W momencie
powrotu sieci do poprawnego funkcjonowania i ponownym pojawieniu się
wirtualnych kontenerów VC, zostają automatycznie dodane do grupy VCG, bez
konieczności ręcznej rekonfiguracji urządzeń.
Wcześniej opisana wirtualna konkatenacja może być użyta bez protokołu LCAS,
natomiast LCAS nie może istnieć samodzielnie bez wirtualnej konkatenacji.
Informacje dla powyższego protokołu są umieszczone w bajcie H4 w nagłówku,
identycznie jak dla wirtualnej konkatenacji – VCAT. Bajty H4 od 16 ramki
przenoszą jednocześnie informacje dla wirtualnej konkatenacji jak i LCAS.
Wirtualna konkatenacja wykorzystuje 4 bajty z 16 bajtów dla przesłania MFI i
identyfikatora sekwencji. LCAS wykorzystuje na swoje potrzeby tylko 7
pozostałych bajtów, pozostawiając jednocześnie pozostałe 5 bajtów na przyszłe
zastosowania. W przypadku, kiedy wirtualna konkatenacja jest prostym
mechanizmem znakującym wirtualne kontenery, to LCAS jest protokołem
wymagającym dwu kierunkowej transmisji. Informacje zawierające status
połączenia, są ciągle wymieniane i na ich podstawie może być wykonana
określona czynność.
Każda grupa VCG może być opisana w protokole LCAS poprzez dwa parametry:
• XMAX - informuje o maksymalnym rozmiarze VCG, która jest tylko
ograniczona możliwościami urządzeniami i/lub protokołem
• XPROV - informuje o liczbie wirtualnych kontenerów w VCG
Każda komenda ADD zwiększa XPROV o wartość 1, natomiast komenda REMOVE
zmniejsza o 1. Wartość XPROV mieści się zawsze w granicach 0 ≤ XPROV ≤ XMAX.
Operacje wykonane przez protokół LCAS są jednokierunkowe. Oznacza to, że w
przypadku konieczności zwiększenia/zmieszenia pojemności grupy VCG operacja
Sieci NGN – dostępne rozwiązania i elementy projektowania
12
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
ta zostanie wykonana dwukrotnie. Każdorazowo dla każdego kierunku
transmisji. Jest to możliwe, ponieważ powyższe czynności są niezależne i nie
wymagają synchronizacji.
Rozwiązanie w LCAS jest stosunkowo proste i polega na tym, że dla każdego
wirtualnego kontenera w grupie VCG jest zapewniony mechanizm w ramach
krotnic tranzytowych/końcowych umożliwiający wysłanie i odebranie informacji.
Nadajnik może być w jednym z następujących stanów:
1. IDLE:
Powyższy wirtualny kontener VC nie należy do grupy VCG,
2. NORM:
Powyższy wirtualny kontener VC należy do grupy VCG i
posiada poprawną ścieżkę do odbiornika,
3. DNU:
Powyższy wirtualny kontener VC należy do grupy VCG, ale
posiada błędną ścieżkę do odbiornika,
4. ADD:
Powyższy wirtualny kontener VC aktualnie znajduje się w
procesie dodania do grupy VCG,
5. REMOVE: Powyższy wirtualny kontener VC aktualnie znajduje się w
procesie usunięcia z grupy VCG.
Odbiornik natomiast może znajdować się w jednym z następujących stanów:
1. IDLE:
Powyższy wirtualny kontener VC nie jest przypisany do
grupy VCG,
2. OK:
Odebrany sygnał nie zawiera błędów i należy do grupy VCG
lub został przysłany w procesie zwiększenia przepływności
grupy VCG.
3. FAIL:
Odebrany kontener wirtualny zawiera błędy, lub znajduje się
w procesie usunięcia z grupy VCG.
Nadajnik i odbiornik komunikują się poprzez wysyłanie pakietów kontrolnych.
Każdy taki pakiet zawiera w sobie informacje XMAX, i jest przesłany zawsze
oddzielnie dla każdego członka grupy VCG. Następujące pakiety kontrolne są
przesyłane z źródła do odbiornika w celu dynamicznej rekonfiguracji:
• FADD: Dodaj powyższy wirtualny kontener VC do grupy.
• FDNU: Usuń wirtualny kontener z grupy.
• FIDLE: Oznaczenie, że ten wirtualny kontener nie należy do grupy.
• FEOS: Powyższy kontener ma najwyższy nr sekwencji w grupie
VCG (EOS – End of Sequence).
• FNORM: Powyższy kontener należy do grupy VCG i nie posiada
najwyższego nr w grupie.
Odbiornik wysyła następujące komendy do nadajnika, niezależnie dla każdego
kontenera wirtualnego:
Sieci NGN – dostępne rozwiązania i elementy projektowania
13
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
RFAIL ROK: Powyższa informacje zawiera zwrotną informacje na
temat odebranego wirtualnego kontenera w grupie VCG.
• RRS_ACK: Zwrotna informacja zawierające potwierdzenie wykonania
•
zmian w odebranej sekwencji jak i zmian ilości kontenerów
wirtualnych w grupie VCG. Powyższe potwierdzenie jest
także wykorzystane do synchronizacji nadajnika z
odbiornikiem.
Przykład kolejności wymiany informacji pomiędzy nadajnikiem a odbiornikiem w
przypadku dodania nowego kontenera wirtualnego do grupy VCG.
1. System nadzoru siecią wysyła polecenie zwiększenia przepływności,
poprzez dodanie kolejnego wirtualnego kontenera VC do grupy VCG.
2. Węzeł początkowy rozpoczyna wysyłanie FADD dla wyznaczonego
kontenera VC. Urządzenie końcowe, po odebraniu powyższej komendy
wysyła zwrotną informację ROK.
3. Węzeł, który zainicjował powyższą procedurę odbiera informacje ROK i
przypisuje do powyższej grupy powyższy kontener wirtualny
jednocześnie przypisując numer sekwencji, którego wartość jest o 1
wyższa, niż aktualnie używany.
4. Rozmiar powyższej grupy został zwiększony poprzez dodanie
powyższego kontenera VC do grupy VCG, jak i z tym kontenerem
wirtualnym zostanie wysłana informacja kontrolna FEOS.
5. Kontener wirtualny VC, który uprzednio zawierał informacje EOS teraz
przechodzi w tryb NORM, i już nie zawiera najwyższego nr sekwencji.
Następny przykład, przedstawia proces usunięcia wirtualnego kontenera VC o
najwyższym nr sekwencji z grupy VCG.
1. System nadzoru siecią wysyła polecenie usunięcia kontenera
wirtualnego z grupy VCG.
2. Węzeł początkowy rozpoczyna wysyłanie komendy FIDLE dla
wyznaczonego kontenera VC, który ma być usunięty z grupy VCG.
Jednocześnie z wirtualnym kontenerem, który posiada nr sekwencji o
1 mniejszy od aktualnego jest wysyłana informacja FEOS.
3. Odbiornik otrzymuje komendę FIDLE i natychmiastowo rozpoczyna
pomijanie informacji z wyznaczonego kontenera wirtualnego w
procesie odtwarzania informacji. Do węzła początkowego jest
wysłana odpowiedź w postaci RFAIL i RRS_ACK.
W powyższym przypadku, usuwany kontener wirtualny posiadał najwyższy nr
sekwencji – czyli był ostatnim. W przypadku usuwaniu kontenera wirtualnego z
Sieci NGN – dostępne rozwiązania i elementy projektowania
14
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
środka grupy VCG procedura przebiega podobnie, tylko następuje jeszcze proces
przenumerowania sekwencji dla kontenerów znajdujących się pomiędzy
usuniętym a ostatnim kontenerem wirtualnym.
Sieci NGN – dostępne rozwiązania i elementy projektowania
15
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
2.3 GFP – General Framing Protocol
GFP jest opisany za pomocą specyfikacji ITU-T G.7041/Y.1303, i początkowo
został zaprojektowany z myślą o przesyłaniu danych bezpośrednio poprzez
światłowód lub łącza WDM. GFP znajduje swoje zastosowanie także w sieciach
SDH, umożliwiając efektywne przesłanie strumieni danych o charakterze
blokowym lub pakietowym.
Protokół GFP wspiera podstawowe funkcje z sieci pakietowych, włączając to
rozpoznawanie końca pakietu, multipleksacje, i mapowanie ruchu od klienta.
Wykorzystany mechanizm oznaczenia wielkości ramki jest zbliżony do
rozwiązania wykorzystywanego w sieci ATM, ale w tym przypadku dopuszcza się
ramkę o stałej lub zmiennej długości. W rezultacie w protokole GFP nie jest
konieczne wyszukiwanie specjalnych ciągów znaków oznaczających koniec
pakietu, tak jak w strumieniu danych 8B/10B, lub określonej wielkości ramki tak
jak w kodzie HDLC. GFP w bardzo efektywny sposób wykorzystuje łącze
pracujące w topologii punkt-punkt lub pierścień, multipleksując jednocześnie
pakiety od wielu klientów, lub utrzymując w danym czasie wiele sesji. GFP
umożliwia współpracę:
• z sieciami pakietowymi PDU (IP/PPP lub Ethernet MAC) – GFP-F
• z sieciami o stałej dużej przepływności (rozwiązania takie jak Fibre
Channel) – GFP-T
Sieci NGN – dostępne rozwiązania i elementy projektowania
16
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
2.3.1
Struktura ramki GFP
Payload lenght
cHEC
Core Header
Payload
PTI
Payload header
Payload Type
tHEC
Payload
0-60 bytes
optional
extension header
Fixed
or
variable
lenght
packet
Optional
payload FCS
PFI
UPI
EXI
CID
Spare
eHEC
cHEC: Core HEC
tHEC: Type HEC
eHEC: Extension HEC
PTI: Payload Type Identifier
PFI: Payload FCS Indicator
EXI: Extension Header Indentifier
Rysunek 7: Struktura pakietu GFP.
Pakiet GFP składa się z głównego nagłówka (Core Header) i obszaru
użytkowego (Payload) o długości 4 bajtów. Powyższy nagłówek jest
wykorzystywany do celów systemowych i nadzorczych. Jednocześnie jest tutaj
zawarta informacja o długości przenoszonej informacji w polu użytkowym.
Payload Lenght Indicator (PLI)
Pole o długości 2 bajtów, zawierające informacje w bajtach i wielkości obszaru
danych – payload.
Core Header Error Correction (cHEC)
Pole o długości 2 bajtów zawierające sumę kontrolną CRC (Cyclic Redudancy
Check), sprawdzającą poprawność nagłówka.
Payload Header
Pole użytkowe jest o zmiennej długości mogącej wynosić od 0 do 65 535 bajtów
i przenosić dowolny ruch od klienta. W związku z tym, tutaj także musi być
zawarta pewna struktura. Pole użytkowe zawiera w sobie nagłówek (Payload
Header) i pole informacyjne (Payload Information Field). Pole tHEC zabezpiecza
integralność danych. Opcjonalnie dopuszcza się występowanie pola FCS (Frame
Check Sequence), które ma na celu wykrycie błędów w polu danych.
Pole zawierające typ danych może skladać się z następujących podpól:
Sieci NGN – dostępne rozwiązania i elementy projektowania
17
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
•
•
•
•
PTI (Payload Type Identifier): Typ ramki – aktualnie są
zdefiniowane dwie wartości:
o user data frame
o client management frame
PFI (Payload FCS Indicator): Informacja o występowaniu bądź nie
pola FCS
EXI (Extension Header Identifier): Podpole zawierające informacje
o typie transportowanych danych. Aktualnie są zdefiniowane trzy
tryby:
o brak pola – wartość 0
o tryb liniowy – dla realizacji połączeń punkt-punkt
o tryb pierścieniowy – dla realizacji połączeń w topologii
pierścienia
UPI (User Payload Identifier): Pole zawierające informacje o typie
przenoszonych danych od klienta. Aktualnie zdefiniowane tryby to:
o PPP (IP lub MPLS)
o Fiber Channel
o FICON
o ESCON
o GigaEthernet
Sieci NGN – dostępne rozwiązania i elementy projektowania
18
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
2.3.2
Transmisja w GFP
W GFP-F pojedynczy przesłany pakiet użytkowy (pakiet: IP, Ethernet MAC) jest
mapowany do pojedynczej ramki GFP. W powyższej wersji protokołu wymaga to
zmiennej długości ramki GFP-F. Ponadto pakiet musi być buforowany w całości
na podstawie jego długości. Rozwiązaniem tego jest zdefiniowana wstępnie
długość pakietu tak jak w trybie transmisji przezroczystej GFP. Jest to możliwe
poprzez ograniczenia powyższego protokołu jakimi jest limitowana ilość typów
obsługiwanych protokołów do przetransportowania. Czyni to, że „payload” ma
stała długość dla transmisji typu przezroczystej GFP.
Tryb przezroczysty GFP można określić jako transmisje o długości 8B/10B. Jest
to najważniejsza zaleta „transparent GFP” nad GFP-F. Kolejną ważna cechą jest
to, że w przypadku buforowania całego pakietu (informacji od klienta) pojawia
się duże opóźnienie. W „transparent GFP” jest wymagane tylko kilka bajtów, tak
więc opóźnienie w blokach „kodujący/dekodujący” jest minimalne, co jest
natomiast kluczowe dla protokołu SAN.
2.3.2.1
Kodowanie „transparent GFP 64B/65B”
Dane przesłane od klienta w kodzie 8B/10B są dekodowane odpowiednio na
dwie części; pierwsza część zawiera „część nadzorczą (control code)” jak i 8
bitów danych informacyjnych (8-bit data values). Następnie 8 takich z
dekodowanych pakietów jest umieszczanych w 8 bajtach części użytkowej kodu
64B/65B. Na początku takiego wiersza jest dodawana jedno bitowa flaga
informująca, czy w danym wierszu znajdują się bity kontrolne (control code).
Jeżeli występuje co najmniej jakakolwiek informacja sterująca, to wówczas
powyższa flaga ma wartość logicznej „1”. Następny rysunek przedstawia
możliwe opcje wypełnienia bajtów (informacja kontrolna a użytkowa) w kodzie
64B/65B.
Sieci NGN – dostępne rozwiązania i elementy projektowania
19
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
Input
Client
Characters
Flag
1-bit
All Data
64-Bit (8-Octet) Field
Octet 0
Octet 1
Octet 2
Octet 3
Octet 4
Octet 5
Octet 6
Octet 7
0
D1
D2
D3
D4
D5
D6
D7
D8
7 Data,
1 Control
1
0 aaa
C1
D1
D2
D3
D4
D5
D6
D7
6 Data,
2 Control
1
1 aaa
C1
D1
D2
D3
D4
D5
D6
5 Data,
3 Control
1
1 aaa
C1
D1
D2
D3
D4
D5
4 Data,
4 Control
1
1 aaa
C1
D1
D2
D3
D4
3 Data,
5 Control
1
1 aaa
C1
D1
D2
D3
2 Data,
6 Control
1
1 aaa
C1
D1
D2
1 Data,
7 Control
1
1 aaa
C1
8 Control
1
1 aaa
C1
0 bbb
C2
1 bbb
C2
1 bbb
C2
1 bbb
C2
1 bbb
C2
1 bbb
C2
1 bbb
C2
0 ccc
C3
1 ccc
C3
1 ccc
C3
1 ccc
C3
1 ccc
C3
1 ccc
C3
0 ddd
C4
1 ddd
C4
1 ddd
C4
1 ddd
C4
1 ddd
C4
0 eee
C5
1 eee
C5
1 eee
C5
1 eee
C5
0 fff
C6
1 fff
C6
1 fff
C6
0 ggg
C7
1 ggg
C7
D1
0 hhh
C8
Rysunek 8: Wypełnienie bajtów dla kodu 64B/65B
Bajt kodu kontrolnego zawiera 3 pola. Pierwsze pole to pojedynczy bit
informujący, że jest to ostatni bajt kontrolny po którym następuje transmisja
danych. Jeżeli powyższy bit jest ustawiony na logiczne „0” oznacza, że jest
ostatnim. Następne pole to 3 bitowy adres (aaa – hhh) określający adres
informacji kontrolnej w odebranym strumieniu danych w odniesieniu do
pozostałych znaczników zamapowanych w kodzie 64B/65B. Ostatnie pole, to 4bitowy kod Cn przenoszący informacje kontrolne. Jeżeli dla kodu 8B/10B jest
zdefiniowanych 12 różnych informacji sterujących – to 4 bity są wystarczające
do przeniesienia tej informacji.
Następny rysunek prezentuje przykład mapowania 2 bajtów kontrolnych i 6
bajtów użytkowych w kod 64B/65B.
Octet No
000
001
010
011
100
101
110
111
Client Byte
Stream
D1
K1
D2
D3
D4
K2
D5
D6
Octet No
L
000
001
010
011
100
101
110
111
65B Byte
Stream
1
D1
D2
D3
D4
D5
D6
D7
D8
Rysunek 9: Przykład mapowania informacji w kod 64B/65B
Sieci NGN – dostępne rozwiązania i elementy projektowania
20
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
Posiadając informacje użytkownika zakodowaną w kodzie 64B/65B należy
umieścić w kontenerze opisanym dla technologii SONET/SDH/OTN. Proces ten
jest wykonany poprzez kombinacje 8 wierszy kodu 64B/65B, które tworzą
superblok. Struktura superbloku jest pokazana na następującym rysunku:
Superblock
1
2
3
4
5
6
7
Byte-Alligned Superblock
8
1
Octet 1,1
2
Octet 1,2
3
codes
"j"
Octet 1,3
4
...
5
Octet 8,7
6
Octet 8,8
7
8
Flag bits
8 bytes
"k"
L1
L2
L3
L4
L5
L6
L7
L8
C1
C2
C3
C4
C5
C6
C7
C8
C9
C10 C11 C12 C13 C14 C15 C16
Rysunek 10: Struktura „superblok-u” stworzonego z zamapowanych elementów zakodowanych
kodem 64B/65B
Struktura powyższa, tworzy obszary: obszar danych, wiersz flag. Następnie
powyższe dane stanowią podstawę do obliczenia kodu korekcji błędu CRC-16.
2.3.2.2
Szerokość wykorzystywanego pasma
Dopuszczalna tolerancja zegara w strumieniu danych na wejściu do kanału GFP
ma najważniejszy wpływ na szerokość wykorzystywanego pasma. Sytuacja ta
występuje, kiedy zegar taktowania dla sieci transportowej jest o niższej
częstotliwości niż częstotliwość zegara w strumieniu wejściowym. W tym
przypadku dla kanału transportowego SONET/SDH, GFP jest transportowany
poprzez kanał wirtualnej konkatenacji. Wirtualne kontenery (VC) są grupowane
w jeden logiczny kanał o wysokiej przepływności pomiędzy krańcami sieci.
Jedną z zalet powyższego rozwiązania jest to, że jest brak konieczności
zapewnienia ciągłości występowania po sobie kolejnych szczelin czasowych
(kontenerów wirtualnych) i wykorzystanie mechanizmu VCAT (wirtualna
konkatenacja) w połączeniu z LCAS. Stanowi to silną zaletę na korzyść tego
Sieci NGN – dostępne rozwiązania i elementy projektowania
21
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
rozwiązania, a w efekcie jest dużo prostsze do implementacji w istniejącej sieci.
W przyszłości wirtualna konkatenacja ma być przezroczysta dla węzłów
będących w środku drogi pomiędzy końcami utworzonej ścieżki wirtualnej
konkatenacji. Końcowe węzły będą odpowiadać w pełni za odtworzenie pełnego
sygnału.
Opis sygnałów w wirtualnej konkatenacji jest zgodny z normerklaturą:
<VC-type>-Xv
gdzie:
VC-type
- oznaczenie poziomu kontenera
X
- ilość kontenerów w grupie.
Przykładowo zapis: VC-4-7v, będzie oznaczać wirtualną konkatenacje siedmiu
kontenerów VC-4.
Następna tabela pokazuje minimalny rozmiar kanału wirtualnej konkatenacji,
który jest niezbędny do przetransportowania różnych typów sygnałów
klienckich:
Client
Signal
Native (Unencoded
Client
Signal
Bandwidth)
Minimum
VirtuallyConcatenated
Transport
Channel Size
Nominal
Transport
Channel
Bandwidth
Minimum
Number of
Superblocks
per GFP
frame
Worst/Best
Case
Residual
Overhead
Bandwidth
Best Case
Client
Management
Payload
Bandwidth
ESCON
160 Mb/s
VC-3-4v
193,536 Mb/s
1
5,11 Mb/s
/
24,8 Mb/s
6,76 Mb/s
Fibre
Channel
850 Mb/s
VC-4-6v
898,56 Mb/s
13
412 kb/s
/
85,82 Mb/s
2,415 Mb/s
Gbit
Ethernet
1,0 Gb/s
VC-4-7v
1,04832 Gb/s
95
281 kb/s
/
1,138 Mb/s
376,5 kb/s
Powyższa tabelka, może być podsumowana tym, że utworzony kanał w sieci
SDH z kontenerów wirtualnych VC musi być o odrobinę większy od
transportowanego strumienia danych GFP. Istnieją dwie metody, które mają na
celu zaradzić powyższej sytuacji. Pierwsza z nich polega na umieszczeniu w
buforze całego pakietu pochodzącego od stacji klienckiej. W momencie, kiedy
pakiet jest w buforze, jest umieszczony w ramce GFP, która zostaje wysłana.
Jednakże powyższe rozwiązania ma dwie wady polegające na możliwości
powstania dodatkowych opóźnień (umieszczenie całego pakietu w buforze) jak i
ograniczonej wielkości bufora. Drugim rozwiązaniem, które zostało
zaakceptowane jako standard jest przesłanie bitów, które nie mają żadnego
Sieci NGN – dostępne rozwiązania i elementy projektowania
22
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
znaczenia. Informacja ta zostanie przesłania jako kod kontrolny 64B/65B, i blok
powyższych bitów jest oznaczany jako 65B_PAD.
Jednakże, nie ma jednoznacznej definicji określającej co powinny zawierać bity
dopełnienia (ingress buffer). W momencie zaistnienia takiej sytuacji mapper
traktuje to jako informacje kontrolną pochodzącą od klienta i umieszcza 4
bitowy kod 65B_PAD. Zasada działania obrazowo jest pokazana na
następującym rysunku.
000
Octet No
Client Byte
Stream
Octet No
L
65B Byte
Stream
1
001
010
011
100
101
110
111
D3
K2
D4
D5
D1
K1
D2
Buffer
underflow
000
1 001
C1
001
010
0 101
C2
011
100
101
110
111
D1
D2
D3
D4
D5
1 001 P1
Rysunek 11: Przykład umieszczenia ciągu bitowego 65B_PAD.
Natomiast układ dekodujący – demapper także potrafi rozpoznać otrzymaną
informacje, która nie przenosi żadnych danych klienta i usuwa ją w
odtwarzanym sygnale. Poprzez użycie ciągu bitowego 65B_PAD, wielkość
wymaganego buforu jest zmniejszona do 8 bitów (wielkość wymaga w kodzie
64B/65B). Opcjonalnie w buforze mogą tylko pojawić się nagłówki
odpowiedzialne za transmisje dla każdej warstwy: SDH jak i GFP. Natomiast 8
bitowe opóźnienie będzie do tego momentu, aż w odtwarzanym superblok-u
64B/65B zostaną odtworzone wszelkie informacje kontrolne.
2.3.2.3
Kontrola błędów
Kod 8B/10B umożliwia wykrycie błędu nawet dla jednego bit-a, ale zwiększenie
przepływności obsługiwanego pasma poprzez przekodowanie do kodu 64B/65B
jest to wykonane kosztem kontroli błędów. Kod 64B/65B nie posiada już
możliwości wykrycia tak szczegółowego błędu. Istnieją cztery sytuacje, gdzie
błąd jednego bit-u może mieć znaczące znaczenie dla kodu 64B/65B.
Pierwszym takim przypadkiem i zarazem najbardziej groźnym jest pojawienie się
błędnego bitu na pierwszej pozycji – flagi. Flaga ta przenosi informacje, czy
dana sekwencja zawiera dane użytkowe jak i informacje systemowe, czy tylko
dane. Błąd na tym etapie powoduje błędna interpretacje, a konsekwencją tego
może być, że jeżeli dany blok zawiera bajty systemowe, zostały one odtworzone
Sieci NGN – dostępne rozwiązania i elementy projektowania
23
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
jako dane użytkownika. Kolejnym przykładem jest, jeżeli wejściowy strumień
zawierał tylko dane, a flaga została przekłamana na logiczną „1” to niektóre
bajty mogą być zrozumiane jako bajty kontrolne. Ilość błędnie odczytanych
bajtów wówczas będzie zależeć od pierwszego bita w każdym bajcie i trzech
kolejnych bitów, które zawierają pozycje bajtu w oryginalnym sygnale. Sygnał
błędnie odtworzony, może wygenerować alarm na końcowych węzłach, które
generują strumień danych transportowany przez sieć. Oczywiście, zawsze
istnieje prawdopodobieństwo, że błędnie odtworzona ramka, może mieć
poprawną wartość CRC.
Drugi problem, który jest zbliżony do uprzednio opisanego polega na pojawieniu
się błędnego bitu w bloku zawierającym bajty kontrolne. Pierwszy bit w każdym
bajcie niesie informacje, czy jest to ostatni bajt kontrolny. Trzeci problem polega
na pojawieniu się błędu w adresie określającym pozycje bajtu kontrolnego. W
efekcie dekoder umieszcza w złym miejscu powyższą informacje. Ostatni
problem polega na pojawieniu się błędu w 4 bitowym kodzie opisującym typ
błędu. Powoduje to, że demaper może wygenerować kolejny błędny kod i
potencjalnie może to mieć dalsze konsekwencje.
W celu zwiększenia możliwości wykrycia błędów opisanych wyżej, jest dodana
suma kontrolna CRC-16 do każdego superbloku. W momencie wykrycia
pojedynczego błędu, najbardziej optymalne dla kontroli błędów w układzie
dekodera jest usunięcie całego superbloku. W przypadku tych stacji klienckich,
które nie mają zdefiniowanego powyższego kodu błędu, dane są usunięte
poprzez otrzymanie kodu: 10B_ERROR 8B/10B, dla wszystkich znaków w
superbloku. Jeżeli i to rozwiązanie nie jest wystarczające z powodu braku
obsługi powyższego kodu, dekoder może wygenerować niedozwolone wartości
w kodzie 8B/10B dla wszystkich pozycji w superbloku. Należy także pamiętać, że
CRC-16 umożliwia korekcje pojedynczego błędu.
2.3.2.4
Ramka kontrolna w „transperent GFP”
W tabeli X była pokazana różnica pomiędzy szerokością pasma sygnału klienta,
a rzeczywistym dostępnym pasmem. W każdym przypadku szerokość
utworzonego kanału GFP jest odrobinę szersza, co umożliwia wykorzystanie
tego pasma dla funkcji zarządzających.
Ramka CMF posiada taką samą strukturę jak pakiet kliencki GFP, identyfikator
typu pakietu ma następującą wartość: PTI=100. Tak samo jak ramka GFP, CMF
jest złożony z głównego nagłówka (core header), typ kontenera (payload type
Sieci NGN – dostępne rozwiązania i elementy projektowania
24
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
header – z dwoma bajtami HEC), i opcjonalnie 32 bity FCS. Zalecane jest aby
całkowity rozmiar obszaru „payload” nie był większy niż 8 bajtów.
W przypadku kiedy pakiet CMF posiada 8 bajtów danych, pole FCS jak i część
„Extension” nie są używane. Oba te pola, mogły by zajmować aż 20 bajtów, ale
brak konieczności ich wykorzystania bardzo zwiększa wydajność wykorzystania
ramek zarządzających –client management frames.
2.3.2.5
Ramka – Client Signal Fail
Client Signal Fail – CSF – informuje o błędach, które mogą się pojawić na węźle
zdalnym. W momencie wykrycia jakiekolwiek nieprawidłowości w odbieranym
sygnale od urządzenia klienckiego, niezwłocznie jest wysłany pakiet, który ma
następujące wartości:
• PTI=100
• PFI=0
• brak pola FCS
• brak pola Extension
• UPI=0000 0001 (Loss of Client Signal)
• UPI=0000 0010 (Loss of Client-Character synchronization)
W przypadku już rozpoczętej transmisji ramki GFP , i nagłym pojawieniu się
sygnału CSF, pakiet nie może być zakończony – ponieważ została już określona
jego długość w nagłówku. W typ przypadku, pozostałe pole danych będzie
wypełnione kodem 10B_ERROR, a ramka CMF będzie wysłana po zakończeniu
transmisji uprzednio rozpoczętego pakietu.
Ramki CSF są wysyłane w regularnych odstępach czasowych, czyli co
100ms<T<1000ms. Wprowadzenie takiego ograniczenia ma przeciwdziałać
sytuacji, w której mogła by być wygenerowana zbyt duża liczba pakietów CSF.
Statystyki
Jedną z możliwości jakie daje ramka CMF poprzez swoją uniwersalną budowę,
jest umożliwienie rejestrowania statystyk z odległego węzła sieci. Dane, które
dla administratora takiej sieci są ważne to: BER, wskaźnik poprawnie i błędnych
odebranych pakietów.
Zdalne zarządzanie
Ramki CMF mogą być także użyte dla umożliwienia zdalnej konfiguracji i
administracji węzłami. Rozwiązanie jest to o tyle atrakcyjne, kiedy sieć
Sieci NGN – dostępne rozwiązania i elementy projektowania
25
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
transportowa SDH należy do jednego operatora – i sieć ta jest zarządzana
poprzez wykorzystanie kanałów DCC w nagłówku sieci SDH – a oba zakończenia
kanału GFP do innego dostawcy usług. Dostęp do kanałów DCC będzie
zabroniony, przed obawą nadużycia – dostęp do węzłów pierwszego operatora.
Pakiety CMF w sieci trasnparent GFP udostępniają mechanizm tunelowania
informacji z kanałów DCC.
Ostatnia kolumna w tabeli X pokazuje maksymalną przepływność, która może
być udostępniona w przypadku tunelowania pakietów DCC dla innych aplikacji.
Przy wartościach z tabeli i przy założeniu, że pakiet CMF jest 20 bajtowy, i
posiada 8 bajtów pola payload – to wówczas można przetransportować kanał
DCC o przepływności 192 kb/s.
2.3.2.6
Możliwości rozwoju protokołu GFP
Istnieją trzy główne punkty, gdzie wykorzystanie powyższego rozwiązania w
przyszłości wydaje się atrakcyjne:
1) Wsparcie innych zdefiniowanych przez ETSI standardów transmisji
Tutaj, najczęściej wymieniana jest rozproszone rozsyłanie sygnały
cyfrowego video (Digital Video Broadcast). Kolejnym przykładem, jest
bezpośrednia możliwość zamapowania sygnału 100Base Ethernet – gdzie
do tego celu można użyć kodu 4B/5B, który jest bardzo zbliżony do
kodowania 8B/10B.
2) Wsparcie dla medium transmisyjnego
Dzisiaj, kanał GFP jest tworzony poprzez sieć transportową, jaką jest sieć
SDH. Możliwą koncepcją rozwoju technologii jest implementacja
powyższego protokołu na warstwie fizycznej.
3) Rozszerzone możliwości zarządzania
Wprowadzenie uproszczonej możliwości tworzenia połączeń z
wykorzystaniem GFP. Uproszczenie te ma polegać na wprowadzeniu
routingu i kontrole utworzonego połączenia poprzez sieć transportową.
Sieci NGN – dostępne rozwiązania i elementy projektowania
26
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
3 Sieci Następnej Generacji NGN w oparciu o IP
Sieć NGN zbudowana w oparciu o protokół IP zakłada jednolitą budowę sieci w
każdym jej elemencie (wykorzystanie technologii IP), jak i dostęp do wszelkich
usług w każdym jej punkcie. Usługi te, to zapewnienie dostępu do sieci z
możliwością kontroli jakości transmisji, budowa sieci VPN. Także nowym
elementem jest implementacja usług multimedialnych, do których, według ETSI
zaliczają się:
• transmisja interaktywna dźwięku
• transfer obrazów w czasie rzeczywistym
• pocztę elektroniczną, dostęp do dokumentów multimedialnych
• wideo na życzenie
• interakcyjne usługi wideo
• usługi przetwarzania danych
• systemy rozsiewacze telewizyjne, radiowe i danych
Transmisja danych multimedialnych przez sieci IP wymaga zapewnienia
odpowiedniej jakości obsługi QoS (Quality of Services). Najważniejsza technika
MPLS TE (Multi Protocol Label Switching Traffic Engineering), używana do
kierowania ruchem w połączeniu z elementami DIFF Serv, może zapewnić
pewnego rodzaju minimalny zestaw gwarancji dla przenoszonego strumienia
danych. Technika ta wykorzystuje zbiór priorytetów ustalonych w każdym
routerze dla strumienia pakietów.
Dzisiaj, przy przeobrażeniu aktualnej sieci telekomunikacyjnej w sieć NGN,
najważniejsze jest zaimplementowanie usług głosowych – Voice over IP.
Niestety wadą systemów VoIP jest brak całościowej standaryzacji. Istnieje kilka
różnych standardów implementowanych przez producentów, co powoduje, że
systemy VoIP nie są ze sobą zawsze w pełni kompatybilne. Systemy VoIP będą
mogły zostać wykorzystane profesjonalnie po spełnieniu następujących
warunków:
• wysoka efektywność przetwarzania zgłoszeń
• efektywne przenoszenie w czasie rzeczywistym rozmów pomiędzy
sieciami pakietowymi i sieciami działającymi w oparciu o komutacje
łączy
• skalowalność pod względem technologicznym i ekonomicznym
• szeroka
akceptacja
i
implementacja
standardów
przez
producentów
Sieci NGN – dostępne rozwiązania i elementy projektowania
27
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
Telefonia IP wymaga wykorzystania nowych technologii sieciowych, w tym
elementów logicznych sieci i protokołów. Nowe elementy są niezbędne do
zarządzania zgłoszeniami, rutowania pakietów, przechowywania informacji o
zgłoszeniu. Protokoły sygnalizacyjne są używane do ustanawiania połączeń lub
sesji multimedialnych takich jako telekonferencje, rozmowy telefoniczne czy
nauka na odległość. Za pomocą tychże protokołów tworzy się połączenia
pomiędzy klientami w sieciach internetowych lub przez Internet. Główną funkcją
protokołów sygnalizacyjnych jest ustalenie położenia, negocjacja parametrów
dla zgłoszenia, rozłączenie i zarządzanie zgłoszeniami pochodzącymi od innych
użytkowników, np.: w momencie tworzenia połączenia telekonferencyjnego.
Dodatkowo protokoły sygnalizacyjne są odpowiedzialne za billing i
bezpieczeństwo.
Podstawowym i najważniejszym warunkiem do szerokiego korzystania z
technologii VoIP jest stworzenie międzynarodowych standardów zapewniających
współpracę pomiędzy produktami różnych dostawców urządzeń. Dzisiaj istnieją
dwa liczące się standardy protokołów sygnalizacyjnych dla telefonii IP:
• seria H.32x - zdefiniowany przez ITU-T
• SIP (Session Initiation Protocol) – zdefiniowany przez IETF
Protokół sygnalizacyjny SIP, wspomagający w czasie rzeczywistym także
transmisje multimedialne przez sieć IP, zaczyna zdobywać przewagę nad
powszechnie stosowanym do tej pory H.323. Powodem jest większa
elastyczność protokołu SIP, lepsze parametry obsługi transmisji, możliwość
świadczenia za jego pomocą nowych usług. Protokół ten ma strukturę bardziej
uniwersalną. Jest bardzo podobny do HTTP (Hyper Text Transfer Protocol). Za
jego pomocą można dokonywać nie tylko transmisji głosowych przez sieci IP,
ale również przeprowadzać multimedialne telekonferencje. Zapewnia
zestawianie, modyfikację i zamykanie łącza oraz negocjację warunków
sesyjnych. Dzięki szerokiej skalowalności tego protokołu można obsługiwać
użytkowników znajdujących się w różnych miejscach Internetu oraz zapraszać
ich do uczestnictwa w wielu sesjach. Możliwe jest również zaproszenie do
udziału w już otwartej konferencji. W sesji mogą uczestniczyć nie tylko
użytkownicy, ale również aplikacje.
Jedną z wad tradycyjnej technologii komunikacyjnej jest brak informacji o
dostępności obiektu, dla którego ma być przeznaczona przesyłka. Nie ma więc
pewności, że zainicjowany proces komunikacji skończy się powodzeniem.
Dotyczy to również telefonii mobilnej. Natomiast w sieciach pakietowych,
zwłaszcza stosujących mechanizmy protokołów SIP, dostępna jest informacja o
Sieci NGN – dostępne rozwiązania i elementy projektowania
28
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
możliwości skomunikowania się z wybranym obiektem. Dzięki temu użytkownik
w każdej chwili wie, czy rozpoczynanie procesu komunikacyjnego ma sens.
Protokół SIP jest usytuowany w warstwie aplikacyjnej. Może zestawiać,
modyfikować i kończyć sesje. W czasie jednej sesji może obsługiwać jedną lub
wiele osób, a także dołączać i odłączać kolejnych uczestników. Może też
zmieniać wykorzystywane media. W sposób przezroczysty obsługuje
odwzorowanie nazw i przeadresowanie usług. Dzięki temu stwarza możliwość
wprowadzania usług znanych z innych sieci. Bardzo korzystne jest
wprowadzenie niektórych usług dla użytkowników mobilnych, korzystających nie
tylko z telefonów komórkowych. SIP nie zależy od topologii sieci. Może
współdziałać z dowolnymi protokołami transportowymi. Nadaje się do tego
każdy protokół dostarczający żądanie lub odpowiedź SIP. I to niezależnie od
tego, czy jest to protokół pakietowy, czy strumieniowy. Mogą to być:
• IP,
• PPP,
• TCP/IP,
• IPX,
• CLNP,
• ATM AAL5,
• UDP oraz inne.
Jedynym ograniczeniem jest warunek, aby wiadomości SIP były dostarczane w
całości. Jeśli sesja SIP jest realizowana w sieci IP, to wiadomości SIP można
wysyłać za pomocą protokołu TCP, a pakiety wrażliwe na opóźnienie - za
pomocą UDP.
Do opisu możliwości i typu przesyłanych informacji SIP stosuje protokół SDP
(Session Deskryptor Protocol). Z kolei protokół SAP (Session Announcement
Protocol), stosowany przez SIP, służy do informowania większej liczby klientów
o otwieranej sesji. Sesją taką może być wideo konferencja lub radio czy
telewizja internetowa. Co prawda nie jest konieczne stosowanie tego protokołu,
gdyż jedną z opcji protokołu SIP jest właśnie multicast. Do sterowania
transmisją informacji SIP stosuje RTP oraz RTSP, podobnie jak w H.323.
Bezpieczeństwo w technologii SIP jest zapewniane podobnie jak w protokole
HTTP. Rozmówcy są uwierzytelniani na zasadzie wymiany kluczy za pomocą
protokołu SDP. Funkcje związane z bezpieczeństwem w protokole SIP są
wykonywane na niższych warstwach, przykładowo SSL (Secure Socket Layer)
lub TLS (Transport Layer Security). Ostatnia z wymienionych nie dotyczy
wykorzystywania protokołu transportowego UDP. Dzięki modularności protokołu
Sieci NGN – dostępne rozwiązania i elementy projektowania
29
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
SIP można użyć jakiejkolwiek warstwy transportowej czy mechanizmów
bezpieczeństwa HTTP, a więc Secure Shell - SSH czy też Secure - HTTP.
Podsumowując w architekturze SIP mogą się znaleźć następujące protokoły:
• RTP (Real Time Transport Protocol) - do przenoszenia w czasie
rzeczywistym wiadomości audio, wideo oraz danych;
• RSVP (Resource Reservation Protocol) do rezerwacji zasobów
sieciowych;
• RTSP (Real Time Streaming Protocol) - do ustalania i sterowania (na
żądanie) przepływem informacji;
• MGCP (Media Gateway Control Protocol oraz Megaco) - jako protokół
sterujący dostarczaniem usług w sieci;
• SDP - do opisu sesji multimedialnej;
• SAP - do ogłaszania sesji multimedialnych za pomocą trybu multicast;
• TRIP (Telephony Routing over IP) - do wskazywania najlepszej bramy
między INTERNET-em a PSTN (Public Switched Telephone Network);
• różnorodne protokoły zarządzania zasobami oraz ustalaniem adresów
przy jednoczesnym dostępie do sieci wielu użytkowników.
Aby można było przesyłać przez sieć z protokołem SIP głos w pakietach, taka
sieć musi się składać z co najmniej dwóch połączonych ze sobą węzłów: agenta
użytkownika UA (User Agent), nazywanego też terminalem, oraz serwerów
sieciowych przeznaczonych do różnych zadań i mających różne sposoby
działania. Przykład takiej sieci jest pokazany na poniższym rysunku:
SIP
SIP
Server proxy
SIP
SIP
SIP
Server proxy
Server proxy
przepływ danych RTP
terminal
terminal
Rysunek 12: Architektura sieci SIP
Agent użytkownika jest elementem pośredniczącym między użytkownikiem a
siecią. Prowadzi komunikację dwukierunkowo między pozostałymi jednostkami
SIP. Składa się z dwóch części: klienta UAC (User Agent Client) oraz serwera
Sieci NGN – dostępne rozwiązania i elementy projektowania
30
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
UAS (User Agent Server). To powoduje, że każdy terminal sieci SIP jest węzłem
w rodzaju komputera centralnego (host). Dzięki temu użytkownik może
inicjować sesję - wysyłać żądania protokołu SIP, odbierać takie żądania od
innych agentów oraz wysyłać do nich odpowiedzi.
Serwery sieciowe nie potrafią obsłużyć przesyłanych do nich żądań. Pełnią
funkcje translacji adresów i odnajdywania użytkownika UA, do którego jest
skierowane żądanie. Inicjator sesji może znać tylko numer telefonu adresata.
Zadaniem jego agenta UA jest ustalenie, który serwer sieciowy dokona translacji
tego numeru na adres IP.
Wśród serwerów sieci SIP znajdują się:
• serwery pośredniczące (proxy servers) - żądania wysyłane od UAC
przyjmowane są przez serwer pośredniczący, który jeśli nie jest w
stanie obsłużyć żądania, przekazuje je następnemu serwerowi, aż
żądanie trafi na właściwy serwer; odpowiedzi na żądania wracają tą
samą drogą;
• serwery przekierowujące (redirect servers) - po odebraniu żądania,
którego nie mogą obsłużyć, zwracają do UAC adres kolejnego
serwera, z którym powinien się skontaktować; procedura ta powtarza
się (wykorzystując otrzymany adres zwrotny) aż do momentu
skontaktowania się UAC z właściwym serwerem;
• serwery lokalizacji (location servers) - gromadzą informację o
aktualnym położeniu UA;
• serwery rejestrowe (register) - służą do zarejestrowania adresu
zgłaszającego się w tym celu agenta użytkownika UA;
• serwery aplikacji (application servers) - pełnią funkcje związane ze
świadczeniem usług.
Węzły będące fizycznymi serwerami sieciowymi mogą być jednocześnie wieloma
serwerami logicznymi, zdefiniowanymi w architekturze sieci. W wykonaniach
fabrycznych często funkcję serwera rejestrowego łączy się z funkcją rejestru
pośredniczącego lub przekierowującego oraz serwera aplikacyjnego.
Sieci NGN – dostępne rozwiązania i elementy projektowania
31
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
3.1 Architektura sieci SIP
Komunikacja między węzłami sieci SIP odbywa się za pomocą wysyłanych
wiadomości. Wiadomości te muszą spełniać przyjęte w protokole reguły
wymiany oraz adresacji. Ponadto muszą uwzględniać zasady działania
poszczególnych typów serwerów.
Format adresacji stosowany w sieci SIP jest podobny do stosowanego w poczcie
elektronicznej. Składa się z:
• nazwy użytkownika (np. numeru telefonu),
• węzła sieci lub bramy, które pełnią funkcję serwera SIP.
Adresy w sieci SIP mogą odgrywać rolę odsyłaczy hiperłączy umieszczanych na
stronach WWW.
Sieci NGN – dostępne rozwiązania i elementy projektowania
32
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
3.1.1
Wiadomości protokołu SIP
Protokół SIP służy do przekazywania dwóch rodzajów wiadomości między
klientem a serwerem: żądań (requests) i odpowiedzi (response). Żądania są
przesyłane od klienta do serwera, odpowiedzi odwrotnie. Wiadomości
przesyłane są w formacie tekstowym. Zawierają nagłówki służące do
przenoszenia informacji o połączeniach i usługach. Protokół SIP działa na takiej
samej zasadzie, jak HTTP. W nagłówkach SIP występują podobne pola jak w
HTTP. Ułatwia to współpracę protokołu z serwerami WWW. Typowymi
żądaniami w protokole SIP są:
• INVITE - żądania te rozpoczynają połączenie klienta z serwerem. W ich
nagłówkach zawarte są informacje o adresie (lub adresach)
użytkowników zaproszonych do sesji. Podane są tam również informacje
o temacie połączenia, proponowanych priorytetach itp. W treści żądania
zawarty jest opis sesji, a więc rodzaj mediów obsługiwanych przez
terminal, typy koderów, zaimplementowane metody kompresji,
stosowane protokoły itp. Żądanie to może również służyć do renegocjacji
parametrów już trwającej sesji. Jest w nim zawarty opis strumieni
mediów koniecznych do zrealizowania połączenia. Obsługa tego żądania
musi być zaimplementowana w agencie użytkownika UA oraz w
serwerach Proxy i Redirect.
• ACK - żądaniem tym agent użytkownika (inicjatora) potwierdza, że
otrzymał odpowiedź od agenta wywołanego na zaproszenie do udziału w
sesji. Mogą w niej być zawarte informacje o przyjętych przez
wywołującego parametrach sesji.
• OPTIONS - służy do poinformowania o charakterystyce funkcji serwerów.
Wysyła go agent użytkownika klienta (UAC). W odpowiedzi agent
użytkownika serwera (UAS) przekazuje informację o możliwościach
komunikacyjnych agenta użytkownika (UA). Gdy UA jest zajęty, może
odesłać odpowiedź zawierającą adres innego użytkownika. Gdy zaś jest w
stanie gotowości, może przekazać informacje o obsługiwanych przez
niego mediach, protokołach itp.
• BYE - żądanie to stosowane jest przez agenta, który rezygnuje z
uczestniczenia w sesji (jeśli w sesji uczestniczy więcej użytkowników, np.
podczas wideo konferencji) bądź chce sesję zakończyć (jeśli jest
samotnym uczestnikiem sesji z klientem). Adresat powinien zaprzestać
wysyłania danych do uczestnika sesji, który przesłał to żądanie.
Sieci NGN – dostępne rozwiązania i elementy projektowania
33
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
•
CANCEL - tym żądaniem kończy się przetwarzanie żądań będących w
toku, ale nie kończy się połączeń w sesji już zestawionej. Można
przykładowo zakończyć wywoływanie użytkownika na wszystkich
terminalach, jeśli zgłosił się on już na jednym.
• REGISTER - służy do zarejestrowania użytkownika w serwerze lokalizacji.
Rejestracja może dotyczyć ponadto takich informacji, jak: czas
dostępności użytkownika, planowany czas powrotu, przyczyna
nieobecności itp.
Po otrzymaniu żądania agent je interpretuje i wysyła odpowiedź. Zawiera ona
informacje o sukcesie lub niepowodzeniu operacji bądź wskazuje postęp w
realizacji żądanego zadania. Odpowiedzi w protokole SIP są podobne do
odpowiedzi w protokole HTTP. Zawierają trzycyfrowy kod oraz ich słowne
wyjaśnienie. Jako odpowiedzi na żądania służą następujące typy:
• informacyjne - potwierdzenie przyjęcia żądania (kod - 1xx, np. 100
Trying, 180 Ringing);
• powodzenie - żądanie zostało przekazane poprawnie (kod - 2xx, np. 200
OK, 202 Accept), zrozumiane oraz zaakceptowane; interpretacja
odpowiedzi zależy od otrzymanego żądania;
• przekierowanie - wskazanie podjęcia dodatkowych akcji związanych z
obsługą otrzymanego żądania (kod 3xx, np. 302 Moved Temporarily).
Nowe wywołanie powinno zostać wysłane pod nowy adres, jednakże UAC
lub serwer muszą sprawdzić, czy pod wskazany adres nie wysłano już
wcześniej tego żądania. Zapobiega się dzięki temu powstaniu pętli w
protokole;
• błąd po stronie klienta - żądanie nie może być zrealizowane przez dany
serwer lub jest niepoprawne (kod 4xx, np. 404 Not Found, 407 Proxy
Authentication Required, 482 Loop Detected);
• błąd po stronie serwera - dany serwer nie może wykonać zleconego mu
zadania (kod 5xx, np. 500 Internal Server Error, 501 Not Implemented);
• błąd globalny - żaden serwer w sieci nie może wykonać przysłanego
żądania (kod 6xx, np. 600 Busy Everywhere, 603 Decline).
Sieci NGN – dostępne rozwiązania i elementy projektowania
34
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
Przykład sesji SIP
Sesja protokołu SIP jest typu: żądanie – odpowiedź (request – response). W
celu jej rozpoczęcia agent klienta (UAC) wysyła żądanie (INVITE) zaadresowane
do osoby, z którą chce rozpocząć sesję. Format adresu jest podobny do
stosowanego w poczcie elektronicznej (sip:user@serwer). Informacja nie jest
wysyłana bezpośrednio do osoby wywołanej, lecz do serwera pośredniczącego
proxy. Następnie serwer proxy dokonuje translacji adresu i wysyła wiadomość
do osoby wywołanej. W odpowiedzi osoba wywołana przyjmuje lub odrzuca
zaproszenie, podobnie jak w procedurze poczty elektronicznej. Całą sesję można
prześledzić na przykładzie z dwoma użytkownikami user1 (o adresie user1@
domena1.com) i user2 (o adresie user2@dome-na2.com). Można w niej
wyróżnić następujące kroki:
1
3
100 TRYING
5
180 RINGING
7
INVITE sip: user1@domens1.com
200 OK
4
180 RINGING
6
200 OK
Server proxy
ACK sip: user1@adr1.comena1.com
transmisja danych
2
8
9
użytkownik 2
domena 2
INVITE sip: user1@domens1.com
użytkownik 2
domena 2
3.1.2
BAY sip: user2@adr2.domena2.com
10
11
200 OK
Rysunek 13: Przebieg sesji SIP
1. Użytkownik user2 (user2@domena2.com) wywołuje użytkownika user1
(user1@domena1.com). Dokonuje tego, wysyłając INVITE (INVITE sip:
user1@ domena1.com) do serwera proxy.
2. W odpowiedzi serwer proxy wysyła do użytkownika user2
(user2@domena2.com) wiadomość (100 trying), że próbuje się połączyć
z użytkownikiem user1 (user1@domena1.com). Jednocześnie serwer
proxy ustala lokalizację komputera, do którego jest aktualnie zalogowany
użytkownik user1. Dokonuje się tego, wysyłając żądanie REGISTER przez
Sieci NGN – dostępne rozwiązania i elementy projektowania
35
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
użytkownika user1 w chwili, gdy użytkownik user1 podłącza do sieci
swego agenta UAC. Dzięki temu znane jest miejsce zalogowania się
użytkownika user1, przykładowo - adr1.domena1.com. Format tej
informacji: sip: user1@ adr1.domena1.com. Zapis informacji o lokalizacji
użytkownika user1 jest czasowo odświeżany.
3. Po ustaleniu adresu użytkownika user1 serwer proxy wysyła żądanie
INVITE do agenta UAC użytkownika user1 (INVITE sip: user1@
adr1.domena1.com).
4. Reakcją użytkownika user1 jest wysłanie odpowiedzi do serwera proxy
180 RINGING o uzyskanej próbie połączenia.
5. Serwer proxy wysyła taką samą odpowiedź (180 RINGING) do
użytkownika user2. Czynność ta (oraz krok 4.) jest potem powtarzana do
momentu potwierdzenia przyjęcia żądania przez użytkownika user1.
6. Kiedy użytkownik user1 zaakceptuje zaproszenie do udziału w sesji,
wysyła odpowiedź do serwera proxy 200 OK.
7. Akceptacja zaproszenia (200 OK) przez użytkownika user1 wróci do
użytkownika user2 od serwera proxy.
8. W celu zapewnienia, że połączenie zostało dokonane, użytkownik user2
wysyła
do
użytkownika
user1
żądanie
ACK sip: user1@
adr1.domena1.com). W ten sposób została nawiązana łączność.
9. Od tego momentu informacje (audio, wideo, dane) mogą przepływać
między użytkownikami user1 i user2.
10. Jeśli użytkownik user1 chce przerwać przyjmowanie informacji, wysyła do
użytkownika user2 żądanie BAY (BAY sip: user2@adr2.domena2.com).
11. Użytkownik user2 potwierdza przyjęcie żądania przerwania transmisji
odpowiedzią 200 OK.
Sieci NGN – dostępne rozwiązania i elementy projektowania
36
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
3.1.3
Możliwości komunikacyjne
Elastyczność protokołu SIP polega między innymi na tym, że sieć stosującą ten
protokół można łączyć z użytkownikami innych sieci używających też innych
protokołów.
Wielu producentów już od pewnego czasu zapewnia zastosowanie swoich
produktów w sieciach pakietowych do transmisji w czasie rzeczywistym. Należą
do nich: Cisco, Alcatel, 3M, ECI Telecom, NAC, Nortel, Tekelec, Marconi,
Siemens, Eicon oraz inne.
Jak wynika z raportu przedstawionego przez Wind River Worldwide
Headquarters, jedynie 4 proc. z 77 rozpatrywanych produktów do transmisji
pakietowej w czasie rzeczywistym jest przeznaczonych wyłącznie dla technologii
H.323. Nie ulega więc wątpliwości, jak będzie się kształtowała tendencja
rozwojowa sieci pakietowych do transmisji w czasie rzeczywistym. Jest wysoce
prawdopodobne, że producenci zajmujący się wyłącznie technologią H.323
poszerzą w niedalekiej przyszłości grono wspierających technologię SIP.
Natomiast producenci do tej pory niezdecydowani (SIP i H.323) przyjęli pozycję
wyczekiwania (decyduje o tym popyt na rynku), ale w miarę upływu czasu
również będą upraszczać swoje konstrukcje, aby znaleźć się w czołówce
światowej. Większość operatorów jest jeszcze przygotowana do korzystania z
obydwu protokołów.
Sieci NGN – dostępne rozwiązania i elementy projektowania
37
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
4 Projektowanie sieci
Poprawne projektowanie jest bardzo trudnym zadaniem, zwłaszcza w
momencie, kiedy chce się sprostać wszystkim wymaganiom. Niemożliwe jest
stworzenie vademecum, które umożliwiło by czytelnikowi po zapoznaniu z
lekturą stać się inżynierem sieci. Od projektanta wymaga się znajomości
wykorzystywanej technologii, jej zalet jak i ograniczeń, znajomości dostępnych
urządzeń na rynku. Inżynier stojący także przed takim zadaniem musi
przewidzieć przyszłe potrzeby jak i wykazać się doświadczeniem.
W celu zapoznania się z procesem projektowania, najbardziej optymalne jest
omówienie przykładów według następującego schematu:
• sieć przed rozbudową
o omówienie topologii sieci
o usługi w sieci
• opis urządzeń, które mają zostać wykorzystane w projekcie
• sieć po rozbudowie - NG
o omówienie topologii sieci
o omówienie sposobu rozbudowy sieci i włączania nowych
węzłów
o usługi w sieci
na przykładzie:
• rozbudowy sieci SDH do sieci NG SDH
• implementacja usług Voice w sieciach pakietowych Voice over IP
Sieci NGN – dostępne rozwiązania i elementy projektowania
38
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
4.1 Rozbudowa sieci SDH do sieci Następnej Generacji SDH
Sieć telekomunikacyjna w swojej strukturze jest podzielona na następujące
elementy:
- sieć dostępowa
- sieć brzegowa
- sieć szkieletowa
jest to jedna z metod podziału. Sieć dostępowa i brzegowa znajdują się na
terenie aglomeracji miejskiej, z związku z tym także można użyć terminu: sieci
metropolitalnej. Ten element sieci, w oparciu o klasyczne rozwiązania może
przedstawiać się następująco:
Węzeł A
ADM
Węzeł D
ADM
Pierścień A
STM-16
ADM
Węzeł B
ADM
Węzeł E
Węzeł C
ADM
Węzeł G
ADM
Pierścień B
STM-4
ADM
Węzeł F
Rysunek 14: Topologia sieci SDH.
Specyfikacja węzłów w sieci:
• pierścień A:
Węzły w powyższym pierścieniu posiadają dwa sloty agregacyjne i
4 sloty dopływowe:
o 2 x STM-16 (karta 1 portowa)
o 2 x STM-4 (karta 1 portowa)
o 4 x STM-1 (karta 2 portowa)
Sieci NGN – dostępne rozwiązania i elementy projektowania
39
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
o 63 x E1 (karta 21 x E1)
• pierścień B:
o 2 x STM-4
o 2 x STM-1
o 63 x E1
Aktualna zajętość portów dla poszczególnych węzłów:
Nazwa węzła
Węzeł A
Węzeł B
Węzeł C
Węzeł D
Węzeł E
Węzeł D
Węzeł F
Typ portów
STM-16
STM-4
STM-1
E1
STM-16
STM-1
E1
STM-16
STM-4
E1
STM-16
STM-1
E1
STM-4
E1
STM-4
STM-1
E1
STM-4
E1
Ilość portów
2
1
1
42
2
2
21
2
2
42
2
1
21
2
21
2
1
21
2
21
Sieć ta pełni tylko rolę sieci transportowej, gdzie następujące punkty styku są
wykorzystane do:
• E1:
o punkt styku do centrali (przełącznik klasy 5), realizacja
dostępu do sieci ISDN PRA, łącza między centralowe V5.2
o łącza dzierżawione E1
• STM-1
o łącza pomiędzy routerami IP
• STM-4
o łącze pomiędzy kolejną siecią SDH
Rozbudowa powyższej sieci ma polegać na:
• zwiększeniu przepływności w pierścieniu B do pojemności STM-16
• zwiększeniu ilości portów E1 do 63 dla każdego węzła
• instalacji 2 nowych węzłów H (pomiędzy C i D), I (pomiędzy E i F)
Sieci NGN – dostępne rozwiązania i elementy projektowania
40
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
instalacji portu GigaEthernet w węzłach A i C
zapewnienie dostępu do sieci INTERNET z wykorzystaniem
interfejsu Ethernet dla klientów znajdujących się w obszarze
zasilania dla wszystkich węzłów (koncepcja budowy sieci
MetroEthernet) poprzez łącza STM-1
Tabela z zalecaną ilością portów dla każdego węzła:
•
•
Nazwa węzła
Węzeł A
Węzeł B
Węzeł C
Węzeł H
Węzeł D
Węzeł E
Węzeł I
Węzeł F
Węzeł G
Typ portów
STM-16
STM-4
STM-1
E1
GigaEthernet
STM-16
STM-1
E1
STM-16
STM-1
E1
GigaEthernet
STM-16
STM-1
E1
STM-16
STM-1
E1
STM-16
STM-1
E1
STM-16
STM-1
E1
STM-16
STM-1
E1
STM-16
STM-1
E1
Sieci NGN – dostępne rozwiązania i elementy projektowania
Ilość portów
2
1
4
63
1
2
2
63
4
4
63
1
2
2
63
2
2
63
2
2
63
2
4
63
2
2
63
2
2
63
41
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
Topologia sieci po rozbudowie:
GigaEthernet
INTERNET
4 x STM-1
ADM
Węzeł A
2 x STM-1
ADM
Pierścień A
STM-16
Węzeł D
Węzeł B
Węzeł H
2 x STM-1
Węzeł C
ADM
2 x STM-1
ADM
ADM
GigaEthernet - klient
4 x STM-1
2 x STM-1
ADM
Węzeł G
ADM
2 x STM-1
Węzeł F
Pierścień B
STM-16
Węzeł E
ADM
2 x STM-1
Węzeł I
ADM
4 x STM-1
Rysunek 15: Topologia sieci po rozbudowie
Sieci NGN – dostępne rozwiązania i elementy projektowania
42
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
4.1.1
AXXESSIT – Opis urządzeń
W celu rozbudowy powyższej sieci, zostaną wykorzystane urządzenia firmy
AXXESSIT. W port folio firmy, znajdują się urządzenia, które integrują sieci TDM
z sieciami pakietowymi. W projekcie zostaną użyte następujące urządzenia:
• AXXEDGE
• AXX155E
• AXX10
4.1.1.1
AXXEDGE
Rysunek 16: AXXEDGE
AXXEDGE jest urządzeniem umożliwiającym transmisje IP/Packet over TDM jak i
w przyszłości umożliwić transmisje TDM over IP. Poprzez obsługę obu
technologii, na bazie AXXEDGE-a można zbudować węzeł siec:
• SDH (tylko TDM)
•
tylko sieci pakietowe w warstwie 2 z możliwością obsługi
routingu IP (warstwa 3)
• węzeł mieszany
W terminologii SDH urządzenie powyższe pełni funkcję krotnicy tranzytowej
ADM lub poprzez odpowiednią konfigurację może pracować jako krotnica
końcowa TM.
Urządzenie charakteryzuje się kompaktową budową, poprzez swoje małe
rozmiary: instalacja w stojaku 19” i wysokość 1U.
Sieci NGN – dostępne rozwiązania i elementy projektowania
43
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
2 sloty na moduły zasilające
Wentylatory
Złącze alarmów wej/wyj
4 sloty serwisowe
Kontroler urządzenia
Rysunek 17: Budowa krotnicy tranzytowej ADM - AXXEDGE
AXXEDGE jest w pełni urządzeniem o konstrukcji modularnej i posiada
• 1 x slot na wentylatory chłodzące urządzenie z złączem DB-9 w
którym są 4 wejścia na alarmy zewnętrzne (np. czujnik otwarcia
drzwi do obiektu) jak i 2 wyjścia na sygnalizatory alarmów – jak
alarm dźwiękowy lub świetlny
• 2 x sloty zasilające, które mogą być wyposażone w moduły DC lub
AC
• 1 x slot na kontroler, moduł ten odpowiada za pracę urządzenia
• 4 x sloty na moduły serwisowe. W większości krotnic tranzytowych
jest ograniczona dostępność slotów, poprzez wprowadzenie
pojęcia slot agregacyjny i dopływowy. W urządzeniu AXXEDGE nie
ma takiego podziału, co oznacza, że każdy slot jest przygotowany
do obsługi każdego modułu.
AXXEDGE jest urządzeniem małym, jeżeli patrzy się na wymiary, ale poprzez
szeroką gamę dostępnych modułów, umieszczonych w tabeli przeobraża się w
węzeł sieci o dużej pojemności z obsługą interfejsów o wysokiej przepływności
do STM-16 jak i GigaEthernet.
Sieci NGN – dostępne rozwiązania i elementy projektowania
44
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
Opis interfejsu
8 x STM-1
2 x STM-1
2 x STM-4
1 x STM-16
2 x STM-1 + 21 x E1
6 x E3/T3
3 x E3/T3 + 21 x E1
8 x E1
63 x E1
2 x GEth
8 x FastEth
4 x FastEth
Ilość portów na urządzenie
32 x STM-1
8 x STM-1
8 x STM-4
4 x STM-16
8 x STM-1 + 84 x E1
24 x E3/T3
12 x E3/T3 + 84 x E1
24 x E1
252 x E1
8 x GEth
32 x FastEth
16 x FastEth
Parametrem pozwalającym ocenić wydajność urządzenia jest matryca
przełączania. W tym przypadku urządzenie posiada dwie niezależne matryce:
Main card
TDM
DXC
Ethernet
crossbar
• Non-Blocking SDH Cross-Connect:
• 20 Gbps Ethernet matryca
przełączania
- 64x64 STM-1 matryca
- Połączenia na poziomie VC-3, VC4 i VC-12
Rysunek 18: Matryce w urządzeniu AXXEDGE
Wykorzystanie dwóch niezależnych matryc, pozwala na niezależność w pracy
urządzenia, jeżeli jednocześnie jest podłączone do dwóch różnych
technologicznie sieci. Jednocześnie poprzez odpowiednio skalowane matryce,
urządzenie może pracować przy maksymalnie dużych interfejsach, gdzie nie ma
obawy przed przeciążeniem urządzenia poprzez złą konfigurację sprzętową.
Sieci NGN – dostępne rozwiązania i elementy projektowania
45
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
AXXEDGE poprzez swoje możliwości może zostać zainstalowany w dowolnym
punkcie sieci:
• węzeł sieci SDH
• węzeł sieci Ethernet/IP
Najbardziej optymalne jest wykorzystanie właściwości urządzenia, którymi jest
możliwość połączenia w jednym urządzeniu ruchu o charakterze komutacji łączy
– TDM, jak i przełączania pakietów. Następnie poprzez jeden wspólny interfejs
STM-1/4/16 przesłanie tego ruchu do istniejącej sieci SDH.
IP/MPLS/ATM
PSTN
n x E1 (V5.2)
n x E1 (ISDN PRA)
Fast/Giga
Ethernet
STM-1/4/16
SDH
Rysunek 19: Topologia sieci z urządzeniem AXXEDGE
Sieci NGN – dostępne rozwiązania i elementy projektowania
46
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
4.1.1.2
AXX155E
Rysunek 20: Zdjęcie AXX155E
AXX155E w terminologii sieci SDH stanowi krotnicę końcową (TM – Terminal
Multiplexer). Ograniczenie funkcjonalności, do instalacji jako zakończenia sieci
ma zalety ekonomiczne, ponieważ nie zawsze występuje konieczność
podłączenia lokalizacji w ruchu tranzytowy. Urządzenie te, jest dedykowane do
instalacji w lokalizacji klienta z wykorzystaniem światłowodu, udostępniając
następujące porty:
- 12 x E1
- 4 x FastEthernet
Sieci NGN – dostępne rozwiązania i elementy projektowania
47
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
AXX155E
STM-1 Interfejs optyczny
12xE1
4xE1
E/O
Linie dzierżawione
MUX
Dodatkowy port dla protekcji
E/O
PRA
L2/3
IP
4xLAN
Rozwiązanie L2
switch
Elastyczna alokacja
pasma NxVC-12
Rozwiązanie L3
LAN
Rysunek 21: Budowa AXX155E
Drugi port STM-1 w urządzeniu może być wykorzystany dla zapewnianie
protekcji MSP 1+1.
Porty odpływowe E1 mogą pracować w trybie G.703 lub G.704 zapewniając
transmisję ramkowaną lub nieramkowaną.
AXX155E, podobnie jak wszystkie produkty firmy AXXESSIT, integruje dwie
technologie: IP i SDH. W tym urządzeniu jest to możliwe poprzez dostępne 4
porty FastEthernet. Podłączenie klienta końcowego może odbywać się na
warstwie drugiej, przy wykorzystaniu takich mechanizmów jak: VLAN (802.1q).
tunelowanie VLAN-ów (QinQ), czy klasyczne przełączanie pakietów. W
przypadku, kiedy klient końcowy wykorzystuje podsieci adresowe, to w tym
przypadku musi zainstalować na punkcie styku router IP wyposażony w dwa
porty FastEthernet, lub wykorzystać jedną z zalet AXX155E i wykorzystać na
powyższe potrzeby wbudowany router, jednocześnie zmniejszając koszty
inwestycji.
Sieci NGN – dostępne rozwiązania i elementy projektowania
48
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
AXX155E może zostać zainstalowany w sieci w dwóch scenariuszach:
• realizacji połączeń dzierżawy łączy Ethernet (punkt-punkt, punktwielopunkt) poprzez istniejącą sieć SDH.
BO 1 (AXX155E)
Przepływ ruchu
pakietowego
BO 2 (AXX155E)
HQ (AXX155E)
SDH
BO 3 (AXX155E)
BO 4 (AXX155E)
Rysunek 22: Podłączenie AXX155E z istniejącą krotnicą ADM.
•
urządzenia CPE (Customer Premise Equipment) w połączeniu z
AXXEDGE
IP/MPLS/ATM
PSTN
n x E1 (V5.2)
n x E1 (ISDN PRA)
Fast/Giga
Ethernet
STM-1/4/16
Klient 1
Klient 2
n x VC-12
SDH
STM-1
m x VC-12
STM-1
Rysunek 23: Współpraca AXXEDGE-a z urządzeniem CPE – AXX155E, poprzez sieć SDH
Sieci NGN – dostępne rozwiązania i elementy projektowania
49
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
4.1.1.3
AXX10
Rysunek 24: Zdjęci urządzenia AXX10.
Urządzenie pełni funkcję krotnicy końcowej – TM (Terminal Multiplexer), która
jest wyposażona w:
• 1 x STM-1
• 4 x E1
• 4 x FastEthernet
W porównaniu z AXX155E, AXX10 jest atrakcyjnym rozwiązaniem pod względem
ekonomicznym w przypadku kiedy istnieje bezpośrednie połączenie poprzez
światłowód pomiędzy lokalizacją klienta a węzłem sieci.
IP/MPLS/ATM
PSTN
n x E1 (V5.2)
n x E1 (ISDN PRA)
Fast/Giga
Ethernet
Klient 1
STM-1
Klient 2
STM-1
Rysunek 25: Topologia sieci z AXX10.
Bezpośrednie podłączenie do AXXEDGE-a umożliwia wykorzystanie wszystkich
zalet urządzenia konsolidującego, takich jak:
• połączenie punkt-wielopunkt
• obsługa warstwy 3 – IP.
Sieci NGN – dostępne rozwiązania i elementy projektowania
50
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
4.1.2
Realizacja rozbudowy sieci
Rozbudowa sieci SDH do sieci wyższego rzędu (przypadek pierścienia B)
przebiega w/g klasycznego schematu. Ograniczeniem tutaj są istniejące węzły o
pojemności STM-4. W aktualnie omawianym przypadku węzły te zostaną
całkowicie wymienione na nowe w oparciu o urządzenia AXXEDGE. W
pierścieniu A, urządzenia AXXEDGE będą współpracować z istniejącymi
krotnicami ADM. Oznacza to, że w jednym węźle będą pracować 2 krotnice
ADM. Sposób podłączenia nowej krotnicy może przebiegać na dwa sposoby:
• jako dopływ/odpływ z krotnicy
1x
8xSTM-1 2xGEth
STM-16
Wolny
slot
AXXEDGE 1
ADM
Obiekt A
Rysunek 26: Włączenie nowej krotnicy jako odpływ/dopływ z pierścienia
Powyższe rozwiązanie, jest bardzo proste w implementacji,
zwłaszcza w przypadku, kiedy istniejąca krotnica ADM, posiada już
zainstalowany dodatkowy port STM-16. W przypadku braku
takiego portu, należy porównać ceny portów dla obu krotnic jak i
czy istnieje możliwość zainstalowania portu STM-16 (ograniczenia
matrycy urządzenia). Kolejnym ważnym elementem, który należy
wziąć pod uwagę jest zapewnienie protekcji, a ten warunek w tym
punkcie nie został spełniony (podłączenie poprzez pojedyncze
łącze STM-16).
Sieci NGN – dostępne rozwiązania i elementy projektowania
51
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
•
dodanie kolejnego węzła do pierścienia:
1x
1x
8xSTM-1 2xGEth
STM-16
STM-16
ADM
AXXEDGE 1
Obiekt A
Rysunek 27: Włączenie nowej krotnicy do istniejącej sieci
Powyższe rozwiązanie, jest najbardziej optymalne, ponieważ nadal
jest zapewniona protekcja SDH na każdym etapie połączenia.
4.1.2.1
Budowa węzłów
W związku, że jest znana topologia sieci (rysunek 15) należy przeanalizować
budowę poszczególnych węzłów.
Węzeł A
8xSTM-1
Łącza do klientów:
Ethernet over SDH
Węzeł D
21 x E1
21 x E1
21 x E1 1 x STM-4
1 x STM-16
GigaEthernet
1xSTM-16 8xSTM-1 2xGEth 1xSTM-16
1 x STM-16
INTERNET
Węzeł B
AXXEDGE #A
ADM #A
Rysunek 28: Budowa węzła A
Węzeł ten pełni bardzo ważna funkcję, ponieważ agreguje ruch pakietowy,
jednocześnie zapewniając dostęp do INTERNET-u z wykorzystaniem terminali
wyniesionych AXX10.
Sieci NGN – dostępne rozwiązania i elementy projektowania
52
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
Węzeł B
2xSTM-1
Łącza do klientów:
Ethernet over SDH
21 x E1
21 x E1
21 x E1 2 x STM-1
1 x STM-16
1 x STM-16
ADM #B
Rysunek 29: Budowa węzła B
Węzeł B jak i węzeł D są identyczne. Rozbudowa polegała na doposażeniu kart
do istniejącej krotnicy tranzytowej – ADM. Realizacja dostępu do sieci
pakietowej Ethernet over SDH oparta jest o urządzenia AXX155E, które
umożliwiają współpracę z każdą krotnicą.
Węzeł C
8xSTM-1
Łącza do klientów:
Ethernet over SDH
GigaEthernet
Węzeł G
Węzeł H
21 x E1
21 x E1
21 x E1 1 x STM-4
1 x STM-16
1 x STM-16
Węzeł E
1xSTM-16 8xSTM-1 2xGEth 1xSTM-16
1xSTM-161xSTM-161xSTM-161xSTM-16
AXXEDGE #C1
AXXEDGE #C2
Węzeł B
ADM #C
Rysunek 30: Budowa węzła C
Rozbudowa powyższego węzła jest bardzo zbliżona jak dla przypadku A, jedyną
różnicą jest pojawienie się dodatkowego AXXEDGA, który pełni funkcję crossconnecta pomiędzy dwoma pętlami (pierścień A i B).
Sieci NGN – dostępne rozwiązania i elementy projektowania
53
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
Węzeł H
Węzeł H jest tak samo identyczny, jak pozostałe węzły – czyli węzły E, I, F
Węzeł D
1xSTM-16 8xSTM-1
63xE1 1xSTM-16
Węzeł C
AXXEDGE #H
Rysunek 31: Budowa węzła H
Został stworzony, poprzez wymianę istniejącego węzła na krotnice tranzytową
nowszej generacj – AXXEDGE. Podłączenie końcowych klientów, będzie mogło
się odbywać poprzez porty STM-1 i terminale wyniesione AXX10.
Uzyskana pojemność sieci przedstawia się następująco:
Nazwa węzła
Węzeł A
Typ portów
STM-16
STM-4
STM-1
E1
GigaEthernet
Węzeł B
STM-16
STM-1
E1
Węzeł C
STM-16
STM-1
E1
GigaEthernet
Węzeł H
STM-16
STM-1
E1
Węzeł D
STM-16
STM-1
E1
Węzeł E
STM-16
STM-1
E1
Węzeł I
STM-16
STM-1
E1
Węzeł F
STM-16
STM-1
E1
Węzeł G
STM-16
STM-1
E1
Sieci NGN – dostępne rozwiązania i elementy projektowania
Ilość portów
4
1
8
63
2
2
2
63
6
8
63
2
2
8
63
2
8
63
2
8
63
2
8
63
2
8
63
2
8
63
54
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
5 Zakończenie
Rozwój technologii telekomunikacyjnych nie zakończy się na rozwiązaniach
znanych nam dzisiaj a zwanymi: Sieciami Następnej Generacji. Ważnym
elementem jest dynamika tego procesu. Rozwiązania, które są całkowicie nowe
mogą ten proces spowolnić, ponieważ nie wykorzystują istniejącej
infrastruktury. Operator telekomunikacyjny będzie miał wątpliwości przed
wyborem takiego rozwiązania, które nie wykorzystuje istniejących zasobów.
Optymalna jest ciągła ewolucja rozwiązań, a nie rewolucja co można uzyskać
przez rozwój technologii małymi krokami. Rozwiązania NG SDH wykorzystują ten
mechanizm, poprzez użycie istniejącej sieci. Taka topologia sieci jednocześnie
bardziej rozpowszechnia dostęp do sieci pakietowych – Ethernet. Istnienie sieci
pakietowych pozwala już na wręcz nieograniczone możliwości kreowania usług,
korzystając z implementacji bardzo powszechnych protokołów, lub wdrażając
nowe, które mają za zadanie zwiększyć przepływność sieci i zagwarantować
lepsze parametry gwarancji usług, tak jak w rozwiązaniu MPLS.
Sieci NGN – dostępne rozwiązania i elementy projektowania
55
Praca dyplomowa może przyjmować różne formy w zależności od typu studiów i kraju, w którym
są realizowane. Najczęściej spotykanymi rodzajami prac dyplomowych są:
Praca licencjacka: Jest to praca napisana na zakończenie studiów licencjackich. Zazwyczaj skupia
się na prezentacji podstawowej wiedzy w wybranym obszarze naukowym lub zawodowym.
Praca magisterska: Praca magisterska jest pisana przez studentów na zakończenie studiów
magisterskich. Często ma charakter bardziej pogłębiony niż praca licencjacka i wymaga wykonania
własnych badań lub analizy konkretnego problemu.
Praca inżynierska: Jest to praca napisana przez studentów studiów inżynierskich. Skupia się na
praktycznym zastosowaniu wiedzy inżynierskiej w rozwiązaniu konkretnego problemu
technicznego.
Zarządzanie, marketing, ekonomia i administracja to obszary, w których prace dyplomowe mogą
przynieść wiele interesujących wniosków. W zarządzaniu można badać strategie firmy,
zachowania liderów, czy wpływ kultury organizacyjnej na wyniki. W pracach z marketingu
tematyka może obejmować analizę rynku, badanie zachowań konsumentów czy ocenę
skuteczności kampanii marketingowych. Prace z ekonomii mogą badać wpływ polityki
gospodarczej na gospodarkę, analizować zmiany na rynkach finansowych, czy badać przyczyny i
skutki ubóstwa. W pracach z administracji natomiast można skupić się na strukturach
administracyjnych, procesach decyzyjnych czy wpływie polityki publicznej na społeczeństwo.
Prace z politologii to kolejny szeroki obszar, w którym student może zająć się badaniem procesów
politycznych, systemów wyborczych, czy wpływu mediów na politykę. Niezależnie od obszaru,
każda praca dyplomowa zawsze wymaga pisanie analiz. To proces, który obejmuje interpretację
zebranych danych, identyfikację wzorców, wnioskowanie i tworzenie argumentów. Z kolei prace
z rolnictwa wymagają przeprowadzanie badań. Często podobne badania zawierają prace z ekologii.
Prace z filozofii z kolei, to obszar, w którym studenci mogą badać różne filozoficzne koncepcje,
teorie i idee, zastanawiać się nad pytaniem o sens życia, wolną wolę, prawdę, moralność, a także
analizować dzieła różnych filozofów.
W sumie, prace dyplomowe są wyrazem umiejętności, wiedzy i zrozumienia studenta dla danego
obszaru nauki. Są one ważne nie tylko jako końcowy produkt edukacyjny, ale także jako dowód
na zdolność studenta do samodzielnego myślenia, badania, analizy i argumentacji. Bez względu na
to, czy dotyczą one teologii, bankowości, prawa, zarządzania, marketingu, ekonomii, administracji,
politologii czy filozofii - są one nieodłączną częścią edukacji akademickiej.
Politechnika Szczecińska
Wydział Elektryczny
Instytut Elektroniki, Telekomunikacji i Informatyki
Zakład Systemów Telekomunikacyjnych i Obwodów Elektronicznych
6 Bibliografia
ITU-T G.707/Y.1322 – Network node interface for the synchronous digital
hierarchy (SDH)
ITU-T G.7042/Y.1305 – Link capacity adjustment scheme (LCAS) for virtual
concatenated signals
ITU-T G.7041/Y.1303 – Generic framing procedure (GFP)
RFC 3508 – H.323 Uniform Resource Locator (URL) Scheme Registration
RFC 3261 – SIP: Session Initiation Protocol
„Systemy i sieci SDH” – Dąbrowski Andrzej, Kula Sławomir, Wydawnictwo
Komunikacji i Łączności, 1996
„Vademecum Teleinformatyka” – Praca zbiorowa, Wydawnictwo IDG, 1999
AXXEDGE Technical Description – dokumentacja techniczna AXXESSIT
AXX155E Technical Description – dokumentacja techniczna AXXESSIT
AXX10 Technical Description – dokumentacja techniczna AXXESSIT
Sieci NGN – dostępne rozwiązania i elementy projektowania
56
Download