Technologia ATM: znaczenie, dekodowanie skrótu. Sposób transmisji danych w sieci, podstawy, zasada działania, zalety i wady tej technologii

Spisu treści:

Technologia ATM: znaczenie, dekodowanie skrótu. Sposób transmisji danych w sieci, podstawy, zasada działania, zalety i wady tej technologii
Technologia ATM: znaczenie, dekodowanie skrótu. Sposób transmisji danych w sieci, podstawy, zasada działania, zalety i wady tej technologii
Anonim

Technologia ATM to koncepcja telekomunikacyjna zdefiniowana przez międzynarodowe standardy do obsługi pełnego zakresu ruchu użytkowników, w tym sygnałów głosowych, danych i wideo. Został opracowany w celu zaspokojenia potrzeb cyfrowej sieci usług szerokopasmowych i został pierwotnie zaprojektowany do integracji sieci telekomunikacyjnych. Skrót ATM oznacza asynchroniczny tryb transferu i jest tłumaczony na język rosyjski jako „asynchroniczny transfer danych”.

bankomat, co to znaczy?
bankomat, co to znaczy?

Technologia została stworzona dla sieci, które muszą obsługiwać zarówno tradycyjny ruch danych o wysokiej wydajności (np. transfer plików), jak i treści w czasie rzeczywistym o niskich opóźnieniach (np. głos i wideo). Model referencyjny dla ATM odwzorowuje z grubsza trzy niższe warstwy ISO-OSI: sieć, łącze danych i fizyczne. ATM jest podstawowym protokołem używanym w obwodach SONET/SDH (publiczna komutowana sieć telefoniczna) i Integrated Services Digital Network (ISDN).

Co to jest?

Co oznacza ATM dla połączenia sieciowego? Ona zapewniafunkcjonalność podobna do przełączania obwodów i sieci z komutacją pakietów: technologia wykorzystuje multipleksowanie z asynchronicznym podziałem czasu i koduje dane w małych pakietach o stałym rozmiarze (ramki ISO-OSI) nazywanych komórkami. Różni się to od podejść, takich jak Internet Protocol lub Ethernet, które wykorzystują pakiety i ramki o zmiennej wielkości.

Podstawowe zasady technologii ATM są następujące. Wykorzystuje model zorientowany na połączenie, w którym przed rozpoczęciem rzeczywistej komunikacji należy ustanowić obwód wirtualny między dwoma punktami końcowymi. Te obwody wirtualne mogą być „stałe”, to znaczy dedykowane połączenia, które są zwykle wstępnie skonfigurowane przez dostawcę usług, lub „przełączane”, czyli konfigurowalne dla każdego połączenia.

Asynchonous Transfer Mode (ATM to skrót od angielskiego) jest znany jako metoda komunikacji używana w bankomatach i terminalach płatniczych. Jednak to użycie stopniowo maleje. Wykorzystanie technologii w bankomatach zostało w dużej mierze wyparte przez protokół internetowy (IP). W łączu referencyjnym ISO-OSI (warstwa 2), podstawowe urządzenia transmisyjne są powszechnie określane jako ramki. W bankomacie mają stałą długość (53 oktety lub bajty) i są specjalnie nazywane „komórkami”.

sieci bankomatów
sieci bankomatów

Rozmiar komórki

Jak wspomniano powyżej, deszyfrowanie ATM to asynchroniczny transfer danych przeprowadzany przez podzielenie ich na komórki o określonym rozmiarze.

Jeśli sygnał mowy zostanie zredukowany do pakietów, a onezmuszeni do wysłania przez łącze o dużym ruchu danych, bez względu na ich rozmiar, napotkają duże, pełnowymiarowe pakiety. W normalnych warunkach bezczynności mogą wystąpić maksymalne opóźnienia. Aby uniknąć tego problemu, wszystkie pakiety lub komórki ATM mają ten sam mały rozmiar. Ponadto stała struktura komórek oznacza, że dane mogą być łatwo przesyłane sprzętowo bez nieodłącznych opóźnień wprowadzanych przez programowo przełączane i routowane ramki.

W ten sposób projektanci ATM wykorzystali małe komórki danych, aby zredukować jitter (w tym przypadku rozproszenie opóźnień) w multipleksowaniu strumieni danych. Jest to szczególnie ważne przy przesyłaniu ruchu głosowego, ponieważ konwersja głosu cyfrowego na dźwięk analogowy jest integralną częścią procesu czasu rzeczywistego. Pomaga to w działaniu dekodera (kodeka), który wymaga równomiernie rozłożonego (w czasie) strumienia elementów danych. Jeśli następny w linii nie jest dostępny w razie potrzeby, kodek nie ma innego wyboru, jak tylko wstrzymać. Później informacje są tracone, ponieważ czas, w którym powinny zostać przetworzone na sygnał, już minął.

sieci bankomatów
sieci bankomatów

Jak rozwinął się bankomat?

Podczas rozwoju ATM, synchroniczna hierarchia cyfrowa 155 Mb/s (SDH) z obciążeniem 135 Mb/s była uważana za szybką sieć optyczną, a wiele łączy plezjochronicznych hierarchii cyfrowej (PDH) w sieci było znacznie wolniejszych (brak ponad 45 Mb/s /Z). Na W tym tempie typowy pełnowymiarowy pakiet danych o rozmiarze 1500 bajtów (12 000 bitów) powinien zostać pobrany w czasie 77,42 mikrosekundy. W przypadku łącza o niskiej szybkości, takiego jak linia T1 1,544 Mb/s, przesłanie takiego pakietu trwało do 7,8 milisekund.

Opóźnienie pobierania spowodowane przez kilka takich pakietów w kolejce może kilkakrotnie przekroczyć liczbę 7,8 ms. Jest to niedopuszczalne w przypadku ruchu głosowego, który musi mieć niski poziom fluktuacji w strumieniu danych wprowadzanych do kodeka, aby uzyskać dźwięk dobrej jakości.

System pakietowej transmisji głosowej może to zrobić na kilka sposobów, na przykład używając bufora odtwarzania między siecią a kodekiem. To wygładza jitter, ale opóźnienie występujące podczas przechodzenia przez bufor wymaga tłumika echa, nawet w sieciach lokalnych. W tamtych czasach uważano to za zbyt drogie. Ponadto zwiększyło opóźnienie na kanale i utrudniło komunikację.

Technologia sieci ATM z natury zapewnia niski poziom fluktuacji (i najniższe całkowite opóźnienie) dla ruchu.

Jak to pomaga w połączeniu z siecią?

Konstrukcja ATM jest przeznaczona dla interfejsu sieciowego o niskim jitterze. Jednak do projektu wprowadzono „komórki”, aby umożliwić krótkie opóźnienia w kolejce, a jednocześnie nadal obsługiwać ruch datagramów. Technologia ATM podzieliła wszystkie pakiety, dane i strumienie głosowe na 48-bajtowe fragmenty, dodając do każdego 5-bajtowy nagłówek routingu, aby można je było później ponownie złożyć.

technologia bankomatu
technologia bankomatu

Ten wybór rozmiarubyła polityczna, a nie techniczna. Kiedy CCITT (obecnie ITU-T) standaryzował ATM, przedstawiciele USA chcieli 64-bajtowego ładunku, ponieważ uznano go za dobry kompromis między dużymi ilościami informacji zoptymalizowanymi pod kątem transmisji danych a krótszymi ładunkami przeznaczonymi do zastosowań w czasie rzeczywistym. Z kolei programiści w Europie chcieli 32-bajtowych pakietów, ponieważ mały rozmiar (a tym samym krótki czas transmisji) ułatwia aplikacjom głosowym pod względem eliminacji echa.

Rozmiar 48 bajtów (plus rozmiar nagłówka=53) został wybrany jako kompromis między obiema stronami. Wybrano 5-bajtowe nagłówki, ponieważ 10% ładunku zostało uznane za maksymalną cenę za informacje o routingu. Technologia ATM zwielokrotniła 53-bajtowe komórki, co zmniejszyło uszkodzenie danych i opóźnienia nawet 30-krotnie, zmniejszając potrzebę stosowania tłumików echa.

asynchroniczny sposób przesyłania danych
asynchroniczny sposób przesyłania danych

Struktura komórki ATM

ATM definiuje dwa różne formaty komórek: interfejs sieciowy użytkownika (UNI) i interfejs sieciowy (NNI). Większość łączy sieciowych ATM korzysta z jednostek UNI. Struktura każdego takiego pakietu składa się z następujących elementów:

  • Pole Generic Flow Control (GFC) to 4-bitowe pole, które zostało pierwotnie dodane w celu obsługi połączeń ATM w sieci publicznej. Topologicznie jest reprezentowany jako pierścień DQDB (Distributed Queue Dual Bus). Pole GFC zostało zaprojektowane tak, abyaby zapewnić 4 bity interfejsu użytkownika-sieci (UNI) w celu negocjowania multipleksowania i kontroli przepływu między komórkami różnych połączeń ATM. Jednak jego użycie i dokładne wartości nie zostały ustandaryzowane, a pole jest zawsze ustawione na 0000.
  • VPI - identyfikator ścieżki wirtualnej (8-bitowy UNI lub 12-bitowy NNI).
  • VCI - identyfikator kanału wirtualnego (16 bitów).
  • PT - typ ładunku (3 bity).
  • MSB - komórka kontroli sieci. Jeśli jego wartość wynosi 0, używany jest pakiet danych użytkownika, aw jego strukturze 2 bity to Explicit Congestion Indication (EFCI), a 1 to Network Congestion Experience. Dodatkowo dla użytkownika (AAU) przydzielany jest jeszcze 1 bit. Jest używany przez AAL5 do wskazywania granic pakietów.
  • CLP - priorytet utraty komórki (1 bit).
  • HEC - kontrola błędów nagłówka (8-bitowe CRC).

Sieć ATM wykorzystuje pole PT do wyznaczania różnych specjalnych komórek do celów operacyjnych, administracyjnych i zarządczych (OAM) oraz do definiowania granic pakietów w niektórych warstwach adaptacyjnych (AAL). Jeżeli wartość MSB pola PT wynosi 0, jest to komórka danych użytkownika, a pozostałe dwa bity są wykorzystywane do wskazania przeciążenia sieci i jako bit nagłówka ogólnego przeznaczenia dostępny dla warstw adaptacyjnych. Jeśli MSB wynosi 1, jest to pakiet kontrolny, a pozostałe dwa bity wskazują jego typ.

skrót do bankomatu
skrót do bankomatu

Niektóre protokoły ATM (Asynchronous Data Transfer Method) używają pola HEC do sterowania algorytmem ramkowania opartym na CRC, który może znaleźćogniwa bez dodatkowych kosztów. 8-bitowe CRC służy do korygowania jednobitowych błędów nagłówka i wykrywania wielobitowych. Po znalezieniu tych ostatnich bieżąca i kolejne komórki są odrzucane, dopóki nie zostanie znaleziona komórka bez błędów nagłówka.

Pakiet UNI rezerwuje pole GFC dla lokalnej kontroli przepływu lub sub-multipleksowania między użytkownikami. Miało to na celu umożliwienie wielu terminalom współużytkowania jednego połączenia sieciowego. Wykorzystano go również w celu umożliwienia dwóm telefonom ISDN (Integrated Service Digital Network) współużytkowania tego samego podstawowego połączenia ISDN z określoną prędkością. Wszystkie cztery bity GFC muszą domyślnie wynosić zero.

Format komórki NNI replikuje format UNI w bardzo podobny sposób, z wyjątkiem tego, że 4-bitowe pole GFC jest ponownie przydzielane do pola VPI, rozszerzając je do 12 bitów. Tak więc jedno połączenie ATM NNI może za każdym razem obsłużyć prawie 216 VC.

Komórki i transmisja w praktyce

Co w praktyce oznacza bankomat? Obsługuje różne rodzaje usług za pośrednictwem AAL. Standardowe AAL obejmują AAL1, AAL2 i AAL5, a także rzadziej używane AAC3 i AAL4. Pierwszy typ jest używany do usług o stałej przepływności (CBR) i emulacji obwodów. Synchronizacja jest również obsługiwana w AAL1.

Drugi i czwarty typ są używane dla usług o zmiennej przepływności (VBR), AAL5 dla danych. Informacja o tym, który AAL jest używany dla danej komórki, nie jest w niej zakodowana. Zamiast tego jest skoordynowany lub dostosowany do:punkty końcowe dla każdego połączenia wirtualnego.

Po wstępnym zaprojektowaniu tej technologii sieci stały się znacznie szybsze. Transmisja ramki Ethernet o pełnej długości 1500 bajtów (12000 bitów) w sieci 10 Gb/s zajmuje tylko 1,2 µs, co zmniejsza potrzebę małych komórek w celu zmniejszenia opóźnień.

Jakie są mocne i słabe strony takiego związku?

Zalety i wady technologii sieciowej ATM są następujące. Niektórzy uważają, że zwiększenie szybkości komunikacji pozwoli na zastąpienie go Ethernetem w sieci szkieletowej. Należy jednak zauważyć, że samo zwiększenie prędkości nie zmniejsza jittera spowodowanego kolejkowaniem. Ponadto sprzęt do implementacji adaptacji usług dla pakietów IP jest drogi.

Jednocześnie, ze względu na stałą ładowność 48 bajtów, ATM nie nadaje się jako łącze danych bezpośrednio pod adresem IP, ponieważ warstwa OSI, na której działa IP, musi zapewniać maksymalną jednostkę transmisji (MTU) wynoszącą co co najmniej 576 bajtów.

W przypadku wolniejszych lub przeciążonych połączeń (622 Mb/s i mniej) ATM ma sens i z tego powodu większość systemów asymetrycznych cyfrowych linii abonenckich (ADSL) wykorzystuje tę technologię jako warstwę pośrednią między warstwą łącza fizycznego a protokołem warstwy 2. takich jak PPP lub Ethernet.

Przy tych niższych prędkościach ATM zapewnia użyteczną możliwość przenoszenia wielu logik na pojedynczym nośniku fizycznym lub wirtualnym, chociaż istnieją inne metody, takie jak wielokanałowaSieci VLAN PPP i Ethernet, które są opcjonalne w implementacjach VDSL.

DSL może być używany jako sposób na dostęp do sieci ATM, co umożliwia łączenie się z wieloma dostawcami usług internetowych za pośrednictwem szerokopasmowej sieci ATM.

Tak więc wady tej technologii polegają na tym, że traci ona swoją skuteczność w nowoczesnych, szybkich połączeniach. Zaletą takiej sieci jest to, że znacznie zwiększa przepustowość, ponieważ zapewnia bezpośrednie połączenie między różnymi urządzeniami peryferyjnymi.

Ponadto, dzięki jednemu fizycznemu połączeniu przy użyciu ATM, kilka różnych obwodów wirtualnych o różnych charakterystykach może działać jednocześnie.

Ta technologia wykorzystuje dość potężne narzędzia do zarządzania ruchem, które nadal się rozwijają. Dzięki temu możliwe jest jednoczesne przesyłanie danych różnych typów, nawet jeśli mają one zupełnie inne wymagania dotyczące ich wysyłania i odbierania. Na przykład możesz tworzyć ruch przy użyciu różnych protokołów na tym samym kanale.

deszyfrowanie bankomatu
deszyfrowanie bankomatu

Podstawy obwodów wirtualnych

Asynchonous Transfer Mode (skrót od ATM) działa jako warstwa transportowa oparta na łączach, wykorzystująca obwody wirtualne (VC). Wiąże się to z koncepcją wirtualnych ścieżek (VP) i kanałów. Każda komórka ATM posiada 8-bitowy lub 12-bitowy identyfikator ścieżki wirtualnej (VPI) i 16-bitowy identyfikator obwodu wirtualnego (VCI),zdefiniowany w jego nagłówku.

VCI wraz z VPI są używane do identyfikowania następnego miejsca docelowego pakietu, gdy przechodzi on przez szereg przełączników ATM w drodze do miejsca przeznaczenia. Długość VPI różni się w zależności od tego, czy komórka jest wysyłana przez interfejs użytkownika, czy przez interfejs sieciowy.

Gdy te pakiety przechodzą przez sieć ATM, przełączanie następuje poprzez zmianę wartości VPI/VCI (zastąpienie tagów). Chociaż niekoniecznie pasują do końcówek połączenia, koncepcja schematu jest sekwencyjna (w przeciwieństwie do IP, gdzie każdy pakiet może dotrzeć do miejsca docelowego inną trasą). Przełączniki ATM wykorzystują pola VPI/VCI do identyfikowania obwodu wirtualnego (VCL) następnej sieci, przez który komórka musi przejść w drodze do miejsca docelowego. Funkcja VCI jest podobna do funkcji identyfikatora połączenia łącza danych (DLCI) w przekaźniku ramek i numeru grupy kanałów logicznych w X.25.

Kolejną zaletą korzystania z obwodów wirtualnych jest to, że mogą one służyć jako warstwa multipleksująca, umożliwiając korzystanie z różnych usług (takich jak transmisja głosu i frame relay). VPI jest przydatne do zmniejszania tabeli przełączania niektórych obwodów wirtualnych, które współdzielą ścieżki.

Korzystanie z komórek i obwodów wirtualnych do organizowania ruchu

Technologia ATM obejmuje dodatkowy ruch drogowy. Po skonfigurowaniu obwodu każdy przełącznik w obwodzie jest informowany o klasie połączenia.

Kontrakty ruchu ATM są częścią mechanizmuzapewnienie „jakości usług” (QoS). Istnieją cztery główne typy (i kilka wariantów), z których każdy ma zestaw parametrów opisujących połączenie:

  • CBR - stała szybkość transmisji danych. Określona szybkość szczytowa (PCR), która jest stała.
  • VBR - zmienna szybkość transmisji danych. Określona wartość średnia lub wartość stanu ustalonego (SCR), która może osiągać szczytowe wartości na określonym poziomie przez maksymalny okres przed wystąpieniem problemów.
  • ABR - dostępna szybkość transmisji danych. Określono minimalną gwarantowaną wartość.
  • UBR - niezdefiniowana szybkość transmisji danych. Ruch jest rozdzielany na pozostałą przepustowość.

VBR ma opcje czasu rzeczywistego, aw innych trybach jest używany do ruchu „sytuacyjnego”. Nieprawidłowy czas jest czasem skracany do vbr-nrt.

Większość klas ruchu korzysta również z koncepcji zmienności tolerancji komórek (CDVT), która definiuje ich „agregację” w czasie.

Kontrola transmisji danych

Co oznacza bankomat, biorąc pod uwagę powyższe? Aby utrzymać wydajność sieci, można zastosować reguły ruchu w sieci wirtualnej, aby ograniczyć ilość danych przesyłanych w punktach wejścia połączenia.

Modelem referencyjnym zatwierdzonym dla UPC i NPC jest algorytm Generic Cell Rate Algorithm (GCRA). Z reguły ruch VBR jest zwykle kontrolowany za pomocą kontrolera, w przeciwieństwie do innych typów.

Jeśli ilość danych przekracza ruch zdefiniowany przez GCRA, sieć może albo się zresetowaćkomórek lub oflaguj bit Cell Loss Priority (CLP) (aby zidentyfikować pakiet jako potencjalnie nadmiarowy). Główna praca w zakresie bezpieczeństwa opiera się na monitorowaniu sekwencyjnym, ale nie jest to optymalne dla ruchu pakietów enkapsulowanych (ponieważ odrzucenie jednej jednostki unieważni cały pakiet). W rezultacie stworzono schematy, takie jak częściowe odrzucanie pakietów (PPD) i wczesne odrzucanie pakietów (EPD), które są w stanie odrzucić całą serię komórek do momentu rozpoczęcia następnego pakietu. Zmniejsza to liczbę bezużytecznych informacji w sieci i oszczędza przepustowość dla całych pakietów.

EPD i PPD działają z połączeniami AAL5, ponieważ używają końca znacznika pakietu: bitu wskazania interfejsu użytkownika ATM (AUU) w polu Typ ładunku nagłówka, który jest ustawiony w ostatniej komórce SAR -SDU.

Kształtowanie ruchu

Podstawy technologii ATM w tej części można przedstawić w następujący sposób. Kształtowanie ruchu odbywa się zazwyczaj na karcie interfejsu sieciowego (NIC) w sprzęcie użytkownika. Ma to na celu zapewnienie, że przepływ komórek w VC będzie zgodny z jego umową o ruchu, tj. jednostki nie zostaną odrzucone ani nie będą miały zmniejszonego priorytetu w UNI. Ponieważ modelem referencyjnym podanym do zarządzania ruchem w sieci jest GCRA, algorytm ten jest również powszechnie używany do kształtowania i routingu danych.

Typy wirtualnych obwodów i ścieżek

Technologia ATM może tworzyć wirtualne obwody i ścieżki jakozarówno statycznie, jak i dynamicznie. Obwody statyczne (STS) lub ścieżki (PVP) wymagają, aby obwód składał się z szeregu segmentów, po jednym dla każdej pary interfejsów, przez które przechodzi.

PVP i PVC, chociaż koncepcyjnie proste, wymagają znacznego wysiłku w dużych sieciach. Nie obsługują również przekierowywania usług w przypadku awarii. W przeciwieństwie do tego, dynamicznie budowane SPVP i SPVC są budowane przez określenie charakterystyki schematu ("umowa usługi") i dwóch punktów końcowych.

Na koniec sieci ATM tworzą i usuwają przełączane obwody wirtualne (SVC) zgodnie z wymaganiami końcowego urządzenia. Jedną z aplikacji dla SVC jest przeprowadzanie indywidualnych połączeń telefonicznych, gdy sieć przełączników jest połączona za pośrednictwem ATM. SVC zostały również użyte w próbie zastąpienia sieci LAN ATM.

Schemat routingu wirtualnego

Większość sieci ATM, które obsługują SPVP, SPVC i SVC, używa interfejsu węzła sieci prywatnej lub protokołu Private Network-to-Network Interface (PNNI). PNNI używa tego samego algorytmu najkrótszej ścieżki, który jest używany przez OSPF i IS-IS do trasowania pakietów IP w celu wymiany informacji o topologii między przełącznikami i wyboru trasy przez sieć. PNNI zawiera również potężny mechanizm podsumowania, który pozwala na tworzenie bardzo dużych sieci, a także algorytm kontroli dostępu do połączeń (CAC), który określa dostępność wystarczającej przepustowości wzdłuż proponowanej trasy przez sieć, aby spełnić wymagania usługi VC lub wiceprezes.

Odbieranie i łączenie się zpołączenia

Sieć musi nawiązać połączenie, zanim obie strony będą mogły wysyłać do siebie komórki. W ATM nazywa się to obwodem wirtualnym (VC). Może to być stały obwód wirtualny (PVC) tworzony administracyjnie w punktach końcowych lub przełączany obwód wirtualny (SVC) tworzony w razie potrzeby przez strony transmitujące. Tworzenie SVC jest kontrolowane przez sygnalizację, w której żądający określa adres strony odbierającej, typ żądanej usługi oraz wszelkie parametry ruchu, które mogą mieć zastosowanie do wybranej usługi. Sieć potwierdzi następnie, że żądane zasoby są dostępne i że istnieje trasa dla połączenia.

Technologia ATM definiuje następujące trzy poziomy:

  • Adaptacje ATM (AAL);
  • 2 ATM, mniej więcej odpowiednik warstwy łącza danych OSI;
  • fizyczny odpowiednik tej samej warstwy OSI.

Wdrażanie i dystrybucja

Technologia ATM stała się popularna wśród firm telefonicznych i wielu producentów komputerów w latach 90. XX wieku. Jednak nawet pod koniec tej dekady produkty protokołu internetowego o najlepszej cenie i wydajności zaczęły konkurować z ATM o integrację w czasie rzeczywistym i pakietowy ruch sieciowy.

Niektóre firmy nadal koncentrują się na produktach bankomatowych, podczas gdy inne oferują je jako opcję.

Technologia mobilna

Technologia bezprzewodowa składa się z sieci szkieletowej ATM z siecią dostępu bezprzewodowego. Komórki są tutaj przesyłane ze stacji bazowych do terminali mobilnych. FunkcjeMobilności są realizowane na przełączniku ATM w sieci szkieletowej, znanym jako „crossover”, co jest analogiczne do MSC (Mobile Switching Center) w sieciach GSM. Zaletą komunikacji bezprzewodowej ATM jest jej wysoka przepustowość i wysoki współczynnik przekazywania w warstwie 2.

Na początku lat 90. niektóre laboratoria badawcze działały w tej dziedzinie. Forum ATM powstało w celu standaryzacji technologii sieci bezprzewodowych. Był wspierany przez kilka firm telekomunikacyjnych, w tym NEC, Fujitsu i AT&T. Technologia mobilna ATM ma na celu zapewnienie szybkich technologii komunikacji multimedialnej, które są w stanie zapewnić mobilną łączność szerokopasmową poza sieciami GSM i WLAN.

Zalecana: