Sieci WAN w praktyce

Routowanie ruchu Frame Relay odbywa się na podobnej zasadzie jak w przypadku X.25. Stacja docelowa pakietu rozpoznawana jest dzięki identyfikatorowi DLCI zawartym w nagłówku ramki. Każdy przełącznik w sieci przeprowadza transmisję pakietu analizując DLCI oraz specjalną tabelę połączeń. Tak samo, jak i w przypadku X.25, możliwe są połączenia o charakterze stałym (PVC), jak i tworzone na życzenie (SVC).

Sieć używająca standardu Frame Relay jest zwykle dużą siecią rozległą, korzystającą ze znacznej liczby przełączników i połączeń dużej szybkości. W takim środowisku zapobieganie przeciążeniom odbywa się w inny sposób niż w sieciach o mniejszej prędkości transmisji danych. Użyta w standardzie X.25 technika blokowania nadajnika w razie wystąpienia przeciążenia (sygnał RNR) nie sprawdza się przy większych prędkościach. Rozpoznanie sytuacji grożącej przeciążeniem oraz wysłanie sygnału RNR zajmuje cenny czas. Opóźnienie rzędu zaledwie 10 ms odpowiada 10 000 bitów przy prędkości 1 Mbps. Może się także okazać, że w krótkim czasie przeciążenia w sieci zażegnano, a więc blokowanie nadajnika jest już niepotrzebne.

Aby uniknąć przeciążenia, Frame Relay oferuje mechanizm samokontroli, który nie zezwala na większe wykorzystanie sieci niż aktualna średnia przepustowość łączy. Terminal może przesyłać informacje do pewnej (zmiennej) ograniczonej wielkości, natomiast sieć zobowiązana jest do jej rozprowadzenia. Mechanizm ten nie jest jednak wystarczający dla każdej z możliwych sytuacji. Wystąpienie błędów w obsłudze sieci spowodowanych np. zerwaniem jednej z linii, może doprowadzić w efekcie do przeciążenia. W takiej sytuacji do akcji wkracza przełącznik, który przeciążenie zaobserwował. Nadmiarowe ramki są po prostu usunięte z kolejek i muszą być retransmitowane przez stację, która je wysłała.

A oto przykład. Załóżmy, że kontrakt między operatorem sieci a użytkownikiem gwarantuje transmisję 10 Kb na sekundę. Do tej wielkości sieć zobowiązuje się obsługiwać transmitowane dane. Może się jednak zdarzyć, że użytkownik wyemituje nieco więcej informacji, na przykład 19,2 Kb w danej sekundzie. Ta sytuacja zobrazowana jest na rys. 2.

Oprócz kontraktu na 10 Kb określony jest jeszcze pewien maksymalny pułap transmisji. W naszym przykładzie wynosi on 16 Kb. Jak zachowa się system? Pierwsze dwa pakiety danych to 8 Kb. Są one objęte kontraktem, będą więc obsłużone. Pakiet trzeci przekracza wartość kontraktu. Specjalny bit (DE - Discard Eligibility) w jego nagłówku będzie ustawiony na 1. Oznacza to, że w przypadku wystąpienia przeciążenia pakiet ten będzie w pierwszej kolejności usunięty z kolejki. To samo dotyczy pakietu czwartego. Pakiet piąty będzie od razu usunięty z kolejki, ponieważ przekroczył pułap danych możliwych do przesłania w jednostce czasu. Taka organizacja transmisji pozwala użytkownikowi na czasowe przekraczanie kontraktu. Nie ma jednak pewności, czy nadmiarowe dane (u nas pakiet 3 i 4) zostaną obsłużone. Zależy to od tego, czy w tym czasie nastąpi w sieci przeciążenie.

Dodatkowym sposobem ochrony sieci przed sytuacjami krytycznymi jest okresowe informowanie terminali o jej stanie, co ma wpływ na wysyłaną przez nich ilość informacji. Realizowane jest to przez 2 bity zawarte w nagłówku ramki : FECN (Forward Explicit Congestion Notification) oraz BECN (Backward Explicit Congestion Notification). Bit FECN informuje odbiornik o przeciążeniu, natomiast BECN dostarcza tę informację nadajnikowi.

ATM

Omówione technologie znakomicie nadają się do transmisji danych, której charakterystyczną cechą jest duża zmienność ilości przesyłanych informacji w czasie. Istnieją jednak sytuacje, gdy dane muszą być transmitowane z pewną stałą prędkością: ani szybciej, ani wolniej. Z problemem takim mamy do czynienia przy realizacji transmisji głosu i/lub obrazu. W tym przypadku zachwianie prędkości transmisji może mieć fatalny wpływ na jej jakość lub uczynić ją w ogóle nieczytelną. Dodatkowo prędkość transmisji odgrywa tu niebagatelną rolę, a nawet szybkie przełączanie pakietów, czyli Frame Relay, ograniczone jest do relatywnie niskiej względem zapotrzebowania prędkości 2 Mbps.

Technologia ATM, która jest wciąż w stadium rozwoju (nie jest jeszcze standardem), jest dużym skokiem jakościowym w porównaniu z dwiema wcześniej omówionymi. Nową, najmniejszą jednostką przesyłanych danych stała się komórka. W odróżnieniu od pakietów standardu X.25 i ramek protokołu Frame Relay, których długość jest ograniczona, ale zmienna, komórka ATM ma ustaloną długość: 53 bajty. Pozwala to na skonstruowanie relatywnie prostych i wysoko wydajnych przełączników. Dzięki stałej długości komórek łatwo jest obliczyć czas potrzebny na rozładowanie każdej kolejki, który jest równy iloczynowi czasu obsłużenia jednej komórki i liczby komórek w kolejce.

Każda komórka składa się z dwu części: 5-bajtowego nagłówka oraz 48 bajtów przesłanej informacji. Nagłówek zawiera identyfikator będący odpowiednikiem numeru logicznego kanału w standardzie X.25 czy identyfikatora DLCI we Frame Relay. Identyfikator ten pozwala na korzystanie z wirtualnych ścieżek analogicznych do wirtualnych kanałów i wirtualnych połączeń. Składa się on z dwu pól: VPI (Virtual Path Identifier) i VCI (Virtual Channel Identifier). VPI jest identyfikatorem definiującym grupę, w której znajduje się punkt docelowy danej komórki, VCI określa natomiast położenie tego punktu w grupie. Taka hierarchiczna konstrukcja identyfikatora pozwala na zastosowanie dwu rodzajów przełączników. Przełączniki tranzytowe, stosowane do routowania informacji, korzystają tylko z VPI, natomiast przełączniki dostępowe korzystają z obu identyfikatorów.


TOP 200