Dimensionamento e análise de desempenho de redes NG-SDH para suporte de tráfego IP



Documentos relacionados
REDES DE TELECOMUNICAÇÕES

Rede Telefónica Pública Comutada - Principais elementos -

Sistemas de Telecomunicações I

Redes de Telecomunicações. IP sobre SDH 2006/2007

Rede Telefónica Pública Comutada - Principais elementos -

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Problemas Relativos ao Cap.4

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de.

Aula 08 MPLS FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS.

Arquitetura de Rede de Computadores

Módulo 8 Ethernet Switching

REDES DE TELECOMUNICAÇÕES

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza

Redes de Telecomunicações

1 Introdução Motivação

Introdução. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006

Modelo Cascata ou Clássico

NOTA DE ESCLARECIMENTO

Multiprotocol Label Switching. Protocolos em Redes de Dados- Aula 08 -MPLS p.4. Motivação: desempenho. Enquadramento histórico

Computação Paralela. Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho.

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

Redes de Computadores. Trabalho de Laboratório Nº7

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço.

Voz sobre ATM. Prof. José Marcos C. Brito

:: Telefonia pela Internet

Redes de Comunicações. Redes de Comunicações

REDES COM INTEGRAÇÃO DE SERVIÇOS

Redes de Comunicações Capítulo 6.1

Cap 01 - Conceitos Básicos de Rede (Kurose)

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza

Frame Relay. Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06. José Ruela. Serviços de Suporte em Modo Trama

Redes de Computadores

Comunicando através da rede

Nome do estudante:...

UNIDADE II. Fonte: SGC Estácio e Marco Filippetti

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Sistemas de Comunicação Óptica

Márcio Leandro Moraes Rodrigues. Frame Relay

Plano de endereçamento IPv6 da RCTS

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Adesão ao Serviço de Interruptibilidade Eléctrica

Redes de Telecomunicações. Redes de acesso


PROJETO DE REDES

Faculdade de Ciências e Tecnologia da Universidade de Coimbra

1 Transmissão digital em banda base

PROJETO DE REDES

Módulo 7 Tecnologia da Ethernet

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Camada de Ligação de Dados

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais.

Considerações Finais. Capítulo Principais conclusões

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Tarefa Orientada 16 Vistas

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha

Serviços de Comunicações. Serviços de Comunicações. Módulo 7 Qualidade de Serviço em redes IP. condições de rede existentes em cada momento

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

REDES DE COMPUTADORES

CONSULTA PÚBLICA SEDS/PMMG N 02/2008 COMENTÁRIOS E SUGESTÕES - CERAGON

REDE DE COMPUTADORES

(Open System Interconnection)

Módulo 5 Cablagem para LANs e WANs

Generated by Foxit PDF Creator Foxit Software For evaluation only. Multiplexação e Frame Relay

Aula 6 Modelo de Divisão em Camadas TCP/IP

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

Capítulo 4 - Roteamento e Roteadores

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)

Redes de Computadores

Oficina de Multimédia B. ESEQ 12º i 2009/2010

Roteamento e Comutação

Deve justificar convenientemente todas as suas respostas.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Proposta. Atribuição de endereços IPv6 na UTL

Redes e Telecomunicações

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 1. Avaliação sumário da matéria do capítulo 1

Largura de banda e Throughput (Tanenbaum,, 2.1.2)

MPLS. Redes de Longa Distância Prof. Walter Cunha

Organização e Arquitetura de Computadores I

Figura 1 Taxas de transmissão entre as redes

A Gestão, os Sistemas de Informação e a Informação nas Organizações

Funções específicas de cada camada do modelo OSI da ISO.

DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio

Modelo de Rede Optimus no Âmbito do Serviço Telefónico Fixo

09/06/2011. Profª: Luciana Balieiro Cosme

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Transcrição:

Dimensionamento e análise de desempenho de redes NG-SDH para suporte de tráfego IP Ana Rita Marques Carvalho Dissertação para a obtenção do Grau de Mestre em Engenharia Electrotécnica e de Computadores Júri Presidente: Prof. António José Castelo Branco Rodrigues Orientador: Prof. João José de Oliveira Pires Co-orientador: Prof. Paulo Miguel Nepomuceno Pereira Monteiro Vogal: Prof. Amaro Fernandes de Sousa Novembro de 27

Agradecimentos Começo por agradecer ao Professor João Pires pela proposta do tema e confiança depositada na atribuição do trabalho, pela disponibilidade, orientação e indicações prestadas, sem as quais a realização desta dissertação não teria sido possível. Ao João Pedro e à Noia Siemens Networs, pela simpatia, amabilidade e disponibilidade prestadas e pelas sugestões e esclarecimentos sempre úteis. Ao Gustavo pela a amizade e companheirismo constantes ao longo deste último ano e pela troca de ideias que muito contribuíram para o sucesso deste trabalho. Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos Ivos, Tocha, João, Gémeos e Rui por estes cinco anos que deixam saudades. Ao Instituto Superior Técnico e ao Instituto de Telecomunicações pelas condições que proporcionaram. Aos professores pelos conhecimentos transmitidos ao longo do curso. Por fim, mas não com menor importância, agradeço à família e amigos pela paciência, apoio e incentivo sempre presentes. A todos, o meu mais sincero obrigado. i

Resumo Para ser possível transmitir grandes quantidades de informação a grandes distâncias são necessárias infra-estruturas denominadas redes de transporte. A presente dissertação aborda o tema das redes de transporte SDH (Synchronous Digital Hierarchy) da nova geração (NG-SDH), que resultam da convergência entre as redes SDH e as redes Ethernet. São estudadas quais as modificações introduzidas em relação às redes SDH convencionais e são propostas metodologias heurísticas e formulações com programação linear inteira apropriadas para o encaminhamento de tráfego em redes SDH convencionais e NG-SDH e é analisado o seu desempenho. Estas metodologias são aplicadas a tráfego que não requer protecção e a tráfego que requer protecção, considerando tanto tráfego invariável como variável no tempo. Para tráfego não protegido invariável no tempo, conclui-se que a tecnologia NG-SDH permite reduzir a capacidade necessária nas ligações em cerca de 3% para redes com topologia física em malha em relação à tecnologia SDH convencional e que as formulações de programação linear inteira propostas conduzem à melhor solução. Para tráfego não protegido variável no tempo, conclui-se que com a tecnologia NG-SDH é possível reduzir o bloqueio a que os pedidos de tráfego estão sujeitos. Para tráfego protegido invariável no tempo, são propostas metodologias de encaminhamento que garantem que o tráfego é completamente recuperado em caso de falha e verifica-se que proteger o tráfego requer aproximadamente o dobro da capacidade para a maioria dos algoritmos. No caso de tráfego protegido variável no tempo, são indicadas metodologias eficientes que fornecem algum nível de fiabilidade sem o excesso de capacidade para protecção típico das redes SDH convencionais, conseguindo-se garantir recuperação total do tráfego com 35% de excesso de capacidade para protecção. A tecnologia NG-SDH é, por isso, mais eficiente no transporte de tráfego Ethernet que a tecnologia SDH convencional. Palavras Chave NG-SDH, VCAT, LCAS, Planeamento, Encaminhamento, Protecção iii

Abstract To enable the transference of a large amount of data over long distances, it is necessary to use infrastructures denominated transport networs. This wor is about Next Generation Synchronous Digital Hierarchy (NG-SDH) transport networs, which result from the convergence between SDH networs and Ethernet networs. The changes introduced into the legacy SDH are studied, and a set of heuristic algorithms and integer linear programming methodologies appropriate for traffic routing in legacy SDH and NG-SDH are proposed and their performance evaluated. These methodologies are applied to unprotected and protected traffic, considering both time-invariant and time-variant traffic. For unprotected time-invariant traffic, it is concluded that NG-SDH leads to a lower lin capacity, about 3% for mesh networs lower than legacy SDH and that the integer linear programming proposed formulations leads to the best solution. For unprotected time-variant traffic, it is concluded that NG-SDH technology reduces traffic requests blocing ratio. For protected time-invariant traffic, some routing methodologies that assure that traffic is completely protected against failure are proposed and it is verified that protection requirements double lin capacity for most algorithms. In case of protected time-variant traffic, a number of efficient methodologies that offer some reliability levels without the protection bandwidth overhead typical of legacy SDH networs are also specified and it is assured that the traffic is completely recovered with 35% protection bandwidth overhead. NG-SDH technology is, therefore, more efficient in Ethernet traffic transportation than legacy SDH technology. Keywords NG-SDH, VCAT, LCAS, Planning, Routing, Protection iv

Índice Agradecimentos...i Resumo... iii Palavras Chave... iii Abstract... iv Keywords... iv Índice...v Lista de Tabelas... vii Lista de Figuras...viii Lista de Abreviações... xi 1 Introdução...1 1.1 Evolução das Tecnologias de Transporte...1 1.2 Enquadramento...3 1.3 Objectivo e Estrutura...3 1.4 Contribuições...4 2 Aspectos da tecnologia SDH convencional e NG-SDH...5 2.1 Elementos e arquitectura de rede...5 2.2 Esquema de multiplexagem e estrutura das tramas...6 2.3 Concatenação Contínua...9 2.4 Concatenação Virtual...11 2.4.1 Concatenação Virtual de Ordem Superior...13 2.4.2 Concatenação Virtual de Ordem Inferior...16 2.4.3 Determinação da concatenação virtual mais eficiente para cada serviço...17 2.5 Conclusões...18 3 Ajuste Dinâmico da Capacidade...19 3.1 Modo de funcionamento...19 3.2 Acções efectuadas...21 3.3 Interacção entre um nó que suporta LCAS e um nó que não suporta LCAS...21 3.4 Codificação dos bits do pacote de controlo...21 3.4.1 LCAS de Ordem Superior...21 3.4.2 LCAS de Ordem Inferior...22 3.5 Atrasos presentes no protocolo LCAS...23 3.5.1 Adição de novos membros...24 3.5.2 Remoção permanente de membros...27 3.5.3 Remoção temporária de membros...29 3.6 Conclusões...32 4 Planeamento e encaminhamento em redes SDH convencionais e NG-SDH...33 4.1 Planeamento...33 4.2 Caracterização da Rede e do Tráfego...34 4.3 Dimensionamento e encaminhamento de tráfego invariável no tempo...35 4.3.1 Algoritmos Heurísticos...36 4.3.2 Programação Linear Inteira...39 4.4 Encaminhamento de tráfego variável no tempo...42 4.4.1 Algoritmos Heurísticos...43 4.4.2 Programação Linear Inteira...44 4.5 Resultados Obtidos...46 4.5.1 Tráfego invariável no tempo...46 4.5.2 Tráfego variável no tempo: simulação de tráfego incremental...55 4.6 Conclusões...59 5 Esquemas de protecção em redes SDH convencionais e NG-SDH...61 5.1 Esquemas de protecção em redes SDH convencionais...61 5.2 Esquemas de protecção em redes NG-SDH...62 v

5.3 Encaminhamento de tráfego protegido invariável no tempo...64 5.3.1 Algoritmos Mistos...65 5.3.2 Programação Linear Inteira...68 5.4 Encaminhamento de tráfego protegido variável no tempo...71 5.5 Tempo de recuperação de falhas utilizando o FLCAS...73 5.6 Resultados obtidos...75 5.6.1 Encaminhamento de tráfego invariável no tempo protegido...75 5.6.2 Encaminhamento de tráfego variável no tempo protegido: simulação de tráfego incremental...79 5.7 Conclusões...82 6 Conclusões Finais...83 6.1 Trabalho Futuro...85 Anexos...87 A. Estrutura das tramas SDH...89 B. Fluxograma para determinar quais as melhores concatenações virtuais...91 C. Melhores concatenações virtuais e suas eficiências...92 D. Comparação entre eficiências obtidas sem concatenação virtual e com concatenação virtual...93 E. Descrição dos algoritmos e programas lineares...94 F. Programação linear e optimização...96 G. Programas lineares para limitar o número de caminhos pelos quais o tráfego pode ser encaminhado...98 H. Dimensionamento da rede...1 I. Topologias físicas e lógicas analisadas...11 Referências...112 vi

Lista de Tabelas Tabela 2.1 Contentores suportados pela tecnologia SDH... 8 Tabela 2.2 Concatenações contínuas e respectivas capacidades.... 1 Tabela 2.3 Codificação do octeto H4 na concatenação virtual de ordem superior... 14 Tabela 2.4 Concatenações virtuais de ordem superior e respectivas capacidades... 15 Tabela 2.5 Codificação do bit 1 e do bit 2 do octeto K4 na concatenação virtual de ordem inferior. 16 Tabela 2.6 Concatenações virtuais de ordem inferior e respectivas capacidades... 17 Tabela 2.7 Eficiência do transporte dos serviços Ethernet sem VCAT e com VCAT... 18 Tabela 3.1 Codificação dos bits do pacote de controlo no LCAS de ordem superior.... 22 Tabela 3.2 Determinação dos membros cujo estado é transmitido através do MFI-2.... 22 Tabela 3.3 Codificação do bit 1 e bit 2 do octeto K4 no LCAS de ordem inferior... 23 Tabela 3.4 Determinação dos membros cujo estado é transmitido através do MFI-2 no caso do LCAS de ordem inferior... 23 Tabela 3.5 Atrasos máximos na adição de membros nas redes COST239 e EON23.... 27 Tabela 3.6 Atrasos máximos na remoção permanente de membros nas redes COST239 e EON23... 28 Tabela 3.7 Atrasos máximos na remoção temporária de membros nas redes COST239 e EON23.... 3 Tabela 3.8 Atrasos máximos no restabelecimento de membros nas redes COST239 e EON23. 32 Tabela 4.1 Matriz de tráfego, em VC-4, utilizada para testar o encaminhamento numa rede SDH convencional... 47 Tabela 4.2 Encaminhamento de tráfego efectuado quando utiliza o caminho mais curto (CMC), o caminho mais disponível (CMD) e se minimiza o tráfego máximo nas ligações (MinTML), sem VCAT.... 47 Tabela 4.3 Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede para redes SDH convencionais.... 48 Tabela 4.4 - Matriz de tráfego, em VC-3, utilizada para testar encaminhamento numa rede NG-SDH.... 49 Tabela 4.5 - Encaminhamento efectuado utilizando as estratégias CMC, CMD e MinTML com VCAT.... 49 Tabela 4.6 - Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede para redes NG-SDH... 5 Tabela 4.7 Valor, máximo, médio e total do débito binário nas ligações sem VCAT e com VCAT, em Gbit/s.... 52 Tabela 4.8 Resultados obtidos para as redes Noia, COST239 e EON23 com tecnologia SDH convencional... 54 Tabela 4.9 Resultados obtidos para as redes Noia, COST239 e EON23, com tecnologia NG-SDH... 54 Tabela 4.1 Estrutura das concatenações para os vários serviços simulados.... 55 Tabela 4.11 Tempos de computação médios para o encaminhamento de um pedido de tráfego utilizando as estratégias CMCP, CMDP e MinOML nas redes Noia, COST239 e EON23... 59 Tabela 5.1 Resultados obtidos para as redes Noia, COST239 e EON23 com tecnologia SDH convencional e tráfego protegido.... 76 Tabela 5.2 - Resultados obtidos para as redes Noia, COST239 e EON23 com tecnologia NG-SDH e tráfego protegido.... 77 Tabela A.1 Estrutura do cabeçalho de secção.... 89 Tabela A.2 Acomodação dos sinais PDH em contentores SDH e respectiva eficiência.... 9 Tabela H.1 Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que não se utiliza VCAT.... 14 Tabela H.2 Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que se utiliza VCAT... 19 Tabela I.1 Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o encaminhamento na rede COST239... 11 Tabela I.2 - Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o encaminhamento na rede EON23... 111 vii

Lista de Figuras Figura 2.1 Arquitectura de rede no transporte de tráfego Ethernet sobre SDH (adaptada de [7])... 5 Figura 2.2 Versatilidade, flexibilidade e eficiência das redes NG-SDH (extraída de [22])... 6 Figura 2.3 Esquema de multiplexagem para formação de hierarquias superiores da tecnologia SDH (extraída de [7]).... 7 Figura 2.4 Estrutura da trama STM-1 (extraída de [7]).... 7 Figura 2.5 Elementos de rede que processam os cabeçalhos das tramas SDH (adaptada de [7])... 8 Figura 2.6 Estrutura de um VC-4-Xc... 9 Figura 2.7 Concatenação contínua e multiplexagem em ordens superiores (extraída de [2]).... 1 Figura 2.8 Comparação entre concatenação contínua e concatenação virtual (extraído de [22]).... 11 Figura 2.9 Causas para o atraso diferencial (extraído de [2])... 12 Figura 2.1 Estrutura de um VC-n-Xv.... 13 Figura 2.11 Atribuição dos indicadores de número de sequência e de multitrama na concatenação virtual de ordem superior... 15 Figura 2.12 Estrutura de um VC-m-Xv.... 16 Figura 3.1 Informação presente num pacote de controlo transmitido entre dois nós... 2 Figura 3.2 Diagrama temporal de um membro que é adicionado ao VCG... 26 Figura 3.3 Diagrama temporal correspondente à remoção definitiva de um membro do VCG... 28 Figura 3.4 Diagrama temporal correspondente à remoção temporária de um membro do VCG... 3 Figura 3.5 Diagrama temporal correspondente ao restabelecimento do débito binário da ligação... 31 Figura 4.1 Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo pelo caminho mais curto... 37 Figura 4.2 Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo pelo caminho mais curto... 37 Figura 4.3 - Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo pelo caminho com maior capacidade disponível.... 38 Figura 4.4 Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo pelo caminho com maior capacidade disponível.... 39 Figura 4.5 Formulação ILP para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo de modo a minimizar o tráfego na ligação mais congestionada.... 4 Figura 4.6 Formulação ILP para efectuar o encaminhamento com VCAT de tráfego invariável no tempo de modo a minimizar o tráfego na ligação mais congestionada.... 41 Figura 4.7 Algoritmo para encaminhamento de um pedido de tráfego pelo caminho mais curto... 43 Figura 4.8 Algoritmo para encaminhamento de um pedido de tráfego pelo caminho com maior capacidade disponível primeiro... 44 Figura 4.9 Formulação ILP que minimiza a percentagem de ocupação máxima nas ligações da rede após o encaminhamento de um pedido de tráfego... 45 Figura 4.1 Topologia física da rede de teste Noia... 46 Figura 4.11 Tráfego nas ligações em redes SDH convencionais quando é efectuado o encaminhamento presente na Tabela 4.2... 48 Figura 4.12 Tráfego nas ligação em redes NG-SDH quando é efectuado o encaminhamento presente na Tabela 4.5... 5 Figura 4.13 Débito binário presente nas ligações quando se utiliza o algoritmo CMC, sem e com VCAT.... 51 Figura 4.14 Débito binário presente nas ligações quando se utiliza o algoritmo CMD, sem e com VCAT.... 51 Figura 4.15 Débito binário presente nas ligações quando se utiliza a formulação ILP MinTML, sem VCAT e com VCAT... 52 Figura 4.16 Tráfego interno no nó da rede, em VC-3, quando é utilizada a tecnologia NG-SDH..53 Figura 4.17 Características mínimas de inserção/extracção no nó da rede para satisfazer os requisitos de tráfego para redes NG-SDH.... 53 Figura 4.18 Razão de bloqueio de capacidade em função do tráfego oferecido à rede quando se utilizam as estratégias CMCP, CMDP e MinOML com K=1 e K=2... 56 Figura 4.19 Razão de bloqueio de capacidade em função do tráfego oferecido à rede para as várias estratégias sem VCAT e com VCAT para os vários valores de K.... 57 Figura 4.2 Razão de bloqueio de capacidade em função do tráfego oferecido para as redes Noia e EON23 para K=2 com os algoritmos CMCP, CMDP e MinOML... 58 viii

Figura 5.1 Compromisso entre excesso de capacidade reservada para protecção em relação à capacidade utilizada para serviço e tempo de recuperação de uma falha (extraído de [26]).... 63 Figura 5.2 Cálculo do fluxo de menor custo de 2 unidades de tráfego de serviço com protecção (1:1) entre os nós f e d... 65 Figura 5.3 Encaminhamento de uma matriz de tráfego com protecção utilizando fluxos de menor custo com caminhos mais curtos sem VCAT... 66 Figura 5.4 Algoritmo para encaminhar uma matriz de tráfego com protecção utilizando fluxos de menor custo com caminhos com menos tráfego sem VCAT.... 66 Figura 5.5 - Algoritmo para encaminhar de uma matriz de tráfego com protecção através do fluxo de menor custo com VCAT.... 67 Figura 5.6 Algoritmo para encaminhar uma matriz de tráfego com tráfego protegido de modo a maximizar a partilha de recursos para protecção dentro do mesmo VCG.... 68 Figura 5.7 Formulação ILP para determinar o encaminhamento de uma matriz de tráfego com protecção de modo a minimizar o tráfego na ligação mais congestionada sem VCAT... 69 Figura 5.8 Formulação ILP para estabelecer caminhos de serviço e protecção de modo a minimizar o tráfego na ligação mais congestionada com VCAT.... 7 Figura 5.9 Algoritmo para encaminhar um pedido de tráfego de modo a limitar o débito binário afectado por uma falha... 72 Figura 5.1 Algoritmo para estabelecer caminhos de serviço de modo a que uma falha afecte a menor quantidade de tráfego possível.... 72 Figura 5.11 Algoritmo para estabelecer capacidade de serviço e protecção de modo a seja possível proteger contra uma falha única utilizando os menores recursos para protecção possíveis.... 73 Figura 5.12 Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de tráfego em que o tráfego é protegido com as estratégias propostas para o caso SDH convencional. 75 Figura 5.13 Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de tráfego em que o tráfego é protegido com as estratégias propostas para o caso NG-SDH.... 76 Figura 5.14 Valor médio e máximo do tráfego nas ligações quando é encaminhado tráfego protegido e não protegido em redes SDH convencional e NG-SDH.... 78 Figura 5.15 Razão de bloqueio de capacidade em função do tráfego oferecido à rede.... 8 Figura 5.16 Razão entre a capacidade utilizada para protecção e para serviço em função do tráfego oferecido obtida com o algoritmo MaxPRP... 81 Figura 5.17 Número médio de caminhos pelos quais cada VCG é encaminhado em função do tráfego oferecido à rede.... 81 Figura E.1 Determinação do caminho mais curto de um nó para todos os outros... 94 Figura E.2 Determinação do caminho com maior capacidade disponível.... 94 Figura E.3 Programa Linear para determinar o fluxo de menor custo limitando o tráfego máximo afectado por uma falha... 95 Figura F.1 Representação de uma função objectivo e de um poliedro em 2.... 96 Figura G.1 Programa linear para limitar o número de caminhos pelos quais o tráfego é encaminhado a K para um modelo de tráfego estático.... 98 Figura G.2 Programa linear para limitar o número de caminhos pelos quais o pedido de tráfego é encaminhado a K para um modelo de tráfego incremental ou dinâmico... 99 Figura H.1 Tráfego interno nos nós da rede, em VC-4, quando é utilizada tecnologia SDH convencional... 13 Figura H.2 Características mínimas de inserção/extracção dos nós da rede para satisfazem os requisitos de tráfego para redes SDH convencionais.... 14 Figura H.3 Tráfego interno nos nós da rede, em VC-3, quando é utilizada tecnologia NG-SDH... 17 Figura H.4 Características mínimas de inserção/extracção dos nós da rede para satisfazem os requisitos de tráfego para redes NG-SDH.... 19 Figura I.1 Topologia física da rede COST239... 11 Figura I.2 Topologia física da rede EON23... 111 ix

Lista de Abreviações ACMin Assegurar Capacidade Mínima em caso de falha ADM Add/Drop Multiplexer APS Automatic Protection Switching AU Administrative Unit AUG Administrative Unit Group BBR Bandwidth Blocing Ratio C Container CMC Caminho Mais Curto CMCP Caminho Mais Curto Primeiro CMD Caminho com Maior capacidade Disponível CMDP Caminho com Maior capacidade Disponível Primeiro CRC Cyclic Redundancy Chec field CTRL Control field DCX Digital Cross Connect System DNU Do Not Use EOS End Of Sequence EoS Ethernet over SDH ES Ethernet Switch FLCAS Fast LCAS GFP Generic Frame Procedure GID Group Identification bit IEEE Institute of Electrical and Electronic Engineers ILP Integer Linear Programming IP Internet Protocol IPTV IP Television ITU-T ITU Telecommunication Standardization Sector of International Telecommunication Union LAN Local Area Networ LCAS Lin Capacity Adjustment Scheme LTM Line Terminal Multiplexer MAN Metropolitan Area Networs MaxPRP Maximizar a Partilha de Recursos para Protecção MFI Multi-Frame Indicator MILP Mixed Integer Linear Programming MinCAF Minimizar a Capacidade máxima Afectada por uma Falha MinCF CMC Minimizar o Custo do Fluxo com Caminhos Mais Curtos MinCF CmT Minimizar o Custo do Fluxo com Caminhos com Menos Tráfego MinOML Minimizar a Ocupação Máxima nas Ligações MinTML Minimizar o Tráfego Máximo nas Ligações xi

MinTMLP Minimizar o Tráfego Máximo nas Ligações com Protecção MST Member Status Field NG-SDH Next-Generation Synchronous Digital Hierarchy NORM Normal transmission PDH Plesiochronous Digital Hierarchy PEM Padrão de Enquadramento de Multitrama REG Regenerator RS-Ac Re-Sequence Acnowledge SDH Synchronous Digital Hierarchy SONET Synchronous Optical NETwor SQ Sequence Indicator STM Synchronous Transport Module TDM Time Division Multiplexing TU Tributary Unit TUG Tributary Unit Group VC Virtual Container VCAT Virtual Concatenation VCG Virtual Concatenation Group VoIP Voice over IP WAN Wide Area Networs WDM Wavelength Division Multiplexing xii

1 Introdução 1.1 Evolução das Tecnologias de Transporte Apesar da necessidade de comunicar ser tão remota como o próprio Homem, apenas no século XIX se tornou possível a comunicação à distância em tempo real, primeiro com o telégrafo (1837) e depois com o telefone (1876). Durante o século XX foi dado outro grande passo com a introdução das fibras ópticas como meio de transmissão (1966), possibilitando o transporte de grandes quantidades de informação a grandes distâncias. Para tirar partido da capacidade de transmissão das fibras ópticas e fazer face à necessidade de prestar serviços de forma eficiente são imprescindíveis infra-estruturas que transportem, encaminhem e façam a gestão e controlo de informação à distância: essas infra-estruturas são as redes de telecomunicações. As redes de telecomunicações encontram-se estratificadas em duas camadas: camada de serviço e camada de transporte. A camada de serviço é responsável por cada serviço específico (telefónico, dados, etc.), enquanto que a camada de transporte proporciona uma transferência de informação fiel (sem alterações) e fiável (sem interrupções) à camada de serviço. Pretende-se que as redes de transporte suportem eficientemente diferentes redes de serviços, o que nem sempre é possível visto as redes de serviços terem características distintas. As redes de telecomunicações são geralmente hierarquizadas em três camadas, por ordem decrescente de área geográfica coberta: redes dorsais ou de núcleo, redes metropolitanas e redes de acesso. As redes dorsais interligam as redes metropolitanas de um ou mais países e as redes metropolitanas interligam várias redes de acesso associadas a uma região ou cidade. No caso das redes de dados, a componente do núcleo tem a designação de WAN (Wide Area Networs), a componente metropolitana MAN (Metropolitan Area Networs) e a componente de acesso LAN (Local Area Networs). As primeiras redes de transporte digitais, surgidas nos meados dos anos sessenta, utilizavam a Hierarquia Digital Síncrona (PDH: Plesiochronous Digital Hierarchy) e baseavam-se na multiplexagem de canais de voz. No entanto, a tecnologia PDH apresenta muitas limitações, nomeadamente incompatibilidades entre as normas europeia, americana e japonesa e a inexistência de interligação (sincronismo) entre os vários sistemas PDH. Por este motivo surgiu a necessidade de normalizar uma tecnologia completamente digital, o que acontece em 199 quando a tecnologia Hierarquia Digital Síncrona (SDH: Synchronous Digital Hierarchy) é normalizada pelo Telecommunication Standardization Sector of International Telecommunication Union (ITU-T). Na terminologia norte-americana, o equivalente a esta tecnologia tem a designação de SONET (Synchronous Optical NETwor). Devido ao sincronismo entre os vários elementos de rede, a tecnologia SDH possibilita o acesso directo aos sinais hierarquicamente inferiores que se encontram multiplexados nas tramas SDH. Além disso, foram normalizadas maiores capacidades e reservados cabeçalhos nas tramas para controlo e gestão de rede que têm como funções monitorizar e analisar o desempenho da rede, detectar falhas, etc. Estas características fizeram com que a tecnologia SDH, que transporta eficientemente tráfego de voz e circuitos alugados, se tornasse na tecnologia dominante na componente metropolitana e na componente do núcleo das redes de telecomunicações. 1

A partir do final do século XX tem-se constatado uma alteração do tradicional tráfego telefónico com comutação de circuitos, que tem crescido pouco, para o tráfego de dados com comutação de pacotes, que tem crescido exponencialmente nos últimos anos, fruto sobretudo da proliferação da Internet e da vasta gama de serviços que proporciona. A tecnologia dominante para o transporte de dados nas LANs é a Ethernet, padronizada pelo Institute of Electrical and Electronic Engineers (IEEE) em 1987 como 82.3. A tecnologia Ethernet, ao contrário da SDH, não garante qualidade de serviço nem que os pacotes são entregues. No entanto, as perdas de pacotes (devido a falhas, erros, congestionamento) são suportadas com retransmissões, o que não se aplica ao tráfego de voz. A alteração do tipo de tráfego transportado implica uma evolução nas redes de transporte SDH, dimensionadas para tráfego de voz e com comutação de circuitos, para que possam suportar eficientemente os débitos binários associados às redes Ethernet, dimensionadas para tráfego de dados e com comutação por pacotes. É importante referir que o tráfego IP (Internet Protocol), que fornece uma variada gama de serviços como Internet, voz sobre IP (VoIP: Voice over IP) e televisão sobre IP (IPTV: IP Television), entre outros, é colocado sobre Ethernet. Deste modo, ao aumentar a eficiência da colocação de tráfego Ethernet sobre SDH (EoS: Ethernet over SDH) aumenta-se a eficiência de todos estes serviços. No entanto, o facto de tanto a Ethernet como a SDH serem tecnologias dominantes faz com que alterar qualquer uma delas tenha um impacto muito significativo na infra-estrutura das redes actuais, pelo que interessa desenvolver uma alternativa compatível com as redes actuais para permitir uma implementação faseada e pacífica, além de aproveitar todo o conhecimento já existente sobre Ethernet e SDH. Para ultrapassar as limitações da tecnologia SDH no transporte de EoS, surge a tecnologia SDH da Nova Geração (NG-SDH: Next-Generation SDH), que resulta da convergência entre estas duas redes e permite transportar EoS de modo eficiente, além de tirar partido da simplicidade e eficiência das tecnologia Ethernet e da capacidade e qualidade de serviço da tecnologia SDH. Esta tecnologia consiste em introduzir três novidades na tecnologia SDH convencional: Virtual Concatenation (VCAT), Lin Capacity Adjustment Scheme (LCAS) e Generic Frame Procedure (GFP). A VCAT consiste em dividir os débitos binários a transportar em estruturas com menor capacidade que são encaminhadas independentemente. O LCAS é um complemento à VCAT que permite adaptar os débitos binários transportados às necessidades do serviço e ao estado da rede. O GFP permite transmitir eficientemente tramas que não chegam a um ritmo fixo (chegada em burst), como as tramas Ethernet, em tramas SDH que têm um ritmo fixo. Ao permitir encaminhar o tráfego por vários caminhos, a VCAT torna o processo de encaminhamento mais flexível mas mais complexo do que nas redes SDH convencionais e vai alterar a forma como as redes NG-SDH são planeadas a forma como o tráfego é encaminhado. Outro aspecto importante a considerar são os esquemas de protecção, que permitem à rede recuperar de falhas e minimizar o impacto destas. O mais frequente nas redes SDH convencionais é utilizar uma topologia física em anel e reservar a mesma capacidade para serviço e para protecção. Estes esquemas são pouco eficientes a nível de recursos para o transporte de tráfego Ethernet porque, ao contrário do tráfego de voz, as falhas e erros ocorridos podem ser suportados pelas camadas superiores e não é exigida tanta fiabilidade. 2

1.2 Enquadramento A tecnologia SDH convencional, além de normalizada pela ITU-T em [1], [2] e [3], é uma tecnologia madura e tema de várias publicações como [4], [5], [6] e [7]. A tecnologia Ethernet encontra-se normalizada em [8] e também é abordada em várias publicações como [9]. O planeamento de redes SDH convencionais é estudado em várias publicações, podendo referir-se por exemplo [1], [11] e [12]. O encaminhamento e o dimensionamento de capacidades em várias redes de telecomunicações, incluindo SDH convencional, são abordados em [13]. Os esquemas de protecção recomendados pela ITU-T para redes SDH convencionais encontram-se em [14]. Aspectos de protecção em vários tipos de redes, como as SDH convencionais, são estudados em [15] e [16]. A VCAT encontra-se normalizada pela ITU-T em [17], o LCAS em [18] e o GFP em [19]. A tecnologia NG-SDH é tema de estudo de publicações como [2], [21] e [22], onde se referem as características e o modo de funcionamento da VCAT, do LCAS e do GFP. O encaminhamento em redes NG-SDH é estudado em [23], onde são propostos algoritmos heurísticos para encaminhamento de tráfego variável no tempo utilizando as potencialidades da VCAT e é analisado o seu desempenho em termos do tráfego bloqueado em função do tráfego oferecido. Em [24] são comparados os resultados obtidos sem VCAT e com VCAT. Em [25], [26] e [27] é analisado o problema da protecção nas redes NG-SDH e são propostos algoritmos heurísticos para encaminhamento de tráfego variável no tempo que tiram partido da VCAT e do LCAS para proteger o tráfego de modo mais eficiente. Em [25] são propostos dois algoritmos que têm em conta a partilha de recursos para protecção e o tempo de recuperação de falha, atendendo a que a rede recupera totalmente de uma falha. É também comparado o desempenho dos dois algoritmos e verifica-se que existe um compromisso entre os recursos utilizados para protecção e o tempo de recuperação. Em [26] são propostos algoritmos que limitam ou minimizam o tráfego afectado por uma falha sem capacidade adicional para protecção e que minimizam a capacidade utilizada para protecção garantindo recuperação total do tráfego. É ainda proposta uma alteração ao protocolo LCAS que o torna mais rápido a notificar as falhas ocorridas na rede e os algoritmos que usam o LCAS para proteger o tráfego competitivos com os das redes SDH em termos de tempo de recuperação. Em [27] é analisada a influência da percentagem de tráfego protegido. Tanto quanto se tem conhecimento, não existem publicações que proponham estratégias de encaminhamento ou analisem o encaminhamento de tráfego invariável no tempo tirando partido das funcionalidades da VCAT, tanto para tráfego não protegido como para tráfego protegido, nomeadamente formulações de programação linear inteira que minimizem o tráfego na ligação mais congestionada. 1.3 Objectivo e Estrutura O objectivo desta dissertação é analisar quais as repercussões que a introdução da VCAT e do LCAS têm nas redes de transporte SDH, no dimensionamento das redes, no encaminhamento do tráfego e nos esquemas de protecção utilizados. Também se pretende referir e analisar o desempenho de vários algoritmos heurísticos e programas lineares que permitam efectuar o encaminhamento de tráfego invariável no tempo e tráfego variável no tempo utilizando as potencialidades da VCAT e do LCAS. Também se pretendem analisar novos esquemas de protecção 3

que sejam mais eficientes que os utilizados nas redes SDH convencionais, tirem partido da VCAT e do LCAS e permitam a convergência entre as redes SDH e as redes Ethernet. A estrutura desta dissertação é a seguinte: No capítulo 2 são referidos aspectos da tecnologia SDH convencional que introduzem limitações ao transporte de EoS e como podem ser ultrapassadas algumas dessas limitações com a VCAT. É explicado o modo de funcionamento e as funcionalidades da VCAT e como determinar qual a melhor concatenação virtual para cada tipo de serviço. No capítulo 3 é analisado o protocolo LCAS, as suas acções e os atrasos associados. No capítulo 4 é estudado o encaminhamento de tráfego não protegido em dois cenários: tráfego variável no tempo e invariável no tempo. Em ambos os casos são indicados e analisados algoritmos heurísticos e com programação linear inteira (ILP: Integer Linear Programming) para efectuar o encaminhamento de tráfego. No primeiro cenário, é encaminhada uma matriz de tráfego e o desempenho é analisado em função do tráfego na ligação mais congestionada e do tempo de computação. No segundo cenário, é encaminhado um pedido de tráfego e o desempenho é analisado em função do bloqueio a que o tráfego oferecido à rede está sujeito e do tempo de computação. No capítulo 5 são analisados cenários de tráfego idênticos aos do capítulo 4 considerando tráfego protegido. Para tráfego invariável no tempo são indicados algoritmos que utilizam programação linear inteira para fazer o encaminhamento de uma matriz de tráfego de serviço garantindo que na ocorrência de uma falha todo o tráfego de serviço é recuperado. Os programas lineares são aplicados a cada elemento da matriz de tráfego sequencialmente ou a toda a matriz de tráfego. O desempenho é analisado em função do tráfego total (serviço mais protecção) que passa na ligação mais congestionada e do tempo de computação. Para tráfego variável no tempo são analisados esquemas de protecção mais eficientes para fazer face à ocorrência de falhas tirando partido da VCAT e do LCAS para reduzir a capacidade reservada para protecção. O seu desempenho é analisado em termos de bloqueio, número de caminhos pelos quais cada pedido é encaminhado e excesso de capacidade reservada para protecção relativamente à utilizada para serviço. No capítulo 6 indicam-se as principais conclusões da dissertação e é proposto trabalho futuro. 1.4 Contribuições A contribuição do trabalho realizado incide sobretudo nas metodologias e resultados apresentados para o encaminhamento de tráfego invariável no tempo e variável no tempo, tanto no caso de tráfego não protegido como no caso de tráfego protegido. Assumem especial relevância os programas lineares inteiros formulados para efectuar o encaminhamento de tráfego invariável no tempo utilizando VCAT, tanto para tráfego protegido como para tráfego não protegido. Para tráfego não protegido variável no tempo são analisados e comparados mais detalhadamente os algoritmos propostos em [23] e é proposta uma formulação ILP. Para tráfego protegido variável no tempo, é feita uma comparação entre os algoritmos propostos em [26]. Outras contribuições são a comparação entre a tecnologia SDH convencional e a tecnologia NG-SDH, a determinação da melhor concatenação virtual para cada débito binário e o cálculo dos atrasos relativos às acções efectuadas pelo protocolo LCAS. 4

2 Aspectos da tecnologia SDH convencional e NG-SDH Para uma melhor compreensão das limitações da tecnologia SDH convencional no transporte de EoS, são feitas considerações sobre a tecnologia SDH e os aspectos que estão por detrás destas limitações, nomeadamente os elementos e arquitectura de rede, o esquema de multiplexagem, a estrutura das tramas e a concatenação contínua. 2.1 Elementos e arquitectura de rede As redes SDH são constituídas por vários elementos de rede interligados entre si: - Multiplexadores Terminais de Linha (LTM: Line Terminal Multiplexer), que combinam vários sinais PDH ou SDH em sinais com débitos binários superiores; - Multiplexadores de inserção/extracção (ADM: Add/Drop Multiplexer), que inserem/extraem o tráfego que começa/termina nesse nó e deixam passar o restante; - Comutadores de cruzamento digitais (DXC: Digital Cross Connect System), que além das funções dos ADMs encaminham o tráfego entre os vários nós; - Regeneradores (REG: Regenerator), que são utilizados quando os nós da rede se encontram muito distantes (a mais que 6 m) e reconstituem tão fielmente quanto possível a informação digital transportada pelos sinais, monitorizam o desempenho e enviam alarmes. Nas redes Ethernet, o principal elemento de rede é o comutador Ethernet (ES: Ethernet Switch). Os comutadores Ethernet são plataformas que interligam várias interfaces, por exemplo utilizadores, e têm funções de encaminhamento. Como se ilustra na Figura 2.1, as redes SDH proporcionam a componente de transporte ás redes Ethernet, sendo o tráfego Ethernet encaminhado sobre circuitos SDH. ES Rede de Serviço Ethernet ES ES ES ES ES ADM ADM ADM DXC ADM Rede de Transporte SDH ADM ADM Figura 2.1 Arquitectura de rede no transporte de tráfego Ethernet sobre SDH (adaptada de [7]). 5

Além do tráfego Ethernet, as redes SDH podem transportar um elevado número de serviços, como se mostra na Figura 2.2, em que é visível a quantidade de serviços que podem ser transportados eficientemente nas redes NG-SDH e como podem ser colocados sobre SDH. Por exemplo, os serviços são colocados sobre tramas IP, posteriormente são colocados sobre tramas Ethernet e por fim é utilizado o protocolo GPF e a VCAT para as encapsular nas estruturas SDH e é utilizado o LCAS para ajustar dinamicamente a capacidade da transmissão. Os sinais PDH, por exemplo, são transportados eficientemente nas redes SDH convencionais. Figura 2.2 Versatilidade, flexibilidade e eficiência das redes NG-SDH (extraída de [22]). Outra vantagem da tecnologia SDH é ser facilmente multiplexada por divisão no comprimento de onda (WDM: Wavelength Division Multiplexing), o que permite transportar débitos binários superiores com as mesmas vantagens a nível de qualidade de serviço nas redes SDH. No entanto, como a tecnologia SDH convencional é ineficiente para transportar dados, muitas vezes coloca-se Ethernet sobre WDM, sem recorrer à tecnologia SDH, como se mostra na Figura 2.2, abdicando das vantagens da SDH convencional [21]. Com a tecnologia NG-SDH, como o transporte de dados é eficiente, justifica-se colocar Ethernet sobre NG-SDH e NG-SDH sobre WDM, o que permite tirar partido de toda a qualidade de serviço prestada pelas redes SDH convencionais de modo eficiente. 2.2 Esquema de multiplexagem e estrutura das tramas Nas redes SDH, a informação é colocada em sequências binárias, designadas tributários, que são multiplexadas para formar sequências de débitos binários mais elevados, denominadas tramas, utilizando multiplexagem por divisão no tempo (TDM: Time Division Multiplexing). Cada trama tem a 6

duração de 125μs, pelo que em cada 125μs é transmitida pelo nó fonte e recebida pelo nó destinatário informação respeitante ao mesmo tributário. Como existe sincronismo, o nó destinatário sabe onde está localizada na trama a informação respeitante a cada tributário. As tramas podem ser ainda multiplexadas, o que origina várias hierarquias: a hierarquia inferior é constituída pela trama básica, designada por módulo de transporte síncrono de nível 1 (STM-1: Synchronous Transport Module, level 1), enquanto as hierarquias superiores resultam da multiplexagem por interposição de octeto de 4 tramas da hierarquia imediatamente inferior. Como a duração da trama se mantém, a cada multiplexagem o débito binário é multiplicado por 4. Este esquema de multiplexagem dá origem às tramas STM-N, com N=1,4,16,64,256 e encontra-se representado na Figura 2.3. x 4 x 4 x 4 x 4 STM-1 (155.52 Mbit/s) STM-4 (622.8 Mbit/s) STM-16 (2.4832 Gbit/s) STM-64 STM-256 (9.95328 Gbit/s) (39.81312 Gbit/s) Figura 2.3 Esquema de multiplexagem para formação de hierarquias superiores da tecnologia SDH (extraída de [7]). A multiplexagem das tramas é efectuada por interposição de octeto, ou seja, na multiplexagem são entrelaçados sequencialmente 8 bits de cada tributário. A trama STM-1, é constituída pelo cabeçalho de secção, pelo(s) cabeçalho(s) de caminho e pela carga transportada e tem a estrutura indicada na Figura 2.4. Os octetos presentes nos vários cabeçalhos e as respectivas funções encontram-se descritas no Anexo A. 27 colunas 9 colunas 3 linhas Cabeçalho de Secção de Regeneração 1 linha Ponteiro Cabeçalho(s) de Caminho + Carga Transportada 9 linhas 5 linhas Cabeçalho de Secção de Multiplexagem Figura 2.4 Estrutura da trama STM-1 (extraída de [7]). 7

As sub estruturas modulares da trama STM-1, contidas na trama básica STM-1 da Figura 2.4, são [7]: - Contentor (C: Container) Unidade básica para mapear informação dos tributários, pode ser de ordem superior ou inferior, como se verá adiante; - Contentor Virtual (VC: Virtual Container) Contentor mais cabeçalho de caminho; - Unidade Administrativa (AU: Administrative Unit) Contentor virtual de ordem superior mais ponteiro de unidade administrativa; - Grupo de unidade administrativa (AUG: Administrative Unit Group) Resulta da interposição de octeto de várias AUs; - Unidade tributária (TU: Tributary Unit) Contentor virtual de ordem inferior mais ponteiro de unidade tributária; - Grupo de unidade tributária (TUG: Tributary Unit Group) Resulta da interposição de octeto de várias TUs. A Figura 2.5 mostra as camadas onde são processados os vários cabeçalhos das tramas SDH: cabeçalho de secção de regeneração, cabeçalho de secção de multiplexagem e cabeçalho de caminho. Na Figura 2.5, o nó fonte é aquele que insere a carga transportada, o nó destinatário é aquele que a extrai e os nós intermédios são os ADMs e DXCs pelos quais a carga transportada passa sem ser processada. Nó fonte Regenerador Nó intermédio Nó destinatário Secção de Regeneração S. Regeneração Secção de Regeneração Secção de Multiplexagem Secção de Multiplexagem Caminho Figura 2.5 Elementos de rede que processam os cabeçalhos das tramas SDH (adaptada de [7]). Os contentores podem ser de dois tipos: de ordem superior se forem associados a um cabeçalho de caminho de ordem superior e de ordem inferior se forem associados a um cabeçalho de caminho de ordem inferior. Os contentores de ordem superior representam-se por C-n, com n=3,4 e os de ordem inferior por C-m, com m=2,11,12. Os contentores suportados pela tecnologia SDH e o seu tipo, número de octetos e capacidade encontram-se descritos na Tabela 2.1. Tabela 2.1 Contentores suportados pela tecnologia SDH. Contentor Tipo Número de Octetos Capacidade (Mbit/s) C-11 Ordem inferior 25 1.6 C-12 Ordem inferior 34 2.176 C-2 Ordem inferior 16 6.784 C-3 Ordem superior 9x84 48.384 C-4 Ordem superior 9x26 149.76 8

Estes contentores só podem transportar débitos binários até 149.76 Mbit/s, o que não é suficiente para transportar todos os serviços, como por exemplo, tráfego Ethernet a 1 Gbit/s. De seguida verifica-se que a concatenação contínua, ainda que de modo ineficiente, permite contornar esta limitação nas redes SDH convencionais e que nas redes NG-SDH esta ineficiência é ultrapassada pela VCAT. 2.3 Concatenação Contínua A concatenação contínua, usada na tecnologia SDH convencional, consiste em multiplexar contentores de hierarquias inferiores por interposição de octeto e transmiti-los em tramas de hierarquias superiores. Um conjunto de contentores C-m(n) a que foi aplicada concatenação contínua representa-se por C-m(n)-Xc, onde X designa o número de contentores que são concatenados e m(n) o seu tipo. Devido ao esquema de multiplexagem da SDH, é mais utilizada a concatenação contínua C-4-Xc. O contentor virtual correspondente ao C-4-Xc é formado através da inserção de um cabeçalho de caminho e de octetos sem informação ao C-4-Xc ou a partir de X VC-4s que tenham um cabeçalho de caminho igual (neste caso, utiliza-se apenas o cabeçalho de caminho do primeiro VC-4, sendo os restantes octetos de enchimento). A Figura 2.6 ilustra a estrutura de um VC-4-Xc, onde os números na horizontal representam a numeração dos octetos de uma linha e os números na vertical representam a numeração dos octetos de uma coluna. A ordem de transmissão é da esquerda para a direita e de cima para baixo. 1 VC-4-Xc 1 X+1 X.261 Cabeçalho de caminho 9 Octetos sem informação C-4-Xc Figura 2.6 Estrutura de um VC-4-Xc. A indicação de concatenação contínua é colocada nos ponteiros das Unidades Administrativas de nível 4 (AU-4) concatenadas. A X AU-4s concatenadas dá-se a designação de AU-4-Xc. Após a introdução da indicação de concatenação no ponteiro, o procedimento para formar tramas STM-N é idêntico a quando não se usa concatenação contínua. As concatenações contínuas que utilizam o contentor C-4 e as multiplexagens em ordens superiores estão representadas na Figura 2.7. 9

processamento de ponteiro xn multiplexagem. alinhamento mapeamento STM-1 STM-4 STM-16 x1 x1 x1 AUG-4 AUG-16 STM-64 x1 x4 AUG-64 STM-256 x1 AUG-256 x4 x4 Multiplexagem em ordens superiores AUG-1 x1 AU-4 x4 AU-4-4c AU-4-16c AU-4-64c AU-4-256c TUG-3 x7 x1 TUG-2 x4 x3 x1 TU-11 TU-12 TU-2 TU-3.... VC-11 VC-12 VC-2 VC-3 C-11 C-12 C-2 C-3 VC-4 VC-4-4c VC-4-16c VC-4-64c VC-4-256c x3 Concatenação Contínua..... C-4 C-4-4c C-4-16c C-4-64c C-4-256c Figura 2.7 Concatenação contínua e multiplexagem em ordens superiores (extraída de [2]). Para permitir a transmissão de débitos binários entre o do VC-2 e o do VC-3, foi normalizada também a concatenação contínua de contentores virtuais de ordem inferior VC-2, que se representa por VC-2-Xc, com X a variar entre 1 e 7. As capacidades que podem ser transportadas utilizando concatenação contínua encontram-se indicadas na Tabela 2.2. Tabela 2.2 Concatenações contínuas e respectivas capacidades. Concatenação Contínua Capacidade (Mbit/s) VC-4-Xc (X=1,4,16,64,256) X * 149.76 VC-2-Xc (X=1,2,3,4,5,6,7) X * 6.784 Estão subjacentes à concatenação contínua as seguintes limitações: 1. As capacidades obtidas com a concatenação contínua VC-4-Xc têm muito pouca granularidade e com a concatenação contínua VC-2-Xc não se conseguem transmitir débitos binários elevados. 2. Como a concatenação contínua corresponde a um aumento da capacidade da ligação e todos os nós intermédios têm que interpretar correctamente a indicação de concatenação porque esta 1

está indicada ponteiro, processado na camada de secção, todos os nós pelos quais o tráfego é encaminhado têm que suportar concatenação contínua, o que dificulta a sua implementação. 3. Não basta estarem disponíveis X AU-4s numa trama para se poder efectuar uma concatenação contínua VC-4-Xc, têm que estar disponíveis X AU-4s consecutivas. Isto acontece porque na concatenação contínua não é permitida fragmentação dos contentores virtuais. Por estes motivos, a aplicação da concatenação contínua é muito restrita e esta é ineficiente para transportar elevados débitos binários e débitos binários distintos dos associados à tecnologia SDH convencional. A introdução de VCAT permite ultrapassar estas limitações. 2.4 Concatenação Virtual A VCAT permite obter uma maior flexibilidade quanto aos débitos binários possíveis de serem transmitidos, encaminhamento do tráfego e implementação na rede. Na VCAT, a informação dos tributários é colocada num grupo de concatenação virtual (VCG: Virtual Concatenation Group), que é constituído por X contentores virtuais concatenados com VCAT. Cada um desses contentores virtuais é um membro do VCG. Se forem utilizados contentores virtuais de ordem superior, e concatenação virtual diz-se de ordem superior e representa-se por VC-n-Xv, com n=3,4. Se forem concatenados contentores virtuais de ordem inferior, a concatenação virtual diz-se de ordem inferior e representa-se por VC-m-Xv, com m=2,11,12. Contrariamente à concatenação contínua, X pode assumir qualquer valor inteiro positivo (dentro de certos limites) e os membros do VCG são encaminhados independentemente. A Figura 2.8 ilustra as diferenças entre concatenação contínua e virtual quando é transmitido um sinal Fibre Channel, com um débito binário de 425 Mbit/s. Figura 2.8 Comparação entre concatenação contínua e concatenação virtual (extraído de [22]). Como se verifica na Figura 2.8, com concatenação contínua é necessário que o número de contentores virtuais VC-4 concatenados seja uma potência de quatro e que todos os contentores 11

virtuais sejam encaminhados pelo mesmo caminho, enquanto que com concatenação virtual pode-se concatenar um número arbitrário de contentores virtuais e estes são encaminhados independentemente. Também se verifica que na concatenação contínua podem existir contentores virtuais que não utilizados, o que não acontece na concatenação virtual. Na concatenação virtual, o sistema de gestão de rede estabelece uma ligação a nível de caminho para cada membro do VCG e os vários membros são encaminhados independentemente, pelo que cada membro pode sofrer um atraso diferente entre o nó fonte e o nó destinatário. Define-se como atraso diferencial entre dois membros, pertencentes ao mesmo VCG, o intervalo de tempo decorrido entre o instante em que é recebido o membro que percorre o caminho mais curto e o instante em que é recebido o membro que percorre o caminho mais longo. Se os dois membros forem encaminhados pelo mesmo caminho, o atraso diferencial é nulo. Este atraso acontece porque os membros do VCG podem percorrer distâncias diferentes e passar por um número diferente de elementos de rede, o que vai introduzir atrasos distintos. Esta situação encontra-se ilustrada na Figura 2.9, onde os membros a e b, pertencentes ao mesmo VCG, são encaminhados por caminhos distintos. Como pode haver uma comutação para um caminho de protecção, como se representa na Figura 2.9 para o membro b, o atraso diferencial tem que ser encarado dinamicamente, pois pode variar no tempo para os mesmos membros. CMD (Sem VCAT) membro a membro b 1. Inicializacão: 2 X =ey= caminho percorrido pelo membro a caminho percorrido pelo membro b elemento de rede fibra de serviço fibra de protecção Figura 2.9 Causas para o atraso diferencial (extraído de [2]). Para ser possível reconstruir os dados originais é necessário compensar o atraso diferencial e determinar qual a posição dos membros recebidos no VCG. Deste modo, cada membro do VCG tem que ter um cabeçalho de caminho individual com informação que permita reconstruir a sequência original, informação que é colocada em octetos disponíveis do cabeçalho de caminho. Esta informação não é necessária na concatenação contínua. Para identificar qual a posição dos vários membros no VCG, é atribuído a cada membro um número de sequência (SQ: SeQuence indicator) que é incrementado de membro para membro. O 12