reti e dintorni 6

52
 Reti e dintorni Ottobre 2 1 N° 6

Upload: rgaeta

Post on 06-Jul-2015

210 views

Category:

Documents


0 download

TRANSCRIPT

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 1/51

 

Reti e dintorniOttobre 2001 N° 6

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 2/51

 

2

TECNONET S.p.A.

ISDN

L'evoluzione storica delle telecomunicazioni, e dellatecnologia, ha portato a servizi pubblici suddivisi per tipo di informazione. Uno fra i primi è il serviziotelegrafico che si basa sulla rete telex, poi abbiamo i

servizi telefonici che si basa sulla rete telefonica pubblica commutata, il servizio dati invece si basa sullereti dati a larga banda e infine i servizi di telematicache usano reti dati pubbliche commutate. Dunquediversi servizi di telecomunicazione sono espletati, sia per motivi tecnici sia per motivi storici, da reti diverse,che possono tuttavia essere sovrapposte fra loro. Si puòdire infatti che la rete telefonica pubblica è il supportotecnico di base per altre reti sovrapposte che espletanoaltri servizi.La rete telefonica pubblica si basa sulla commutazione,la quale consiste in un'insieme di operazioni che  permettono il collegamento simultaneo a due a due di  più sistemi periferici. Elemento principale dellacommutazione è l'autocommutatore. Affinché dueautocommutatori possano scambiarsi informazioni utilialla realizzazione di un collegamento, hanno bisognodella  segnalazione. Il supporto della segnalazione puòessere il medesimo utilizzato dal segnale fonico, eallora si parlerà di segnalazione associata al canale,oppure può essere un supporto dedicato esclusivamentealla segnalazione, e si parla di segnalazione su canalecomune. Infine il traslatore è l'interfaccia fral'autocommutatore e il mezzo trasmissivo che locollega ad un altro autocommutatore. Prima degli anni'60 tutta la rete telefonica trasmetteva segnali analogici.A metà degli anni '60, con l'introduzione della tecnicaPCM nella trasmissione tra due traslatori di dueautocommutatori, inizia il processo di trasformazioneche porterà per passi successivi all'avvento dell'ISDN.Finché gli autocommutatori erano analogici, si dovevaoperare con una conversione A/D e D/A neiMUX/PCM. Con l'avvento agli inizi degli anni '80 dei  primi autocommutatori numerici, non sono piùnecessari i traslatori né delle conversioni A/D o D/A.In questo modo la rete telefonica si trasforma progressivamente in una rete numerica integrata nelletecniche (IDN: Integrated Digital Network). Elemento

 peculiare di questa integrazione è il trattamento dei 64kbit/s sia in trasmissione che in commutazione. L'ISDNè l'evoluzione naturale della IDN. Essa consiste in unaconnettività numerica da utente a utente, fornendo unaserie di servizi integrati. L'integrazione dei servizi è ditipo fisico in quanto i servizi condividono la medesimarisorsa trasmissiva e funzionale in quanto sullo stessoaccesso vengono scambiati differenti tipi diinformazioni logicamente correlate. Lo scopo del presente corso è di illustrare le problematiche relativeall'ISDN, dal livello trasmissivo, alla segnalazione e alivello di normativa. 

RICHIAMI SULLA TECNICA PCM

  Nel 1938 Alec H. Reeves brevettò la sua invenzionechiamata "Pulse Code Modulation" ovvero PCM. Ma

  per lo sviluppo pratico dei sistemi PCM si dovràaspettare altri 25 anni, con il primo impiego da partedella Bell System di un sistema a 24 canali detto T1.La filosofia di base della tecnica PCM consiste in duefasi: campionamento, quantizzazione. 

1)  Campionamento: se un segnale, funzione

continua del tempo è campionata ad intervalli regolarie ad una velocità doppia della massima frequenzacontenuta nel messaggio, allora i campioni così ottenuticontengono tutta l'informazione del messaggiooriginale (Thm. Del campionamento di Shannon). Siimmagini un segnale telefonico con frequenza massimadi 3400 Hz. Allora per il campionamento è sufficiente  prendere valori del segnale ad una frequenza doppia,cioè 6800 Hz. Per motivi di filtraggio a livello distandard CCITT è stato fissato un valore di frequenzadi campionamento di 8 kHz. In questo modo icampioni relativi ad uno stesso canale risultanointervallati di 125 microsecondi.  I campioni di uscita

vengono chiamati anche campioni PAM  (PulseAmplitude Modulation). (Fig. 1 Formazione dei segnaliPAM)

2)  Quantizzazione: il campionamento rende discreto

nel tempo il messaggio da trasmettere. Laquantizzazione si preoccupa di rendere discreti leampiezze dei messaggi. La quantizzazione può esserelineare o non lineare. Per esempio utilizzando 8 bit  possiamo quantizzare l'ampiezza del messaggio con256 livelli. Nel caso del segnale telefonico allora sidevono trasmettere 8x8000 = 64 Kbit/s per canale. Negli Stati Uniti usano 7 bit per la quantizzazione, edin questo caso sono sufficienti 56 Kbit/s per trasportareun messaggio telefonico. La quantizzazione linearecrea distorsioni in corrispondenza di altezze del segnaledi basso valore. Utilizzando una quantizzazione nonlineare, si assegnano più livelli di quantizzazione in

corrispondenza dei bassi livelli del segnale. Questatecnica diminuisce la distorsione globale.

TRASMISSIONE MULTIPLATA 

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 3/51

 

3

TECNONET S.p.A.

La multiplazione è una tecnica trasmissiva che  permette lo sfruttamento di un unico mezzotrasmissivo, per la trasmissione di più sorgenti. Si puòavere multiplazione a divisione di frequenza, dove ognisorgente è trasmessa in bande di frequenze diverse,conferendo in tal modo a ciascuna di essa un carattere

distintivo. All'atto della ricezione ciascuna banda viene prelevata da appositi filtri, quindi ricondotta alla bandaoriginale e inviata ai vari destinatari. La multiplazione

a divisione di tempo, invece, consiste nel trasmettere isegnali delle varie sorgenti a intervalli regolari ma intempi diversi per le varie sorgenti. In questo modo ilcarattere che li contraddistingue è il tempo e non lafrequenza. Anche gli apparati di trasmissionetelefonica, per evidenti ragioni di economicità,effettuano una operazione di multiplazione dei varicanali, per inserirli in unico mezzo trasmissivo ediminuire così il costo per canale. Tale operazioneviene detta affasciamento. A seconda che

l'affasciamento dei vari canali in un unico mezzotrasmissivo avvenga operando sul segnale continuo(banda lorda da 0 a 4 kHz) o sul segnale numerico (8impulsi in 125 s), si possono distinguere due metodifondamentali di multiplazione:

1)  Multiplazione di canali telefonici nel dominiodelle frequenze (F.D.M.): il metodo più comune èquello di traslare ogni singolo canale, occupante una  banda di 4 kHz (banda base), nel dominio dellefrequenze. In questo modo ogni canale occuperà una  banda distinta (banda traslata) l'una dall'altra ed ilnumero di canali così multiplabili dipenderà, in linea di  principio, solamente dalla capacità del mezzo

trasmissivo di non distorcere il segnale complessivorisultante. Tale segnale multicanale possiede unalarghezza di banda B pari a N x 4 kHz dove N è ilnumero di canali. In pratica vengono realizzati apparatimultiplex FDM con capacità da un minimo di 12 canalisino a 10.800 canali telefonici, che impiegano comemezzo trasmissivo, sia cavi a coppie bilanciate, cavicoassiali, fibra ottica e ponti radio. La ricezioneavviene prima di tutto filtrando le varie bande di canalee poi effettuando una operazione di demodulazione cherestituisca la banda base. Il segnale multicanale FDM èa tutti gli effetti un segnale di tipo continuo, pertantosensibile alle distorsioni e alle degradazioni dovute al

rumore.2)  Multiplazione di canali telefonici nel dominio

del tempo (T.D.M.): esistono due sottotipi di TDMuna è la TDM-PAM, dove il segnale di ogni canale èstato campionato ma non quantizzato, e la TDM-PCMdove è avvenuta anche la quantizzazione di ognicampione PAM:

a)  Multiplazione TDM-PAM: i campioni,distanti fra di loro 125 microsecondi, non sonoquantizzati. La tecnica consiste nel trasmettere icampioni dei vari canali alternati fra di loro; la bandaglobale richiesta è ancora di N x 4 kHz, come nel casodella FDM. Il segnale multiplo TDM-PAM è ancoraanalogo ai segnali di partenza. Anch'esso dunque è  pertanto sensibile alle distorsioni e alle degradazionidovute al rumore. Per queste ragioni uno sviluppoindustriale di questa tecnica non vi è stato, in quanto

non offre nessun vantaggio né di banda occupata né diqualità rispetto agli apparati FDM.

b)  Multiplazione TDM-PCM: se il segnale delcanale telefonico è stato reso numerico tramite latecnica PCM, e quindi sotto forma di impulsi a 64Kbit/s, il metodo più immediato, per la multiplazione

di più canali, è quello di intercalare nel tempo, uno difianco all'altro, ed in pacchetti da 8 bit, i campioninumerici dei vari canali da multiplare. In questo modosul mezzo trasmissivo viene a trovarsi un flusso di bit avelocità N volte maggiore, se N sono i canalimultiplati, con la caratteristica che ogni campionenumerico di 8 bit non copre più un intervallo di tempodi 125 s, come nel segnale a 64 kbit/s di partenza, masoltanto un tempo di 125 s / N. In sostanza gli ottettidi ciascun canale vengono compressi nel tempo per fare posto ad altri ottetti di altri canali. Un segnalePCM, se le variazioni di rumore e delle distorsioni nonsuperano una certa soglia, è praticamente insensibile

alle degradazioni. Nella parte ricevente del MultiplexTDM-PCM sarà necessario isolare nel tempo i vari  pacchetti da 8 bit appartenenti al medesimo canale ericostruire poi un flusso a 64 kbit/s. Per problemi disincronismo e allineamento si introduce un canaleulteriore per il sincronismo. Attualmente a livellointernazionale sono stati normalizzati i parametrifondamentali di due sistemi di PCM per la telefonia; lostandard americano (CCITT G.733) e lo standardeuropeo (CCITT G.703). Lo standard europeo è statoadottato dai paesi aderenti al CEPT (ConferenzaEuropea delle amministrazioni delle Poste eTelecomunicazioni) e prevede la multiplazione di 30

canali telefonici.

I CONCETTI PRIMARI DELL'ISDN

I primi esperimenti ISDN europei di fine anni '80 eranosoluzioni pre-standard e quindi non aperteall'evoluzione verso la ISDN a standard mondiale, conconseguente impatto sui terminali e sistemi d'utentedestinati a divenire obsoleti perché non compatibili coni successivi standard . Le caratteristiche fondamentalidella ISDN sono:

a)  L'ISDN è l'evoluzione della Rete Numerica

Integrata telefonica (IDN), che consente unaconnettività numerica da utente a utente per fornireun'ampia gamma di servizi, voce e dati, attraverso unaserie limitata di interfacce d'accesso di tiponormalizzato.

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 4/51

 

4

TECNONET S.p.A.

Fig. 2 Schema di principio dell'integrazione delle

varie reti esistenti (rete telefonica, rete fonia dati,

itapac, ecc.) in ISDN.

 b)  Realizzazione di una linea numerica d'utente,riutilizzando l'attuale rete di distribuzione (il doppinod'utente).

c)  Gli accessi ISDN sono multicanale, ed è quindi possibile un servizio combinato simultaneo voce, dati eimmagini.

d)  Sono definiti due accessi ISDN: l'accesso base che offre due canali a 64 kbit/s utilizzabili come duelinee telefoniche numeriche indipendenti, denominaticanali B e un canale a 16 kbit/s, denominato canale D,utilizzato per la segnalazione e per trasmissione dati.L'accesso primario che offre 30 canali B e 1 canale D a

64 kbit/s, realizzato con una linea PCM a 2Mbit/s.

Fig. 3 Esemplificazione di un'accesso base, dove

viene evidenziato l'utilizzo del doppino preesistente.

Prima dell'avvento dell'ISDN, la fornitura dei diversiservizi di telecomunicazione nell'ambito del territorionazionale poteva essere garantita dal gestore

utilizzando le reti dedicate: rete telefonica, rete dati,ITAPAC). Sia per l'utente che per il gestore una talesoluzione si sarebbe rivelata nel tempo sempre menogiustificabile, sia dal punto di vista tecnico che

economico. Esistono tre tipi di servizi nell'ambitoISDN:

1)  i servizi PORTANTI (BEARER SERVICES):si riferiscono al solo trasporto di informazioni senzaentrare nel merito del tipo della informazionetrasportata. Esempi sono la connettività numerica a 64

kbit/s, connettività analogica in banda fonica (3,1 kHz),la fonia e la connettività a pacchetto;2)  i TELESERVIZI (TELESERVICES):

definiscono in modo completo le funzionalità dicomunicazione degli utenti comprendendo quindi oltrele caratteristiche proprie dei servizi portanti (sui qualisono basati), anche le funzioni di generazione etrattamento dell'informazione nei terminali d'utente e irelativi protocolli. Esempi sono la telefonia, il facsimiledi gruppo 4, il telex e la videotelefonia;

3)  i servizi SUPPLEMENTARI(SUPPLEMENTARY SERVICES): sono serviziaddizionali che arricchiscono le due precedenti

categorie. Alcuni esempi sono: identificazione dellalinea chiamante, identificazione della linea chiamata,chiamata in attesa e la telelettura del contatored'abbonato.Le interfacce utente-rete di una linea ISDN sono:

-  TE1 (Terminal Equipment 1) = terminale osistema d'utente appositamente realizzato per la reteISDN;

-  TE2 (Terminal Equipment 2) = terminale osistema d'utente non compatibile ISDN;

-  TA (Terminal Adapter) = adattatore che permette il collegamento di un TE2 alla rete ISDN;

-    NT1 (Network Termination 1) = terminazione

di rete che svolge funzioni trasparenti di terminazionefisica ed elettrica. Rientra nelle competenze del gestoredella rete;

-    NT2 (Network Termination 2) = terminazionedi rete che può svolgere funzioni intelligenti come laconcentrazione e la commutazione;

-  R = interfaccia tra un TE2 e un TA;-  S = interfaccia (punto-punto o multipunto) tra

un TE1 e un NT1 o un NT2;-  T = interfaccia (punto-punto) tra un NT1 e un

 NT2;-  U = interfaccia di rete che connette un NT1 alla

centrale locale ISDN;

Per l'accesso base ISDN sono previste due possibiliconfigurazioni:

a)  configurazione punto-punto, nella quale ununico terminale è connesso tramite l'interfaccia S allaterminazione di rete NT;

 b)  configurazione punto-multipunto, nella quale  più terminali, fino ad un massimo di 8, sono collegatitramite un bus passivo a quattro fili alla stessaterminazione di rete, condividendo l'accesso ai 2 canaliB ed al canale D. Ovviamente soltanto due terminali  possono comunicare contemporaneamente. Laconfigurazione prevede che i terminali siano collegati,attraverso altrettanti connettori e cavi di lunghezza

massima pari a 10 metri, ad un bus passivo che partedall'NT1.Il canale D è riservato alla segnalazione per il controllodelle chiamate inoltrate sui canali B, ma può anche

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 5/51

 

5

TECNONET S.p.A.

essere impiegato per connessioni a commutazione di pacchetto. Il canale D è permanentemente condiviso datutti i terminali. Il canale B viene di volta in voltaassegnato dalla rete ad un particolare terminale su basechiamata e rilasciato al termine di questa. Si trattaquindi di una risorsa non condivisibile. L'interfaccia U,

riguarda la trasmissione dei segnali sulla linea d'utente.Quest'ultima è terminata, lato utente, sull'NT1 e, latocentrale, su un attacco d'utente ISDN detto  LT  (LineTermination).

Fig. 4 Schema di una rete ISDN. Sono evidenziati ilbus S, il bus R e U, il TE2, TE1, TA, NT1 e LT.

Fig. 5 Configurazione punto-punto

Fig. 6 Configurazione punto-multipunto

LIVELLO 1 ISDN: INTERFACCE D'ACCESSO E

ASPETTI TRASMISSIVI

INTRODUZIONELe raccomandazioni CCITT I.430 e I.431 e i rispettivistandard ETSI, definiscono le caratteristichedell'interfaccia utente-rete e considerano anche le

  problematiche relative al mezzo trasmissivo. Per l'accesso base è stata definita un'interfacciacompletamente nuova che tenesse conto dei possibiliservizi e configurazioni della postazione utente. Per quanto riguarda le caratteristiche elettriche sono statidefiniti parametri quali la caratteristica di jitter,l'impedenza di ingresso/uscita per ilricevitore/trasmettitore, l'immunità al rumore, ecc.Inoltre è stata definita una opportuna struttura di trama  per il livello 1. La raccomandazione I.411 definiscemolte configurazioni d'utente di tipo multiterminale.Queste procedure garantiscono che, nel caso dirichiesta contemporanea d'uso del canale D, un solo

terminale alla volta possa accedere a tale risorsa. Altre  procedure riguardano il trasferimento di potenzaattraverso l'interfaccia e l'attivazione/disattivazione dellivello 1. L'interfaccia per l'accesso primario presenta

caratteristiche analoghe, fa riferimento alleraccomandazioni esistenti per l'interfaccia PCM ed èmeno innovativa rispetto all'accesso base. Ad esempionon prevede le procedure di attivazione/disattivazione.

ACCESSO BASE 

La configurazione di riferimento dell'accesso baseconsiste in alcuni punti di riferimento relative alleinterfacce S,T e U. I punti di riferimento S e Tidentificano l'interfaccia di utente (utente-rete), e il  punto di riferimento U identifica l'interfaccia di linea (rete). Da un punto di vista trasmissivo, l'accesso basesi può pensare terminato a livello di centrale  sullaterminazione di linea LT .

Configurazioni di accesso per l'interfaccia di utente.La differenza tra le interfacce S e T risiede nel fatto chel'interfaccia T è applicabile solo in configurazione  punto-punto, mentre la S può essere applicabile anche

in configurazione punto-multipunto. Da un punto divista funzionale, procedurale ed elettrico le dueinterfacce sono equivalenti. Sono previste quattro possibili configurazioni per l'interfaccia di utente:

1)  Punto-punto: prevede un solo terminale TEconnesso all'interfaccia. L'obiettivo è il raggiungimentodi una distanza di funzionamento tra la terminazione direte (NT1) e il TE fino a 1 km o comunque, in funzionedelle caratteristiche del cavo, fino ad un'attenuazionemassima tra NT1 e TE di 6 dB a 96 kHz. Per il correttofunzionamento dell'interfaccia è necessario definire ilritardo massimo di propagazione di andata e ritorno delsegnale, da un'estremo all'altro del bus. Tale ritardo

massimo deve essere compreso tra 10 e 42 s. Il valore  più basso si riferisce al caso di TE direttamenteconnesso all'NT1.

2)  Punto-multipunto a bus passivo corto: in questaconfigurazione i TE possono essere connessi in modocasuale lungo il bus. In questo caso il ricevitoredell'NT1 deve essere in grado di riconoscere impulsi inarrivo dai TE con ritardi differenti. Ne deriva che lalunghezza massima del bus è funzione del massimotempo di ritardo e non della attenuazione del cavo. Nelcaso in cui il ritardo di propagazione andata e ritornosia compreso tra 10 e 14 s, si può usare un NT1 contemporizzazione fissa. Ciò comporta che la massimaestensione del cavo sarà compresa tra 100 e 200 metri. Numero massimo di TE collegabili: 8.

3)  Punto-multipunto a bus passivo esteso: inquesto caso l'estensione del cavo può essere compresatra 100 e 1000 metri ma i TE debbono essereraggruppati all'estremità remota del bus con distanzareciproca compresa tra 25 e 50 metri. L'NT1 puòoperare per configurazioni singole con temporizzazionefissa, mentre in configurazioni multiple opera con unatemporizzazione adattativa. Numero massimo di TEcollegabili: 8.

4)  Configurazione stellare: qui l'NT1 è un centro

stella. In tal caso la complessità dell'NT1 è maggiore inquanto la gestione dei TE connessi è equiparabile aquella di un centralino. È una configurazione pocousata. Numero massimo di TE collegabili: 8. 

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 6/51

 

6

TECNONET S.p.A.

Fig. 7 Configurazioni per l'accesso base

Struttura di trama dei segnali numerici all'interfacciaS.

Lo scambio di informazioni fra NT1 e TE1 attraversol'interfaccia S avviene in forma bit-seriale. Il segnalenumerico trasportato realizza le seguenti funzioni:

-  temporizzazione;-  controllo dell'accesso dei terminali al bus;

-  attivazione (formazione della connessione);-  trasmissione dell'informazione utile;-  disattivazione (abbattimento della

connessione);I segnali che transitano all'interfaccia S sonoorganizzati in una successione di trame di 48 bitciascuna, con periodo pari a 250 s (cioè 48 bit / 250s = 192 kbit/s). Ogni trama contiene:

-  16 bit del canale B1;-  16 bit del canale B2;-  4 bit del canale D;

Gli altri 12 bit della trama hanno funzioni di controllodel funzionamento delle procedure di scambio delleinformazioni lungo il bus S. È da notare che fra letrame di 48 bit che viaggiano dalla NT1 al TE1 e letrame che viaggiano in direzione opposta è stabilito unritardo costante pari a due bit. Questo ritardo è statointrodotto per dare all'NT1 un tempo sufficiente a

ritrasmettere in direzione del TE1 il bit del canale D  proveniente dal TE1 stesso (canale di eco di D). Lasincronizzazione di trama è governata da una appositaviolazione di codice. Il bit di allineamento di trama (bitF) individua l'inizio della trama. I due impulsi cheseguono, che hanno la stessa polarità, costituiscono unaviolazione di codice. Il bit L e il primo bit 0 del canaleB1 compongono una coppia che determina questaviolazione della legge di codifica. Per forzare taleviolazione anche quando l'interfaccia è in stato diriposo (bit B nello stato 1), la trama incorpora un bitsupplementare FA di allineamento di trama, dislocato inmodo da essere il primo bit al termine dellasuccessione di stati 1 nella trama presenteall'interfaccia S in condizioni di riposo. Per utilizzaretrasformatori lungo le linee di comunicazione, lacomponente continua del segnale numerico costituitoda 48 bit che formano la trama deve rimanere nulla. Inogni trama di 48 bit che viaggia dal TE1 all'NT1, ciò èrealizzato da un bit L (bit di bilanciamento della  polarità), dislocato dopo 8 bit del canale B1, otto bitdel canale B2 e un bit del canale D. La presenza di un  bit di bilanciamento è necessaria dopo ogni gruppo ditali bit, perché i due canali B, il canale D e i due bit F eFA sono indipendenti. Dunque in ogni trama ci sono 10  bit di tipo L. I 48 bit della trama che viaggiano dalla NT1 al TE1 vengono organizzati nella NT1, per cui ènecessario soltanto bilanciare la polarità del bit F conquella risultante dell'insieme di tutti gli altri bit.

Sequenze di segnali all'interfaccia S 

Fra i compiti del livello 1 i principali sono laformazione e l'abbattimento della connessione, con le  procedure di attivazione e disattivazione e con ilcontrollo dell'accesso all'interfaccia per terminaliconnessi al bus S.

-  Attivazione: Il passaggio dallo stato di riposo(INFO0) allo stato di trasmissione è denominato

attivazione. Questo passaggio si realizza all'interfacciaS attraverso i passi descritti nel seguito, durante i qualii necessari stati di segnale, denominati da INFO0 aINFO4, devono essere riconosciuti all'altro estremo

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 7/51

 

7

TECNONET S.p.A.

della connessione e confermati entro periodi di tempo prestabiliti. Sono possibili due tipi di attivazione, una  provocata dal TE1 e l'altra dall'NT1. Nella primaabbiamo la seguente successione di stati: a) nello statoINFO0 il TE1 invia alla NT1 a titolo di identificazioneil segnale di libero INFO1; b) l'NT1 risponde con il

segnale INFO2 che consiste nella trama di 48 bit. Inquesta trama tutti i bit dei canali B e del canale D sononello stato logico 0, così come il bit A (bit diattivazione), mentre i bit N e L sono codificati secondole regole convenzionali. Con il segnale INFO2 il TE1realizza la sincronizzazione di bit e di trama; c) il TE1invia il segnale INFO3, anch'esso consistente in unatrama di 48 bit. I canali B e D sono già in funzione. d)quando il ricevitore dell'NT1 si è sincronizzatoanch'esso, la NT1 in via l'INFO4. Anche in questatrama i canali sono in funzione. Inoltre i bit del canaleD ricevuti dalla NT1 vengono rimandati alla TE1 come bit di eco del canale D e il bit A passa allo stato logico

1. Con questo si chiude la fase di attivazione. Nel casodi attivazione provocata dall'NT1 viene a mancare ilsegnale INFO1. Si ha la seguente successione di stati:a) nello stato di riposo la NT1 invia al TE1 il segnaleINFO2. Il TE1 si sincronizza con il clock del segnalericevuto e si allinea sulla trama di 48 bit; b) il TE1risponde con INFO3 con il quale la sezione ricezionedell'NT1 si sincronizza; c) con l'invio del segnaleINFO4 da parte della NT1, si chiude la procedura diattivazione. Anche qui il bit A viene portato allo statologico 1. 

-  Disattivazione: la disattivazione delle

apparecchiature di utente, è provocata soltanto dallacentrale ISDN, attraverso la NT1. La procedura iniziaquando non c'è più connessione con un altro utente ed ècessata qualsiasi attività del canale di segnalazione. Inquesta condizione l'NT1 provoca lo stato di riposo, alquale il TE1 risponde assumendo lo stesso stato.

-  Controllo dell'accesso al bus S attraverso ilcanale D: per evitare che i TE1 connessi al businterferiscano fra loro, quando tentano di averecontemporaneamente accesso al canale D comune atutti i TE1, è stata stabilita la seguente procedura: a) ilTE1 invia dei bit D alla NT1, con i quali il TE1 segnalala sua richiesta di connessione; b) i bit D vengono

rinviati (riflessi) dalla NT1 al TE1. Questi bit D di ecosono definiti bit E; c) il TE1 confronta i bit E con icorrispondenti bit D; d) se i bit E e i bit D noncorrispondono ciò significa che la linea è impegnata, eil TE1 non invia ulteriori bit D. Ciò significa che lacentrale urbana ISDN ha segnalato che per il momentonon esistono canali B liberi; e) il TE1, comunqueosserva costantemente i bit E. Quando identifica unasuccessione di più di sette bit allo stato logico 1, il TE1inizia di nuovo a inviare bit D.Il numero di bit allo stato logico 1 (assenza di impulsi)viene utilizzato anche per stabilire le priorità. Per leinformazioni di segnalazione la massima priorità è

rappresentata da una successione di 8 bit allo statologico 1. Altre informazioni sono contraddistinte dauna successione di 10 bit allo stato logico 1. Con l'aiutodel controllo di priorità è possibile anche stabilire una

  precedenza di alcuni terminali sugli altri terminaliconnessi allo stesso bus.Più di sette bit consecutivi nello stato logico 1 indicanoche il canale D non è occupato, per cui il TE1 puòiniziare la procedura di connessione usando i livelli di protocollo 2 e 3.

 L'interfaccia di linea  Nello sviluppo di un sistema di linea per l'accesso baseISDN molti sono i vincoli ed i requisiti che debbonoessere soddisfatti. La compatibilità con la rete e leinfrastrutture esistenti deve essere opportunamentemediata al fine di avere una soluzione economicamenteutilizzabile. I requisiti fondamentali per lo sviluppo diun sistema di linea numerico per l'accesso base sono:

-  trasmissione full-duplex su singolo doppino;-  massimo sfruttamento della rete di

distribuzione in coppie simmetriche in rame esistente;-  elevata insensibilità alla presenza di

derivazioni in parallelo non terminate;-  compatibilità con sistemi e servizi già esistentinei cavi;

-  limitare al massimo, ed evitare se possibile,l'uso di apparati di rigenerazione del segnale di linea;

-  semplici norme di impianto del sistema dilinea;

-   prestazioni del sistema in accordo agli standardinternazionali di qualità;

-  elevata immunità ai disturbi;-  integrazione nel sistema di procedure di

esercizio e manutenzione per il controllo delcollegamento e la diagnosi ed individuazione dei

guasti;-  implementazione di procedure di attivazione e

disattivazione per porre gli apparati di linea in unostato di basso consumo;

-  coesistenza tra telealimentazione e segnaleutile sullo stesso doppino;Si possono distinguere tre tipi di configurazioni dilinea:

1)  Accesso diretto: in questo caso l'NT1 ècollegato alla LT della centrale soltanto dal mezzotrasmissivo senza elementi attivi nel mezzo. Lamassima tratta di trasmissione è di circa 4 km con cavidi diametro 0,4 mm e 8 km con cavi di diametro 0,6

mm. Non ci deve essere interferenza tra la trasmissioneISDN e l'attuale trasmissione in banda fonica.

2)  Accesso con rigeneratore: dove la tratta è particolarmente lunga (oltre i 10 km) occorre introdurreun rigeneratore di segnale tra TE e centrale locale.

3)  Accesso remoto: dove la centrale locale nonabbia disponibilità di attacchi utente vi è la necessità diraggiungere la più vicina centrale. Viene usato unconcentratore o multiplatore remoto. Dal punto di vistatrasmissivo, il multiplatore o concentratore devonoeseguire le funzioni della centrale locale.Il principale requisito per lo sviluppo ISDN è la possibilità di utilizzare l'esistente rete di distribuzione

in rame, senza ricorrere a modifiche, per non elevarnetroppo i costi e per sfruttare la capillarità e il capitaleinvestito. È pertanto indispensabile che il sistematrasmissivo possa operare su una singola coppia per la

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 8/51

 

8

TECNONET S.p.A.

trasmissione contemporanea tra utente e centrale eviceversa. Nella definizione e progettazione del sistematrasmissivo il mezzo di supporto, ha un ruolo dimassima importanza. Le proprietà elettriche e fisiche più rilevanti da tenere in considerazione sono:

-  attenuazione

-  impedenza-  diafonia-   bilanciamento longitudinale

Alcuni metodi di trasmissione a due fili che possonoessere impiegati sono:

1)  Tecnica a divisione di frequenza (FDM): ai segnaliche si propagano nei due versi si assegnano diversefrequenze portanti. La richiesta di una bandacomplessiva pari ad almeno il doppio della banda base,comporta elevate attenuazioni di linea. Tale tecnicanon è stata implementata per l'accesso base ISDN inquanto la complessità e la scarsa integrabilità susemiconduttore dei filtri analogici necessari non

rendevano competitivo il sistema;2)  Tecnica a divisione di tempo (TDM): questatecnica è basata sulla separazione nel dominio deltempo dei flussi di informazione trasmessi e ricevuti.All'interno di una trama viene riservato una finestra ditempo per il segnale trasmesso, una per il tempo di propagazione e una per il segnale ricevuto. Risulta unraddoppio della frequenza di cifra. Questo fa si che ilsistema soffra in parte dei problemi già elencati per ilFDM;

3)  Tecnica a cancellazione d'eco (ECM): questatecnica consiste nel fare coesistere in linea,contemporaneamente nella stessa banda, il segnale

trasmesso e quello ricevuto. La velocità di trasmissioneè determinata unicamente dalla somma del flussoinformativo con ridondanza necessaria per eseguire lefunzioni di sincronizzazioni. Il problema piùimportante di questa tecnica risiede nelle lineetrasmissive per la discontinuità di impiego dellemedesime causate, dalle variazioni del tipo di cavo edalle giunzioni parallele che provocano riflessioni delsegnale. La somma di queste riflessioni è detta eco del   segnale trasmesso. Il principio della tecnica concancellazione d'eco è basato sulla possibilità disimulare in modo molto accurato il percorso dell'ecoricorrendo a tecniche di stima numeriche, per esempio

filtri adattativi o a memoria racchiusi in un dispositivochiamato cancellatore d'eco, il quale confronta ilsegnale trasmesso con quello ricevuto e qualoraavessero la stessa composizione di bit lo elimina. Per evitare di eliminare un segnale che potrebbecasualmente essere identico, il ricevuto vienesottoposto ad una operazione di scrambling e per garantire l'indipendenza statica sono stati utilizzati polinomi diversi per i due versi di ordine 23.

Codice di lineaLa scelta del codice di linea è di estrema importanza

  per garantire le prestazioni all'intero sistematrasmissivo, i parametri sono:

-  contenuto spettrale: risolto con circuiti diequalizzazione decisionale;

-  informazione di temporizzazione: risolto conl'inserimento nella trama di una parola chiave;

-  capacità di monitoraggio delle prestazioni:risolto con l'uso di codici con ridondanza o con bit dicontrollo ciclico inseriti nella trama;I codici utilizzati al momento sono due:

-  Codice 2B1Q: studiato in sede internazionaleda ANSI. Non possiede alcuna ridondanza. Facorrispondere 22 stati di ingresso a 4 stati di uscita. Il  principale vantaggio è la riduzione della velocità dilinea a 80 kbaud. La rivelazione d'errore è basata suuna procedura CRC.

-  Codice 4B3T: raggruppa i bit in ingresso agruppi di 4 e li codifica con una sequenza a 3 simboli.È un codice ridondante nel senso che a 24 possibili statidi ingresso corrispondono 33 stati di uscita. Lafrequenza di linea risultante è di 120 kbaud.

 Procedure di attivazione e disattivazione

Le procedure di attivazione e disattivazione del livellofisico, sono state definite con la specifica intenzione diridurre i consumi dei terminali (TE e NT1).L'attivazione e disattivazione del livello 1 si basa suiseguenti principi:

-  l'attivazione deve essere possibile sia surichiesta della centrale che dell'utente;

-  la disattivazione è possibile solo su richiestadella centrale; Negli standard internazionali, i segnali d'interfaccia diutente sono definiti in modo univoco sia a livellofunzionale che elettrico. I segnali tra LT ed ET(centrale) sono definiti in modo univoco solo dal punto

di vista funzionale ma non elettrico. I segnali delsistema di linea sono univocamente definiti sia a livellofunzionale che elettrico ma incompatibili tra sistemicon diverso codice di linea. La procedura definisce untempo massimo per l'attivazione del collegamentotrasmissivo tra centrale e terminale di utente. Nel casodi richiesta di attivazione generata dall'utente, il tempodi attivazione è misurato alla interfaccia di utente tral'istante di invio del segnale di richiesta di attivazione(INFO1) e la ricezione del segnale di completaattivazione (INFO4). Nel caso di richiesta diattivazione generata dalla centrale, il tempo diattivazione è misurato al punto di riferimento V1, come

l'intervallo di tempo che intercorre tra la richiesta diattivazione della centrale (AR) ed il segnale diconferma della completa attivazione del collegamento(AI). L'attivazione deve completarsi entro un tempomassimo di 15 secondi nel caso di attivazione dopo la  prima alimentazione dell'NT1. Le attivazionisuccessive alla prima debbono invece completarsi entroun tempo massimo di 300 ms. In caso di anomalie nellafase di attivazione, su iniziativa della centrale la lineaviene disattivata e vengono avviate le procedure didiagnosi da parte della manutenzione. Lo stesso siverifica se durante la fase attiva si verificanomalfunzionamenti, quale ad esempio la perdita non

recuperabile dell'allineamento di trama.

Telealimentazione di linea

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 9/51

 

9

TECNONET S.p.A.

In Italia per la telealimentazione di linea è attualmenteutilizzata una tensione di 70 V applicata in modosbilanciato tra i due fili della linea di utente. Dettatensione è applicata alla linea in corrispondenza dellaLT. Il limite di corrente è di 30 mA. Le caratteristichesuddette sono state definite in modo tale da consentire

la telealimentazione nel caso più gravoso. Ciò significache l'LT deve erogare tutta la potenza necessaria alfunzionamento dell'NT1 (1,1 W massimi in cui sonocompresi i 420 mW per la telefonia di base). Per ogniaccesso in condizioni ristrette, la potenza massimarichiesta all'LT è di circa 2W. In condizioni normalideve fornire circa 1,5 W.

 Aspetti di manutenzione accesso base

Per l'accesso base ISDN sono previsti i seguenti mezzidi controllo:

-  loopback o anelli di prova: consistono nella  possibilità di richiedere da parte della rete, mediante

opportuni segnali che i diversi componenti delcollegamento eseguano una chiusura verso la rete deisegnali ricevuti.

-  Richiesta di informazioni specifiche: consistein genere nella possibilità di chiedere all'NT lo statodell'alimentazione.

-  Controllo di telealimentazione: che vienerimossa in caso di guasto comprovato.

-  Prova di continuità: permette di verificare cheil collegamento sia operativo, compresa la sezionetrasmissiva del TE.

ACCESSO PRIMARIO

L'accesso primario ISDN utilizza, le esistenti interfacceelettriche del primo livello della gerarchia numerica  plesiocrona, definite nella raccomandazione G702 eG703. Il primo livello gerarchico prevede duedifferenti opzioni per le frequenze di cifra: 1544 kbit/se 2048 kbit/s. Di esse solo quella a 2048 kbit/s vieneusata in Europa. L'interfaccia di utente T è l'unicastandardizzata a livello internazionale. Essa èderegolamentata e deve essere garantita la portabilitàdei terminali di utente. Le altre interfacce sono invecedi proprietà del gestore. Al punto di riferimento V3 siha solo una definizione delle caratteristiche funzionalied elettriche dell'interfaccia (G703 e G704).

L'interfaccia di linea non è definita.

 L'interfaccia di utente

L'interfaccia di utente è definita al punto di riferimentoT tra gli apparati TE ed NT1. Le sue caratteristichesono definite nella CCITT I.431. L'accesso primario  prevede per l'interfaccia di utente la solaconfigurazione punto-punto. L'estensionedell'interfaccia è dipendente dale caratteristiche deitrasmettitori, dal codice di linea e dal tipo di cavousato. Le caratteristiche funzionali dell'interfaccia si possono raggruppare in due categorie, quelle relative altrasporto dell'informazione e quelle relative al controllo

dell'interfaccia.1)  Funzionalità per il trasporto dell'informazione:-  funzionalità di canale B: per la trasmissione

 bidirezionale di canali B a 64 kbit/s;

-  funzionalità di canale H0: per la trasmissione bidirezionale di canali a 384 kbit/s;

-  funzionalità di canale H1: per la trasmissione bidirezionale di un canale a 1536 kbit/s oppure a 1920kbit/s;

-  funzionalità di canale D: per la trasmissione

  bidirezionale di un canale D a 64 kbit/s. Tale canalefornisce il supporto per la segnalazione relativa aicanali precedentemente definiti;

2)  Funzionalità per il controllo dell'interfaccia:-  temporizzazione di bit: per il recupero dei dati

alla frequenza di cifra nominale di 2048 kbit/s. Essa ècontenuta nel flusso numerico ricevuto. L'NT1 forniscela temporizzazione di riferimento (clock master) che è prelevata ed utilizzata dal TE;

-  allineamento di trama: per la correttaidentificazione dei canali e la loro multiplazione e lademultiplazione;

-  temporizzazione di ottetto: fornisce un clock ad

8 kHz per il recupero dei dati organizzati in ottetti;-  telealimentazione: per trasferire potenza versol'NT1 attraverso l'interfaccia;

-  manutenzione: fornisce informazioni relative alfunzionamento o alle situazioni di guastosull'interfaccia in accordo ai principi generali dimanutenzione definiti nella raccomandazione I.604;

-  CRC4: per la protezione contro falsiallineamenti di trama e per il controllo e la misura delle prestazioni delle prestazioni trasmissive;L'accesso primario è sempre nello stato attivo allorchégli apparati TE ed NT1 vengono alimentati e quindinon sono previste procedure di attivazione e

disattivazione.Tutte le funzioni descritte in precedenza, eccetto alcunedi manutenzione, sono multiplate in un segnalenumerico con una frequenza di cifra di 2048 kbit/s 50  ppm e codifica di linea HDB3. Le caratteristicheelettriche dell'interfaccia sono conformi alla G703. Ilcablaggio di interfaccia può essere realizzato con cavicoassiali oppure con coppie simmetriche. In Europa èstandardizzato un cablaggio esclusivamente a coppiesimmetriche. Le coppie devono avere una impedenzacaratteristica di 120   20% nell'intervallo difrequenza da 20 kHz a 1 MHz.

Struttura di trama  Nei primi sistemi PCM la trama era suddivisa in 24intervalli di uguale durata (5,2 s) per i canali fonici, più un tempo di bit per l'allineamento. Nel sistema europeo invece la trama viene suddivisa in32 intervalli di durata 3,9 s, di cui 30 si riferiscono acanali telefonici e 2 si riferiscono, come sarà precisatoin seguito, a canali di servizio. Gli intervalli di 3,9 ssono detti intervalli di tempo di canale e vengonocomunemente richiamati con l'abbreviazione IT. I 30canali telefonici occupano gli intervalli di tempo da 1 a15 e da 17 a 31, mentre gli intervalli di tempo IT 0 e

IT16 sono destinati rispettivamente all'invio delmessaggio di allineamento e delle segnalazioni delsistema. Il numero totale di bit compresi in una tramarisulta essere di 8 bit x 32 = 256 bit, pertanto la velocità

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 10/51

 

10

TECNONET S.p.A.

dei bit dell'intero sistema risulta di 256 bit / 125 s =2,048 MHz, mentre ciascun tempo di bit dura 488 ns.In una organizzazione di trama riveste una importanzafondamentale il messaggio di allineamento che iltrasmettitore lancia al ricevitore. I sistemi diallineamento di trama possono essere identificati in:

sistemi ad azione diretta e sistemi a retroazione.-  il sistema ad azione diretta trasmette all'iniziodi ciascuna trama una configurazione di codice,composta di tanti caratteri quanti sono quelli utilizzatida ciascun canale fonico, che non possa essereincontrata altrove nel treno di impulsi relativo ad unaintera trama, se non con una probabilità estremamente  bassa. Il circuito di ricezione, una volta riconosciutoquesto codice, dà inizio alla operazione di conteggio per la produzione degli impulsi di temporizzazione e dicampionamento, guidando così gli impulsi in arrivodalla linea alla loro giusta destinazione.

-  Il   sistema a retroazione trasmette invece un

solo carattere per trama. Deve essere riconosciuto dalricevitore e deve essere confermato ad ogni trama. Ilmancato riconoscimento di tale carattere provoca nellatemporizzazione di ricezione uno slittamento di untempo di bit (retroazione sulla temporizzazione) fino ache non è stato di nuovo riconosciuto il carattere diallineamento.

La CEPT ha adottato il sistema ad azione diretta.Il T0 ha un contenuto che cambia dalle trame pari alletrame dispari:Trame pari Si 0 0 1 1 0 1 1

Trame

dispari

Si 1 A Sa4 Sa5 Sa6 Sa7 Sa8 

  Nel T0 il bit Si viene usato, tramite una strutturamultitrama, per inserire il codice correttore di errore  per proteggere i dati contenuti nei 30 canali diinformazione. Le trame successive di 256 bit vengononumerate da 0 a 15 e divise in due sub multitramecomposte da 8 trame. Nella colonna del bit 1 a trame alternate è presente la parola di allineamento del CRC (0010011EE). Il bit Evale 0 se il risultato del calcolo CRC rivela un errorenella sub multitrama e comunque deve essere fissato a0 entro 1 sec e trasmesso. Se il bit E non è usato deve

essere posto a 1 binario.Il bit A viene usato per trasmettere il segnale RAI (A=0nessun allarme; A=1 sistema in allarme).Il bit Sa4 è riservato. Il bit Sa5, Sa6 e il bit Sa7 sonoriservati per uso nazionale. Il bit Sa8 è riservato per standardizzazioni.Inoltre per evitare lunghe sequenze di 0 in linea che  porterebbero alla perdita dell'allineamento di bit e ditrama del ricevitore, si sostituiscono tutte le sequenzedi quattro simboli 0 con sequenze del tipo:

-  000V: V è una violazione di codice-  B00V: V è una violazione di codice. B è un 1

che rispetta la codifica.

La scelta tra le due codifiche è fatta in modo tale che leviolazioni di codice siano sempre alternate e in mododa non avere componenti di corrente continua in linea.Il segnale trasmesso in corrispondenza di 1 binario è un

impulso di ampiezza di picco 3V, mentre nel caso di 0 binario è una assenza di segnale. La durata dell'impulsoè di 244 ns. Infine, per quanto concerne le prestazioni,il sistema deve essere in grado di coprire unaattenuazione di almeno 6 dB alla frequenza di 1 MHz.Si ha perdita di allineamento quando si ricevono tre

 parole di allineamento errate consecutive.

 Aspetti di manutenzione accesso primario

Il sistema di trasmissione può segnalare eventualimalfunzionamenti mediante i tre segnali di allarme:

-  RAI: indica che si ha un malfunzionamento(perdita del segnale di trama, errori di CRC, loopback attivo in rete) nel livello 1, si propaga nel versoopposto a dove è avvenuto il malfunzionamento;

-  AIS: è sempre generato verso l'utente e la sua  presenza può indicare che il clock ricevuto non è ilclock di rete;

-  Informazione di CRC: permette al gestore di

diagnosticare se il malfunzionamento si localizza trautente e NT o tra NT e centrale;Per descrivere il comportamento dell'interfaccia siricorre a una matrice a stati in cui ogni stato descrive lacondizione in cui si trova l'interfaccia e sapendo ciò è possibile sapere dove collocare l'eventuale errore.La localizzazione dell'errore si ricava dalla colonnaFCn mentre il tipo dall'indicatore EIn.Verso rete-utente:

-  tra TE e NT: fault condition 2 (FC2)-  tra NT e LT: fault condition 3 (FC3)

Verso utente-rete:-  tra TE e NT: fault condition 1 (FC1)

-  tra NT e LT: fault condition 4 (FC4)I tipi di indicazione d'errore lato utente sono:

-  EI0: mancanza di alimentazione;-  EI1: ricezione di RAI;-  EI2: perdita di segnale o dell'allineamento di

trama;-  EI3: ricezione di AIS;-  EI4: ricezione di RAI con continua

informazione di CRC erratoI tipi di indicazione d'errore lato rete sono:

-  EI0: mancanza di alimentazione;-  EI1: guasto interno alla rete ne verso utente-

centrale;

-  EI2: ricezione di RAI;-  EI3: guasto interno alla rete nel verso centrale-

utente

LIVELLO 2 ISDN

Il colloquio all'interfaccia con la rete ISDN (sia per l'accesso base che per quello primario) è regolato daun'opportuna classe di procedure dell'HDLC che operasul canale D detta LAP-D (Link Access Protocolo - Dchannel). La specifica del livello 2 ISDN è riportatanelle I.440 e I.441. Il modello OSI prevede che illivello data-link possa fornire un identificativo di

connessione (DLCI ovvero Data Link ConnectionIdentifier) da utilizzare per discriminare piùconnessioni di livello 3, nonché configurazioni conterminali multipli all'interfaccia utente-rete. Per 

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 11/51

 

11

TECNONET S.p.A.

soddisfare le due esigenze il DLCI è suddiviso in duecampi, il SAPI ed il TEI. Il SAPI (Service Access PointIdentifier) identifica, in accordo con il modello OSI, il punto in i servizi del livello 2 sono resi disponibili allivello 3. Il TEI (Terminal End-point Identifier), puòessere usato per identificare, all'interno di uno stesso

SAPI, il particolare terminale indirizzato. Il LAP-D  prevede due modi di scambio delle informazioni: unoorientato ed uno non orientato alla connessione.Per quanto riguarda il protocollo che regola il flussoinformativo sul canale B, esso dipende dal tipo diconnessione instaurata.

 HDLC e LAPD

Il protocollo HDLC è standardizzato dall'ISO. Il LAPDè derivato dall'HDLC. Questo protocollo può essereadottato sia su topologie di rete punto-punto chemultipunto. In generale nel collegamento dati siattribuisce lo stato  Primario a quella stazione cheassume la responsabilità per il controllo del flusso dati.Le trame trasmesse da tali stazioni sono considerate di

comando. Tutte le altre stazioni del collegamento sono

considerate Secondarie e le trame da esse trasmessesono di risposta. In alcuni collegamenti si possonoavere stazioni che si equivalgono: esse includono

entrambe le funzioni di Primaria e Secondaria. Ognifonte d'informazione deve mantenere immagazzinata inuna memoria i dati per poterli ritrasmettere

nell'eventualità di riscontro d'errore. Le informazioni ele risposte sono trasmesse, in sensi opposti sia conmetodologie full duplex che half duplex. Il controllodella correttezza sul traffico dati, è effettuato tramiteuna oculata struttura di numerazione delle trame. Infattiqualora venga riscontrata la ricezione errata di unatrama, la stazione raccoglitrice dei dati informerà lasorgente del numero della trama che si aspetta diricevere.In questo protocollo i dati inviati sono raggruppati intrame individuate all'inizio ed alla fine da un insieme di bit che costituiscono il sincronismo di trama.A sua volta la trama è composta da vari campi ognuno

dei quali ha un significato ben preciso:-  un flag di apertura che determina l'inizio di unatrama;

-  un indirizzo che identifica la stazionesecondaria;

-  un campo di controllo che specifica il tipo ditrama;

-  un campo informativo che contiene dati;-  una sequenza di controllo trama FCS (Frame

Check Sequence);-  un flag di chiusura che determina la fine della

trama;

FLAG01111110

ADDRESS CONTROL INFORMATION FCS FLAG01111110

8 bit 8 bit 8 / 16 bit Variabile 16 bit 8 bit

Fig. 8 Formato della trama HDLC.

FLAG01111110

ADDRESS CONTROL INFORMATION FCS FLAG01111110

8 bit 16 bit 8 / 16 bit 0 - 2080 bit 16 bit 8 bit

Fig. 9 Formato della trama LAPD

1)  Flag: i flag permettono di individuare l'inizio e la fine di una trama e sono composti dalla seguente successione di  bit: 01111110. Poiché è possibile che i dati scambiati contengano successioni di bit uguali a quelli del flag, sarànecessario adottare particolari tecniche che evitino questa implicazione. Ciò si ottiene usando il metodo detto bit 

 stuffing che consiste nell'inserire un bit zero dopo cinque bit 1 consecutivi. All'altro estremo il ricevitore quando rivelasei 1 consecutivi li interpreta come flag, mentre se rivela cinque 1 seguiti da uno 0 eliminerà quest'ultimo ricostruendoquindi il flusso originario dei dati. Il flag finale di una trama può servire come inizio a quella successiva.

2)  Indirizzo: il campo indirizzo è composto da otto bit per la trama HDLC e serve per identificare la stazionesecondaria. Nel LAPD il campo indirizzo è costituito da due ottetti. Il campo SAPI e il TEI permettono di identificareunivocamente la connessione di livello 2. Il campo Command/Response (C/R) permette di identificare una trama come

trama di comando o come trama di risposta. Le trame di comando inviate dall'utente e le trame di risposta inviate dallarete hanno il campo C/R posto a 0, mentre le trame di comando inviate dalla rete e le trame di risposta inviatedall'utente hanno il bit C/R posto a 1. Il campo Address nel LAPD ha dunque la seguente struttura:

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 12/51

 

12

TECNONET S.p.A.

0 C/R SAPI 1 TEI

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

 bit

Fig. 10 Struttura del campo Address nel LAPD.

3)  Controllo: il campo di controllo può essere di 8 o 16 bit, e serve per specificare la funzione della trama. Il protocollo HDLC e LAPD, definiscono tre tipi di trame:

-  Trama INFORMATIVA (I): attua il trasferimento delle informazioni. Ciascuna trama è numerata.-  Trama di SUPERVISIONE (S): realizza funzioni di controllo del collegamento. Non contiene il campo

Information, ma sono numerate. Normalmente è utilizzata per confermare la corretta ricezione di trame d'informazione, per richiedere la ritrasmissione di trame errate e per arrestare temporaneamente la trasmissione a causa di sovraccarichi.

-  Trama NON NUMERATA (U): è utilizzata per la gestione della linea ( ad esempio per l'attivazione o ladisattivazione di una stazione o per definire il modo in cui si deve lavorare). Questo tipo di trama non è numerata,mentre può contenere un campo informazione per comunicare particolari diagnostiche.Vengono definiti due modi operativi riguardanti la stazione secondaria: NRM (Normal Response Mode): questo modooperativo definisce che la stazione secondaria può iniziare la trasmissione solo dopo che ha ricevuto il permesso da parte della stazione primaria (ad esempio nei collegamenti multipunto); ARM (Asynchronous Response Mode): questo

modo operativo che la stazione secondaria può autonomamente iniziare la trasmissione senza il permesso della stazione primaria (ad esempio nei collegamenti tipo punto punto).I due modi operativi sopra definiti sono tipici della classe di procedura HDLC "non bilanciata" in cui esiste unagerarchia che definisce le stazioni primaria e secondaria. Un'altra classe di procedura del protocollo HDLC è quella ditipo "bilanciata" (non applicabile in collegamenti multipunto) in cui non esiste gerarchia in quanto le stazioni possonoassumere indifferentemente funzioni sia di primaria che di secondaria. Per quest'ultima classe è stato definito il modooperativo ABM (Asynchronous Balanced Mode). Segue l'elenco delle codifiche del campo Control nel LAPD:

Trame Informative

Esiste un solo tipo di trama informativa. Abbiamo che il campo N(S) è il contatore delle sequenze in trasmissione (da 0a 127), mentre il campo N(R) è il contatore delle sequenze in ricezione (da 0 a 127). Il bit P ha il significato di Poll.

0 N(S) P N(R)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

 bit

Fig. 11 Campo control di una trama informativa 

Trame di Supervisione

Esistono tre tipi di trame di supervisione che possono essere di comando o di risposta. Abbiamo una trama detta RR (Receive Ready) che può essere utilizzata per notificare che una stazione è pronta per ricevere una trama d'informazioneoppure confermare che si è ricevuto correttamente un numero di trame fino a N(R)-1:

1 0 0 0 0 0 0 0 P/F N(R)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

 bit

Fig. 12 Campo control di una trama RR 

Il bit P (Pool) è utilizzato nelle trame di comando. Il bit F (Final) è utilizzato per le trame di risposta.

La seconda trama di supervisione è denominata RNR (Receive Not Ready

 

) che sta ad indicare la temporaneaindisponibilità della stazione a ricevere trame informative. La stessa stazione potrà poi indicare la fine dello stato di"occupato" trasmettendo, per esempio una trama RR. Il bit P (Pool) è utilizzato nelle trame di comando. Il bit F (Final)è utilizzato per le trame di risposta. Il campo N(R) indica che le trame fino a N(R)-1 sono state ricevute correttamente:

1 0 1 0 0 0 0 0 P/F N(R)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 bit

Fig. 13 Campo control di una trama RNR 

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 13/51

 

13

TECNONET S.p.A.

La terza trama di supervisione è denominata REJ (Reject) e viene impiegata per richiedere la ritrasmissione delle trame partendo da quella che ha la numerazione N(R). . Il bit P (Pool) è utilizzato nelle trame di comando. Il bit F (Final) èutilizzato per le trame di risposta.

1 0 0 1 0 0 0 0 P/F N(R)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 bit

Fig. 14 Campo control di una trama REJ

Trame non numerate

Esistono 6 tipi di trame non numerate. Tutte hanno il campo control di un solo ottetto. Abbiamo una trama denominataDM (Disconnect Mode) e viene usata normalmente per indicare l'impossibilità di posizionarsi in stato attivo da parte diuna stazione disconnessa alla ricezione di un comando di predisposizione.

1 1 1 1 F 0 0 0

1 2 3 4 5 6 7 8 bit

Fig. 15 Campo control di una trama DM

La seconda trama è denominata SABME (Set Asynchronous Balanced Mode Extended). Viene usata per il modo dioperare asincrono bilanciato. Ciascuna stazione implementa la funzione di erogare risposte che comandi. La stazioneremota conferma l'accettazione del comando inviando una trama UA. Il protocollo HDLC non prevede questo tipo ditrama, ma un'altra definita SABM (1111P100).

1 1 1 1 P 1 1 0

1 2 3 4 5 6 7 8 bit

Fig. 16 Campo control di una trama SABME

La terza trama è denominata UA (Unnumbered Acknowledgement) e sta ad indicare un'accettazione ad un comando ditrama non numerata.

1 1 0 0 F 1 1 0

1 2 3 4 5 6 7 8 bit

Fig. 17 Campo control di una trama UA

La quarta trama è denominata DISC (Disconnect) ed è usato per chiudere la fase di trasmissione. La stazione remota

conferma l'accettazione inviando una trama UA.1 1 0 0 P 0 1 0

1 2 3 4 5 6 7 8 bit

Fig. 18 Campo control di una trama DISC

La quinta trama è denominata FRMR (Frame Reject) ed è usata quando una trama è stata ricevuta con l'FCS corretto,ma con un errore che non può essere recuperato (per esempio una trama non in sequenza).

1 1 1 0 F 0 0 1

1 2 3 4 5 6 7 8 bit

Fig. 19 Campo control di una trama FRMR 

La sesta trama è denominata UI (Unnumbered Information) e viene usata per il trasporto di informazioni non numerate.

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 14/51

 

14

TECNONET S.p.A.

1 1 0 0 P 0 0 0

1 2 3 4 5 6 7 8 bit

Fig. 20 Campo control di una trama UI

4)  Informazione: il campo information è presente solo nelle trame I, UI e FRMR. La funzione di tale campo è ditrasportare l'informazione che è generata ed è utilizzata dalle entità di livello 3 o dall'entità di gestione del livello 2. Lalunghezza massima è di 260 ottetti (2080 bit).

5)  FCS: questo campo è costituito da 16 bit la cui funzione è quella di permettere l'individuazione di eventuali errori  provocati dalla linea fisica. Lo stato dei 16 bit costituisce il risultato di una operazione matematica (divisione per un  polinomio generatore) attuata su tutti i bit che precedono l'FCS stesso. L'FCS pertanto, è calcolato sui contenuti deicampi di indirizzo, controllo ed informazione. In ricezione la rivelazione della presenza di eventuali errori è legata allamancata soddisfazione delle relazioni algebriche adottate in trasmissione. Eventuali errori sono recuperati tramite laritrasmissione della trama medesima.

Tipi di connessioni di livello 2

Il livello 2 fornisce servizi al livello 3 tramite i SAPI (Service Access Point Identifier). Inoltre il livello 2 fornisceservizi anche all'entità di gestione del livello 2 stesso. Anche per l'entità di gestione è definito un corrispondente SAPI.Abbiamo tra gli altri i seguenti valori di SAPI:

-  0 entità di livello 3 relativa alla segnalazione per il controllo delle chiamate;-  16 entità di livello 3 relativa ai servizi a commutazione di pacchetto X.25;-  63 entità di gestione di livello 2

Il livello 2 è in grado di realizzare due tipi di connessioni:-  connessioni punto-punto-  -connessioni punto-multipunto

Le connessioni di tipo punto-punto permettono il trasporto di informazioni, in entrambe le direzioni, tra un'entità lato

rete ed un'entità posta in uno dei terminali di utente individuata dallo stesso SAPI. Le connessioni di tipo punto-multipunto permettono il trasporto di informazioni tra un'entità lato rete e tutte le entità poste nei terminali individuatedallo stesso SAPI. Le connessioni di tipo punto-multipunto sono anche dette connessioni broadcast. Per realizzareconnessioni di livello 2 punto-punto occorre, nel caso di postazione di utente multiterminale, individuare ogni singoloterminale. A tale scopo si utilizza il TEI, che può assumere i valori tra 0 e 127. Il valore di TEI 127 si consideraassegnato ad ogni terminale. Una connessione di livello 2 è individuata univocamente dalla coppia costituita dal SAPI edal TEI che corrisponde al DLCI.Gestione del TEI 

Una parte dei valori di TEI (i valori da 0 a 63) sono gestiti con procedure non automatiche. In particolare tali valori,qualora usati, devono essere configurati, nel terminale e nella rete, rispettivamente dall'utente e dal gestore di rete. Èanche cura dell'utente impedire che a più di un terminale dello stesso accesso sia assegnato lo stesso valore di TEI. Ivalori di TEI da 64 a 126 sono gestiti con procedure automatiche. Tali procedure sono a carico dell'entità di gestione dellivello 2. Le procedure di gestione riguardano l'assegnazione, la prova, la rimozione e la verifica del TEI. Per iltrasporto, tra le entità di gestione del livello 2, delle informazioni relative a tali procedure viene utilizzato laconnessione broadcast con SAPI=63. In particolare il campo Information delle trame UI contiene un messaggio di 40 bit del tipo:

Layer manag. Entity identifier Reference number

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 bit

Reference number Message type 0 Action indicator

21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 bit

Fig. 21 Campo Information di una trama UI nella gestione del TEI

Il primo ottetto contiene il Layer management entity identifier che assume il valore fisso di 15 e permette la eventualefutura definizione di altri protocolli sulla connessione broadcast con SAPI = 63. Il campo Reference number è costituitoda due ottetti ed è comune a tutti i messaggi relativi ad una istanza di procedura di gestione del TEI. L'entità che inizia

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 15/51

 

15

TECNONET S.p.A.

una procedura sceglie il valore di tale campo in maniera tale da minimizzare la probabilità che due procedure usino lostesso valore contemporaneamente. Il campo Message type identifica il tipo di messaggio. Il campo Action indicator assume un valore che dipende dal messaggio stesso.

Message type Action indicator

Identity request

Identity assigned

Identity denied

Identity check request

Identity check response

Identity remove

Identity verify

127 qualsiasi valore è accettabile

64 - 126 valore di TEI assegnato

64-126 valore di TEI non assegnato127 nessun valore di TEI disponibile

0-126 valore di TEI da provare127 prova di tutti i valori di TEI

0-126 valore di TEI in uso

0-126 valore di TEI da rimuovere127 rimozione di tutti i valori TEI

0-126 valore di TEI da verificareTabella 1 Messaggi e codifiche del campo Action indicator per le procedure di gestione del TEI

 Procedura di assegnazione del TEI 

La procedura di assegnazione del TEI è iniziata dalterminale per ottenere dalla rete l'assegnazione di unvalore di TEI compreso nei valori da 64 a 126. A talescopo l'entità di gestione del livello 2 lato utente inviaun messaggio Identity request. All'invio di talemessaggio viene avviata una temporizzazione di 2s(T202). Alla ricezione del messaggio Identity request,

l'entità di gestione del livello 2 della rete, dopo aver selezionato un valore di TEI, lo comunica all'entità digestione del livello 2 del terminale, inviando unmessaggio Identity assigned contenente, nel campoAction indicator il valore di TEI scelto. Alla ricezionedel messaggio Identity assigned l'entità di gestione dellivello 2 comunicherà all'entità di livello 2, tramite una  primitiva MDL-ASSIGN-REQUEST il valore di TEIricevuto. Tutta la procedura è descritta in figura 22:

Fig. 22 Procedura di assegnazione del TEI

effettuata

Se l'entità di gestione del livello 2 lato rete, non è ingrado di assegnare un valore di TEI può inviare verso ilterminale un messaggio di Identity denied (fig. 23). Senon si riceve il messaggio Identity assigned prima dellascadenza della temporizzazione di due secondi, puòessere inviato un secondo messaggio Identity request.In caso di fallimento della seconda e della terzarichiesta l'entità di gestione del livello 2 considera

fallita la procedura di assegnazione del TEI ed inviauna primitiva MDL-ERROR-RESPONSE all'entità dilivello 2 (fig. 24).

Fig. 23 Procedura di assegnazione del TEI negata.

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 16/51

 

16

TECNONET S.p.A.

Fig. 24 Procedura di assegnazione del TEI fallita. 

 Procedura di prova del TEI 

La procedura di prova del TEI è iniziata dalla rete per verificare se un dato valore di TEI sia usato da qualcheterminale o per assicurarsi che non sia usato da più diun terminale. La procedura permette anche dirichiedere all'utente di indicare alla rete tutti i valori diTEI in uso. La rete inizia la procedura inviando unmessaggio Identity check request (fig. 25). All'invio ditale messaggio viene avviata una temporizzazione di 1s(T201). Alla ricezione del messaggio  Identity check request il terminale deve inviare in risposta unmessaggio di Identity check response. Il messaggioIdentycheck request deve essere ripetuto, alla scadenzadella temporizzazione di 1s.

Fig. 25 Procedura di prova del TEI 

 Procedura di rimozione del TEI 

La procedura di rimozione del TEI è iniziata dalla rete  per richiedere all'utente la rimozione di un valore diTEI, indicato nel campo Action indicator, o larimozione di tutti i valori di TEI (valore Actionindicator = 127). La rete inizia la procedura inviandodue volte in successione il messaggio Identity remove. Non è avviata alcuna temporizzazione. Alla ricezionedel messaggio l'entità di gestione del livello 2 invia una  primitiva MDL-REMOVE-REQUEST all'entità dilivello 2 (vedi fig. 26).

 Procedura di verifica del TEI 

La procedura di verifica del TEI permette al terminaledi richiedere alla rete di iniziare la procedura di provadel TEI al fine di escludere una doppia assegnazionedel TEI. Il terminale inizia la procedura inviando ilmessaggio Identity verify. All'invio di tale messaggioviene avviata una temporizzazione di 2s (T202). Alla

ricezione del messaggio Identity verify la rete inizia la  procedura di prova del TEI(fig. 27). Se latemporizzazione scade senza che sia stato ricevutoalcun messaggio Identity check request il terminaledeve inviare una seconda volta il messaggio Identityverify. In caso di doppia scadenza dellatemporizzazione il terminale deve rimuovere il TEI per il quale aveva richiesto la verifica (fig. 28).

Fig. 26 Procedura di rimozione del TEI 

Fig. 27 Procedura di verifica del TEI effettuata 

Fig. 28 Procedura di verifica del TEI fallita. 

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 17/51

 

17

TECNONET S.p.A.

 Modalità operativa Multiple FrameIn questa modalità il livello 2 mette in atto procedure direcupero nel caso si siano rivelati errori ditrasmissione, di formato o di procedura. Nel caso in cui

gli errori non possono essere recuperati viene dataun'indicazione all'entità di gestione del livello 2.Questa modalità operativa richiede una fase diinstaurazione, una fase di abbattimento e lasupervisione della connessione per tutto il tempo tral'instaurazione e l'abbattimento. Questa modalitàutilizza una connessione di livello 2 punto-punto.

 Instaurazione L'entità di livello 2 che inizia la procedura diinstaurazione invia una trama SABME. L'entità dilivello 2 che riceve tale trama risponde con una tramaUA completando la procedura. L'invio e la ricezionedella trama UA ha l'effetto di inizializzare tutte levariabili associate alla modalità operativa multipleframe relativamente al DLCI utilizzato. Allatrasmissione della trama SABME viene avviata latemporizzazione T200 di 1s (fig.29). Nel caso in cuil'entità ricevente la trama SABME non è in grado dicompletare l'instaurazione, invia una trama DM.L'instaurazione deve essere considerata negata (fig.30). Qualora T200 sia scaduto senza aver ricevutoalcuna risposta (UA o DM), la trama SABME viene dinuovo inviata e la temporizzazione T200 di nuovoavviata. Quando il tentativo fallisce per tre volte,

l'instaurazione  viene dichiarata fallita. Viene dataallora, una primitiva MDL-ERROR-INDICATIONall'entità di gestione del livello 2 (fig 31).

Fig. 29 Procedura di instaurazione completata

Fig. 30 Procedura di instaurazione negata 

Fig. 31 Procedura di instaurazione fallita 

 Fase di trasferimento informativo

Le trame informative I possono essere inviate solo nella modalità multiple frame. Nelle procedure di trasporto delle

trame I si fa uso di tre variabili di stato, V(S), V(A) e V(R), di un parametro k e di due campi N(S) e N(R), contenuti nelcampo di controllo delle trame I e delle trame di supervisione.-  Il parametro k è pari al numero massimo di trame che possono essere in attesa di riscontro. Il suo valore dipende

dal tipo di accesso e dall'entità di livello 3 che utilizza la connessione.SAPI = 0 SAPI = 16

Accesso base 1 3Accesso primario 7 7

Tabella 2 Valore del parametro k  

-  V(S) Variabile di stato di trasmissione: il suo valore è pari al numero di sequenza di trasmissione dellasuccessiva trama I da trasmettere e non deve eccedere per più di k il valore della variabile V(A); il suo valore vieneincrementato di 1 dopo la trasmissione di ogni trama I;

-  V(A) Variabile di stato di riscontro: il suo valore eccede di 1 il numero di sequenza di trasmissione dell'ultima

trama I per la quale si è ricevuto il riscontro. Nel caso siano presenti trame I in attesa di riscontro V(A) è pari al minoredei numeri di sequenza di trasmissione di tali trame. Il suo valore viene posto uguale al valore N(R) delle trame I o disupervisione ricevute correttamente.

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 18/51

 

18

TECNONET S.p.A.

-  V(R) Variabile di stato di ricezione: il suo valore è pari al numero di sequenza di trasmissione della successivatrama I che ci si aspetta di ricevere. Il suo numero è incrementato di uno ad ogni trama I valida ricevuta;

-   N(S) il suo valore è posto pari al valore della variabile V(S) al momento della trasmissione;-    N(R) indica il numero N(S) che ci si aspetta di ricevere. È posto uguale al valore della variabile V(R) al

momento della trasmissione della trama che lo contiene.

 Invio e ricezione di trame I Il livello 2 invia una trama I con N(S) e N(R) posti,rispettivamente, pari alle variabili V(S) e V(R) e con il  bit P posto a 0. All'invio viene fatta partire latemporizzazione T200. Qualora ci siano k trame inattesa di riscontro(V(S) = V(A) + k), le trame I nondevono essere trasmesse e devono essere posti in unacoda di trasmissione. Alla ricezione di una trama I, ilcampo N(R) della trama indica la corretta ricezione da parte dell'entità remota di tutte le trame fino alla tramacon N(S) uguale a N(R)-1. In caso di ricezione di unatrama I con N(R) maggiore di V(A) deve esserearrestata la temporizzazione T200. Il riscontro delle

trame I viene effettuato inviando trame I o, in loroassenza, trame RR (fig. 31).

Fig. 31 Invio e ricezione di trame I nel caso che

entrambe le entità di livello 2 siano pronte a

ricevere. 

Condizione di non pronto a ricevere

Una condizione di non pronto a ricevere si verifica nelcaso in cui l'entità di livello 2 non è in grado dielaborare ulteriore informazione eventualmentericevuta in trame I. Tale condizione deve essere

segnalata all'entità remota di livello 2 inviando unatrama RNR. L'entità che riceve tale indicazione deveastenersi dall'inviare trame I fino a quando non vengaindicata la fine di tale condizione. Le trame disupervisione invece possono essere comunque inviate edevono essere correttamente trattate anche in unacondizione di non pronto a ricevere. Un'entità che sitrova in tale condizione può, viceversa inviare trame I.Gli eventuali riscontri di corretta ricezione di trame Idevono essere inviati, verso un'entità che si trova nellacondizione di non pronto a ricevere, facendo uso ditrame di supervisione. In particolare si usa una tramaRNR nel caso in cui l'entità che invia la trama debba a

sua volta entrare in condizione di non pronto aricevere, o le trame RR altrimenti.Si deve però notare che, in caso di ricezione di unatrama I in una condizione di non pronto a ricevere, il

contenuto informativo della trama deve essere scartatoma il riscontro contenuto eventualmente nella trama Ideve essere considerato come valido. Alla ricezionedella trama RNR la T200 deve essere fatta partire.Entro la scadenza di T200 l'entità remota deve indicarela propria condizione di pronto o non pronto a ricevere.

Fig. 32 Esempio di non pronto a ricevere 

 Richiesta di ritrasmissione

L'entità di livello 2 richiede la ritrasmissione in caso diricezione di una trama I con N(S) diverso da V(R)ossia con numero di sequenza diverso da quello atteso.Una causa di tale evento potrebbe essere dovuta aerrori di tipo trasmissivo. Nel caso il contenuto delcampo Information della trama I deve essere scartato ela trama ricevuta non deve essere riscontrata. Quindi adesempio il riscontro positivo viene normalmenteaccettato. Ciò vale per tutte le trame I e le eventualitrame di supervisione ricevute dopo la prima trama Icon valore di N(S) errato e fino alla prima trama I convalore di N(S) esatto. La richiesta di ritrasmissioneavviene inviando una trama REJ con valore di N(R)

  pari al valore di N(S) atteso. Non può essere inviatauna trama più di una trama REJ prima di aver ricevutouna trama I con valore N(S) pari al valore indicatonella trama REJ.

Fig. 33 Richiesta di ritrasmissione 

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 19/51

 

19

TECNONET S.p.A.

Mancata ricezione dei riscontri positivi

La mancata ricezione di un riscontro positivo è indicatadalla scadenza della temporizzazione

Fig. 34 Mancata ricezione dei riscontri positivi eriavvio della instaurazione 

T200. Alla scadenza l'entità di livello 2 ritrasmettel'ultima trama I precedentemente trasmessa o trasmetteuna trama di supervisione, fa ripartire la T200 ed entrain Timer recovery. In questo stato le trame I o disupervisione vengono inviate con il bit P posto a 1.Alla ricezione di una trama I con bit posto a 1 l'entità dilivello 2 remota deve rispondere con l'invio di unatrama RR o RNR con bit F posto a 1. Alla ricezione diuna trama di supervisione con bit P = 1 il remoto deverispondere con l'invio di una trama RR, RNR o REJcon bit F = 1. La ricezione di una trama di supervisionecon bit F = 1 ha l'effetto di arrestare la temporizzazioneT200 e si termina la condizione di timer recovery. Incaso di scadenza per la quarta volta (terza nellacondizione di timer recovery) della T200, viene avviatala procedura di reinstaurazione della modalità multipleframe.

 Funzione di monitoraggio del livello 2

Le procedure di livello 2 prevedono l'uso di un'altratemporizzazione, detta T203 (10s), che è opzionale latoterminale ma obbligatoria lato rete. La T203 vienefermata ogni volta parte la T200. Scaduta la T203 siavviano procedure analoghe alla scadenza della T200.Lo scambio informativo su una connessione di livello2, operante in multiple frame, è quindi continuamentesupervisionato da temporizzazioni. Eventualimalfunzionamenti che determino la cessazionedell'attività di livello 2 vengono comunque rilevatientro 10s.

 Abbattimento

L'entità di livello 2 che inizia la procedura diabbattimento invia una trama DISC con bit P = 1(viene avviata la T200). L'entità che riceve tale tramarisponde con un UA con bit F = 1

Fig. 35 Disconnessione 

completando la procedura. Nel caso in cui un'entitàriceva un DISC senza essere in modalità multipleframe, l'entità deve rispondere con DM con bit F = 1.

Se T200 è scaduto senza risposta, viene rinviata dinuovo la DISC. Al terzo tentativo l'abbattimento vieneconsiderato completato. Viene data in questo casoun'indicazione di errore all'entità di gestione del livello2 tramite una primitiva MDL-ERROR-INDICATION.

Fig. 36 Disconnessione senza aver ricevuto risposta

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 20/51

 

20

TECNONET S.p.A.

LIVELLO 3 ISDN 

All'interno del livello di rete si sviluppa il protocolloche permette la connessione, il mantenimento e ladisconnessione di una comunicazione. È denominatoDSS1 ed espleta le seguenti funzioni:

-  controllo delle chiamate sia entranti cheuscenti;-  controllo del servizio portante. Il DSS1

  permette all'utente chiamante di richiedere il servizio  portante da utilizzare ed alla rete di indicare alchiamato il servizio portante utilizzato per la chiamataentrante (beare control);

-  controllo dei servizi supplementari. Larichiesta di servizi supplementari e la loro fornitura èeffettuato tramite la funzione di supplementary servicescontrol;

-  coordinamento tra le caratteristiche dellachiamata e quelle dei terminali d'utente utilizzati;

-  indicazione agli utenti di eventi relativi allafornitura di servizi supplementari;Tutto questo viene realizzato tramite lo scambio dimessaggi trasportati nel campo Information della tramaHDLC. La struttura generale di un messaggio di livello3 è la seguente:

Protocol discriminator

Call reference

Message type

Altri elementi informativi

-

-

I vari elementi che costituiscono un messaggio dilivello 3 vengono definiti IE (Elementi Informativi). I  primi 3 IE sono obbligatori per ogni messaggio, la presenza di altri elementi informativi dipenderà dal tipodi messaggio.

Protocol discriminator: questo parametro distingue imessaggi ISDN (Q.931) di livello 3 da altri protocollidi rete definiti dall'OSI. Nel nostro caso il valore diquesto parametro è fissato a 8 (00001000).

Call reference: questo IE associa il messaggio ad unaspecifica chiamata. Il valore della Call reference,assegnato dall'interfaccia originante la chiamata, èunivoco (non ve ne possono essere due ugualicontemporaneamente) e resta fisso per l'intera duratadella chiamata stessa. Al termine il valore della Callreference viene rilasciato e potrà essere associato aduna chiamata successiva.

Message type: è costituito da un unico ottetto e permette di identificare il messaggio.

Altri elementi informativi: gli IE che seguono ilMessage type possono essere costituiti da un unicoottetto oppure da più ottetti. Questi ultimi hanno unastruttura comune. Il primo ottetto, detto Informationelement identifier, identifica univocamente l'elementoinformativo. Il secondo indica il numero di ottetti che

lo seguono e che costituiscono il contenutodell'elemento informativo stesso.

  Lista non completa dei Message type e relativi "altrielementi informativi" 

SETUP: messaggio sempre presente all'inizio di una

chiamata. Con questo messaggio l'utente richiede allarete le risorse necessarie allo stabilirsi della chiamata.Un solo IE è obbligatorio il   Bearer Capability chespecifica il tipo di collegamento richiesto e la bandanecessaria. Altri IE abitualmente presenti sono:

-  Channel Identification: che riporta il numerodel canale richiesto;

-  Calling Party Number : con il numero delchiamante;

-  Called Party Number : con il numero delchiamato;Esistono due diverse possibilità di inviare il numerochiamato:

-  En-Bloc Sending: se le cifre vengono inviatetutte insieme al Setup;-  Overlap Sending: se nel Setup non vi è il

numero chiamato completo o è assente del tutto e lecifre vengono inviate successivamente all'interno deimessaggi Information;Tipicamente un Setup ha i seguenti elementiinformativi:

Bearer capabilityCalled party number Called party subaddressCalling party number Calling party subaddress

Channel identificationDisplay(solo rete utente)FacilityHigh layer compatibilityKeypad facilityLow layer compatibility Notification indicator Progress indicator Sending completeUser user 

Tabella 1 Elementi informativi presenti in un

Message type di Setup

SETUP ACKNOWLEDGE: conferma una chiamatain corso di attivazione. È obbligatorio l'invio delChannel identification che specifica se il canalerichiesto nel Setup è stato accettato. Tipicamente unSetup ack ha i seguenti elementi informativi:

Channel identificationDisplay(solo rete utente)Facility Notification indicator Progress indicator 

Tabella 2 Elementi informativi presenti in un

Message type di Setup ack 

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 21/51

 

21

TECNONET S.p.A.

CALL PROCEEDING: messaggio che indica, chetutte le informazioni necessarie allo stabilirsi dellachiamata sono giunte e non ne saranno accettateulteriori. Nel caso di selezione en-bloc questomessaggio può seguire immediatamente il Setup.Tipicamente il Call proceeding ha i seguenti elementi

informativi: Bearer capabilityChannel identificationDisplay(solo rete utente)FacilityHigh layer compatibility Notification indicator Progress indicator 

Tabella 3 Elementi informativi presenti in un

Message type di Call proceeding

ALERTING: il messaggio indica che il terminaled'utente sta squillando. Ha i seguenti IE:

Bearer capabilityChannel identification(solo utente rete)Display(solo rete utente)FacilityHigh layer compatibility Notification indicator Progress indicator User user 

Tabella 4 Elementi informativi presenti in unMessage type di Alerting

CONNECT: messaggio proveniente dal terminalechiamato nel momento in cui l'utente accetta lachiamata. Normalmente all'interno si trova l'IEConnected Number con il numero di chi haeffettivamente risposto alla chiamata dando così inizioall'invio della tariffazione. Nei servizi che prevedonouna tariffazione fissa, cioè non dipendente dalla duratadella conversazione, l'IE Connect viene inviato soloalla fine della chiamata riportando l'addebito dovuto.Tipicamente ha i seguenti IE:

Channel identification

(solo utente rete)Connected number Connected subaddressDisplay(solo rete utente)FacilityHigh layer compatibilityLow layer compatibility Notification indicator Progress indicator User user 

Tabella 5 Elementi informativi presenti in un

Message type di Connect

CONNECT ACKNOWLEDGE: conferma laricezione di Connect da parte del chiamante. È

obbligatorio l'invio solo da parte della rete, esistonoinfatti terminali ISDN che non lo inviano. Ha i seguentiIE:

Bearer capabilityChannel identification(solo utente rete)

Display(solo rete utente)Facility Notification indicator 

Tabella 6 Elementi informativi presenti in un

Message type di Connect ack 

PROGRESS: messaggio che ha obbligatoriamente l'IEProgress indicator, riportante la richiesta di apertura delcanale fonico per il passaggio del tono di centrale. Hacome opzionali gli IE Cause e Display. Ciò avviene, inalcuni casi, quando la rete pubblica, per problemi nelle  proprie risorse, cambia il canale rispetto a quellorichiesto e quindi la chiamata può lasciare la rete ISDNe transitare su centrali analogiche o su linee diconnessione non ISDN. Qualora il Progress indicator non sia veicolato su altre IE il chiamato riceve ilmessaggio Progress. Può avere i seguenti IE:

CauseDisplay(solo rete utente)FacilityHigh layer compatibility Notification indicator Progress indicator 

User user Tabella 7 Elementi informativi presenti in un

Message type di Progress

INFORMATION: messaggio generico per fornireinformazioni addizionali. Un esempio potrebbe esserel'invio da parte PABX contenente il numero chiamato,oppure dopo che la connessione è già avvenuta, latariffazione. Può avere i seguenti IE:

Called party number Cause

(solo rete utente)Display(solo rete utente)FacilityKeypad facility Notification indicator Sending complete

Tabella 8 Elementi informativi presenti in un

Message type di Information

DISCONNECT: è il messaggio inviato per indicare lafine della connessione. Viene inviata l'IE Cause che

specifica il motivo della disconnessione, in caso dinormale riaggancio il valore corrisponderà a "NormalCall Clearing". È spesso inviato anche l'IE Progressindicator riportante la richiesta di apertura del canale

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 22/51

 

22

TECNONET S.p.A.

fonico per il passaggio del tono di svincolo della rete. Èanche inviato al posto del Call proceeding odell'Alerting in caso di chiamata verso utente occupato,inesistente o indisponibile. L'IE Cause riporterà nellevarie situazioni: "User busy", Unassigned number","Destination Out of Order". Può avere i seguenti IE:

CauseDisplay(solo rete utente)Facility Notification indicator Progress indicator (solo rete utente)User user 

Tabella 9 Elementi informativi presenti in un

Message type di Disconnect

RELEASE: messaggio inviato per indicare che ladisconnessione del canale è avvenuta. L'IE Cause vienespedita solo nel caso in cui la disconnessione siaavvenuta in seguito ad errore o comunque per causenormali di rilascio della chiamata. Può avere i seguentiIE:

CauseDisplay(solo rete utente)Facility Notification indicator User user (solo rete utente)

Tabella 10 Elementi informativi presenti in un

Message type di Release

RELEASE COMPLETE: messaggio che chiude la procedura di abbattimento della chiamata. Dopo di essoil canale precedentemente impegnato risulta disponibileed entrambi i terminali devono rilasciare le Callreference utilizzate. Può avere i seguenti IE:

CauseDisplay(solo rete utente)Facility Notification indicator User user (solo utente rete)

Tabella 11 Elementi informativi presenti in un

Message type di Release complete

STATUS ENQUIRY: messaggio di controllo dellostato di chiamata. Ha i seguenti IE:

Display(solo rete utente)

Tabella 12 Elementi informativi presenti in un

Message type di Status enquiry

STATUS: messaggio di risposta allo Status enquiryrichiesto dall'altro terminale. Può essere inviato anche per notificare situazioni d'errore. Ha i seguenti IE:

Cause

Call stateDisplay(solo rete utente)

Tabella 13 Elementi informativi presenti in unMessage type di Status

RESTART: messaggio utilizzato per riportare i canalio l'interfaccia in condizioni di "idle". Viene inviatoquando l'altro lato di un'interfaccia non risponde a certimessaggi o se è incorsa in errori. Ha i seguenti IE:

Channel identificationDisplay(solo rete utente)Restart indicator 

Tabella 14 Elementi informativi presenti in un

Message type di Restart

RESTART ACKNOWLEDGE: messaggio diconferma che la procedura di Restart è stata eseguita edi canali, o l'interfaccia, sono nuovamente disponibili per il traffico. Ha i seguenti elementi informativi:

Channel identificationDisplay(solo rete utente)Restart indicator 

Tabella 15 Elementi informativi presenti in un

Message type di Restart ack 

 Procedure di controllo e scenari di chiamata

Tutte le procedure relative al controllo della chiamata

utilizzano la modalità operativa multiple-frame dellivello 2. Per scambiare i messaggi tra livello 2 e livello3 sono utilizzate le primitive DL-DATA-REQUEST eDL-DATA-INDICATION.

 Instaurazione interfaccia utente chiamante

La procedura inizia dal lato utente chiamante, conl'invio di un messaggio SETUP (il lato utente avvia laT303 di 4 sec, alla scadenza viene reinviato il Setup, sescade una seconda volta l'utente rinuncia inviando unRELEASE COMPLETE ). A tale processo vieneassociata una Call reference. Tutti i messaggi relativiad una stessa chiamata contengono la stessa Call

reference. L'utente può indicare il canale preferito condue opzioni:a)   possibilità di accettare canali alternativi; b)  indisponibilità ad accettare canali alternativi;

La rete assegna se possibile, il canale indicatodall'utente. Se non è possibile, nel caso a vieneassegnato un canale alternativo, nel caso b la reteabbatte la chiamata.Il numero del chiamato può essere inviato con le procedure:

-  en-bloc-  in overlap

Con la procedura en-bloc l'intero numero del chiamato

deve essere contenuto nel Setup. Con la procedura inoverlap le cifre di selezione sono inviate facendo uso diuno o più messaggi INFORMATION. In questo caso ilmessaggio Setup può contenere parte delle cifre o

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 23/51

 

23

TECNONET S.p.A.

anche nessuna cifra di selezione. La rete, alla ricezionedel Setup, invia il messaggio CALL PROCEEDINGnel caso di procedura en-bloc. L'utente alla ricezionedel Call proceding avvia la T310 di circa 40 sec. Nelcaso di procedura in overlap la rete invia il messaggioSETUP ACK (la rete avvia la T302 di 10-15 sec). Alla

ricezione del Setup ack l'utente avvia latemporizzazione T304 di 10 sec. L'utente può inviare imessaggi INFORMATION (la rete ad ogni ricezione dimessaggi Information riavvia la T302) solo dopo laricezione del Setup ack. Può accadere che anche nelcaso di procedura en-bloc, la rete risponda con unSetup ack, e ciò accade quando la centrale di originenon è in grado di determinare che le cifre ricevute sonocomplete. Il messaggio Call proceeding può ancheessere inviato dalla rete dopo che:

-  la rete a causa della scadenza della T302 eabbia instradato la chiamata invia il Call proceeding

(nel caso che la rete ritiene insufficienti le cifrericevute invia all'utente un DISCONNECT).

-  nel caso di interlavoro con reti non ISDN, larete riceve un'indicazione di fine selezione da valle manon è possibile determinare se il chiamato è statoraggiunto ed è libero.

Se la rete riceve un'indicazione da valle che indichi cheil chiamato è libero, essa invia un messaggio diALERTING all'utente chiamante (alla ricezionel'utente avvia la T301 di circa 180 sec). Quando l'utentechiamato risponde la rete invia il messaggioCONNECT. Alcuni terminali possono inviareopzionalmente il messaggio di CONNECT ACK.La scadenza delle temporizzazioni di utente T304 eT310 provoca l'invio di un DISCONNECT.La T310 ha lo scopo di evitare che a causa della perditadi messaggi, il terminale rimanga indefinitamente infase di instaurazione. Alla sua scadenza l'utente inviaun DISCONNECT.

Chiamante Centrale di origine Chiamante Centrale di origineTemp. Messaggi Temp. Temp. Messaggi Temp.Avvia T303 (4s) Setup  Avvia T303 (4s) Setup Avvia T310 (>40s)interrompe T303 Call proc.

Avvia T304 (30s)Interrompe T303 Setup ack 

Avvia T302 (10-15s)

Avvia T301(>180s)Interrompe T310

AlertingRiavvia T304 Riavvia T304

Info  Info 

Riavvia T302 Riavvia T302

Interrompe T301 Connect Avvia T310 (>40s)Interrompe T304

Call proc. Interrompe T302

Connect ack  (opzionale)

Avvia T301(>180s)Interrompe T310

Alerting

Instaurazione con procedura en-bloc andata a buon

termine.

Interrompe T301 Connect

Connect ack  (opzionale)

Instaurazione con procedura in overlap andata a buon

termine

Chiamante Centrale di origine Chiamante Centrale di origineTemp. Messaggi Temp. Temp. Messaggi Temp.Avvia T303 (4s) Setup  Avvia T303 (4s) Setup T303 scadutoAvvia T303

Setup  Avvia T310 (>40s)interrompe T303 Call proc.

T303 scaduto Release complete 

T310 scaduto Disconnect 

Instaurazione fallita; causa mancata risposta al messaggio

di Setup

Instaurazione fallita; causa mancato raggiungimento del

chiamato

Chiamante Centrale di origine Chiamante Centrale di origineTemp. Messaggi Temp. Temp. Messaggi Temp.Avvia T303 (4s) Setup  Avvia T303 (4s) Setup Avvia T310 (>40s)interrompe T303 Call proc.

Avvia T304 (30s)Interrompe T303 Setup ack 

Avvia T302 (10-15s)

Avvia T301(>180s)Interrompe T310

Alerting Disconnect T302 scaduto

T301 scaduto Disconnect   Instaurazione fallita; causa le cifre ricevute sono

insufficienti per instradare la chiamata

Instaurazione fallita; causa perdita di messaggi

Chiamante Centrale di origineTemp. Messaggi Temp.Avvia T303 (4s) Setup Avvia T304 (30s)Interrompe T303 Setup ack 

Avvia T302 (10-15s)

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 24/51

 

24

TECNONET S.p.A.

Riavvia T304 Riavvia T304

Info   Info  

Riavvia T302 Riavvia T302

Avvia T310 (>40s) Call proc. T302 scadutoAvvia T301(>180s)Interrompe T310

Alerting

Interrompe T301 ConnectConnect ack  (opzionale)

Instaurazione andata a buon fine nonostante il T302 sia

scaduto

 Instaurazione interfaccia utente chiamato

La procedura di instaurazione al lato utente chiamato,inizia con l'invio da parte della rete di un messaggio diSETUP (viene avviata lato rete la T303 di 4s e il T312di 6s). Se l'utente utilizza una postazione di tipo punto- punto, e sia noto alla rete, il Setup utilizza il servizio ditrasporto di livello 2 di tipo riscontrato. Nel caso

invece in cui l'utente utilizzi una configurazione di tipo punto-multipunto, deve essere utilizzato il servizio ditrasporto di livello 2 di tipo broadcast. L'invio delSetup da parte della rete ha l'effetto di attivare il  processo di livello 3 relativo al controllo dellachiamata. A tale processo viene associata una Callreference. Questa Call reference ha un valoreindipendente da quella usata all'interfaccia didestinazione. Il terminale nel caso non sia compatibile,deve rispondere al Setup con un messaggio diRELEASE COMPLETE. Nel caso in cui il terminalesia compatibile, il messaggio di risposta dipende dalla procedura seguita nell'invio delle cifre del chiamato. Se

si usa la en-bloc come prima risposta al messaggio diSetup si può avere: CALL PROCEEDING,ALERTING o CONNECT. Nel caso di selezione inoverlap, il terminale se ritiene che le cifre di selezionenon siano complete, invia un messaggio di SETUPACKNOWLEDGE (viene avviato lato utente il T302).Alla ricezione del Setup ack la rete invia le ulterioricifre usando i messaggi INFORMATION. Quandol'utente riconosce che le cifre inviate dalla rete sonocomplete invia uno dei messaggi previsti nella  procedura en-bloc. Se la configurazione d'utente è  punto-multipunto non è previsto l'uso della procedurain overlap. Nella configurazione punto-multipunto si

  potranno ricevere tante risposte al Setup quanti sono iterminali connessi. Per ciò che riguarda la scelta delcanale da utilizzare la procedura dipende dal tipo dimodalità di invio del Setup. Se il messaggio Setup èinviato in broadcast l'utente è tenuto ad accettare il

canale indicato dalla rete nel messaggio Setup. Se ilSetup è di tipo riscontrato la rete può proporreall'utente l'identità del canale che intende utilizzareindicando che il canale è preferito ma che sonoaccettabili delle alternative oppure che non è dispostaad accettare delle alternative. Laddove la rete nonindichi alcun canale oppure indichi un canale come

 preferito, l'utente può proporre a sua volta, nel primomessaggio di risposta al Setup, un canale. Se il canaleindicato non è accettabile per la rete, quest'ultimaabbatte la chiamata.Alla ricezione del CONNECT la rete deve risponderecon un CONNECT ACKNOWLEDGE. Qualora laconfigurazione di accesso sia punto-multipunto, la reteassegna la chiamata al primo dei terminali che invia ilConnect. È quindi necessario che nessuno dei terminalisi connetta al canale B prima della ricezione delConnect ack. Gli altri terminali sono svincolatimediante l'invio da parte della rete di un RELEASE.Tutte le temporizzazioni di rete sono uniche, anche se

il Setup è inviato in broadcast e più di un terminale hainviato un messaggio di risposta. Se il terminale èincompatible o non sia ha alcun terminale connesso al bus, la rete è in grado di determinare che l'utente nonrisponde solo alla seconda scadenza di T303. Puòquindi accadere che, prima di tale periodo, non siainviato verso il chiamante alcun messaggio disegnalazione né alcun tono. La temporizzazione T312 èavviata solo se il Setup è inviato in broadcast. Quandola T303 scade per la seconda volta senza aver ricevutomessaggi di risposta, o avendo ricevuto solo messaggidi svincolo, la rete risponde ai messaggi ricevuti primadella scadenza di T312 con un messaggio di svincolo.

La rete tra la scadenza di T303 e la scadenza di T312mantiene memoria della Call reference (anche se lachiamata non può più andare a buon fine); eventualimessaggi ricevuti dopo la scadenza di T312 sonoritenuti messaggi con Call reference errata.

Centrale di destinazione Chiamato Centrale di destinazione ChiamatoTemp. Messaggi Temp. Temp. Messaggi Temp.Avvia T303 (4s)Avvia T312 (6s)

Setup  Avvia T303 (4s) Setup 

Avvia T310 (30-40s) interrompe

T303

 Call proc.Avvia T304 (20s)Interrompe T303 Setup ack 

Avvia T302 (15 s)

Avvia T301(>180s)Interrompe T310

 Alerting Riavvia T304 Riavvia T304

Info  Info 

Riavvia T302 Riavvia T302

Interrompe T301  Connect  Avvia T313 (4s) Avvia T310 (30-  Call proc. Interrompe T302

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 25/51

 

25

TECNONET S.p.A.

40s)Interrompe T304

Connect ack   Interrompe T313 Avvia T301(>180s)Interrompe T310

 Alerting 

Instaurazione con procedura en-bloc andata a buon

termine. La T312 è avviata solo se il Setup è inviato in

broadcast.

Interrompe T301  Connect  Avvia T313

Connect ack   Interrompe T313

Instaurazione con procedura in overlap andata a buon

termine

 Abbattimento

La chiamata può essere abbattuta dal chiamante o dalchiamato con la stessa procedura, al contrario dellatelefonia tradizionale che prevede che il riaggancio delchiamato non provochi l'immediato abbattimento dellachiamata. La procedura di abbattimento fa uso deimessaggi DISCONNECT, RELEASE, RELEASECOMPLETE.

-  il messaggio DISCONNECT è inviatodall'utente verso la rete per richiedere l'abbattimento diuna connessione instaurata da utente a utente, mentre èinviato dalla rete verso l'utente per indicare che laconnessione non è più disponibile. All'invio diDisconnect l'utente deve disconnettere il canale B,

mentre l'invio di Disconnect da parte della rete nonimplica la disconnessione del canale B. Alla ricezionedi Disconnect la rete disconnette il canale B e invia unRELEASE all'utente. L'utente alla ricezione delDisconnect disconnette il canale B e invia un Release.

-  Il messaggio RELEASE indica che l'entità cheinvia il messaggio ha disconnesso il canale. Dopo laricezione di Release si deve inviare un messaggio diRELEASE COMPLETE.

-  Il messaggio RELEASE COMPLETE è inviato per indicare che sia il canale che la Call reference sonostati rilasciati. L'entità che lo riceve deve a sua voltarilasciare sia il canale che la call reference, se ciò non ègià avvenuto.

Utente Centrale Centrale UtenteTemp. Messaggi Temp. Temp. Messaggi Temp.Avvia T305 (30s)Disconnette ilcanale B

Disconnect   Disconnette ilcanale B

Avvia T305 (30s)Disconnette ilcanale BAvvia T306(30s) non disconnette il

canale B

Disconnect senza toni

Disconnect  Con toni

Disconnette ilcanale B

Interrompe T305 Release Avvia T308 (4s)Inizio rilascio Callreference

Interrompe T305Interrompe T306Disconnette ilcanale B

Release Avvia T308 (4s)Inizio rilascio Callreference

Call referencerilasciato

Release complete 

Interrompe T308Rilascio Callreference, se ciònon è già avvenuto.

Call referencerilasciato

Release complete 

Interrompe T308Rilascio Callreference, se ciònon è già avvenuto.

Abbattimento da parte utente. Abbattimento da parte rete

Centrale Utente Centrale UtenteTemp. Messaggi Temp. Temp. Messaggi Temp.Avvia T305 (30s)Disconnette il

canale B

Disconnect   Disconnette ilcanale B

Avvia T306 (30s)  Non disconnette il

canale B

Disconnect Con toni

Disconnette ilcanale B

T305 scadutoAvvia T308 (4s)Inizio rilascio Callreference

Release  Interrompe T305 Release Avvia T308 (4s)Inizio rilascio Callreference

Interrompe T308Rilascio Callreference, se ciònon è già avvenuto.

Releasecomplete

Call referencerilasciato

Release T308 scadutoriavvia T308

Abbattimento con T305 scaduto

BLOCCOCANALE richiestointervento dimanutenzione

T308 scaduto

Blocco canale

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 26/51

 

26

TECNONET S.p.A.

 Procedura di restart 

La procedura di restart è utilizzata per ricondurre icanali alla condizione di riposo. Tale procedura puòessere utilizzata, in caso di malfunzionamenti o per inizializzare l'accesso. La procedura è iniziata inviandoun messaggio di RESTART. L'entità di livello 3 che

riceve il Restart deve riportare i canali nello stato diriposo ed inviare il messaggio di RESTARTACKNOWLEDGE. Ambedue i messaggi contengonouna particolare Call reference detta Global. La procedura può quindi essere utilizzata anche nel caso incui il processo relativo ad una normale chiamata nonsia in grado di riportare i canali utilizzati in unacondizione di riposo. Il messaggio Restart ha l'IERestart indicator che indica quanti canali devono essereinizializzati, inoltre vari IE Channel identification per indicare quali canali devono essere inizializzati. Ilmessaggio Restart ack contiene anch'esso i due IERestart indicator e Channel identification per indicare i

canali per i quali la procedura ha avuto esito positivo.Si hanno le seguenti temporizzazioni: T316 (120s)avviata da chi invia Restart; T317 (<120s) avviata dachi riceve Restart. Se T316 scade si reinvia il Restart.Alla seconda scadenza la procedura viene consideratafallita. Alla scadenza di T317, se la procedura ha avuto buon fine per un sottoinsieme dei canali, viene inviatoun messaggio Restart ack relativamente a tali canali.

Messaggi Status e Status Enquiry

Il messaggio STATUS viene inviato nel caso in cuil'entità di livello 3 rilevi degli errori di protocollo. Adesempio viene inviato in caso di ricezione di un

messaggio non atteso o in caso di ricezione di unmessaggio mancante di un elemento informativo chedeve essere obbligatoriamente presente. Il messaggioStatus contiene l'IE Cause che indica il motivo per ilquale il messaggio è stato inviato. Inoltre l'IE Call stateindica in quale stato è stato rilevato l'errore. Laricezione del messaggio Status non attiva alcuna procedura se non nei seguenti casi:

-  è segnalato lo stato di riposo e la chiamata è inuno stato diverso da quello di riposo;

-  è segnalato uno stato diverso da quello diriposo e non esista alcuna chiamata con la Callreference indicata;

-  elemento informativo obbligatorio mancante,elemento informativo o messaggio non implementato,contenuto errato di un elemento informativo;In alcuni casi può essere inviato il messaggio diSTATUS ENQUIRY per provocare l'invio da partedell'entità remota di Status. All'invio di Status enquirysi avvia T322 di 4s. La temporizzazione si arresta allaricezione di Status. Se T322 scade viene reinviato ilStatus enquiry. Alla seconda scadenza la procedura èconsiderata fallita.

R. Gaeta

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 27/51

 

27

TECNONET S.p.A.

PPP (Point to Point Protocol)

L’articolo precedente ha esaminato in dettaglio ilfunzionamento del canale D dell’ISDN.Sui canali B, una volta instaurata la chiamata, possiamo avere vari tipi di protocolli di livello 2, fra i

quali HDLC e il PPP.Il protocollo HDLC è stato in parte presentato insiemeal LAPD.L’HDLC non ha un campo per definire il tipo di protocollo incapsulato di livello 3, ed è quindi adatto atrasportare un solo tipo di protocollo di livello 3.Alcuni produttori hanno implementato un campo per definire il protocollo trasportato, ma in questo modonon essendo uno standard, perdiamo l’interoperabilitàfra apparati diversi, e siamo costretti ad utilizzare tuttiapparati dello stesso costruttore!

Lo standard PPP è stato sviluppato per ottenere quellainteroperabilità che l’HDLC non ha mai dato.

L’importanza di questo protocollo è evidente dallaquantità di RFCs prodotti (dall’elenco sono stati esclusitutti gli RFCs obsoleti!)

RFCs:

[RFC 1332] The PPP Internet Protocol Control Protocol (IPCP).[RFC 1377] The PPP OSI Network Layer Control Protocol (OSINLCP).[RFC 1378] The PPP AppleTalk Control Protocol (ATCP).[RFC 1471] The Definitions of Managed Objects for the Link Control Protocol of the Point-to-Point Protocol.[RFC 1472] The Definitions of Managed Objects for the Security Protocols of the Point-to-Point Protocol.[RFC 1473] The Definitions of Managed Objects for the IP Network Control Protocol of thePoint-to-Point Protocol.

[RFC 1474] The Definitions of Managed Objects for the Bridge Network Control Protocolof the Point-to-Point Protocol.[RFC 1547] Requirements for an Internet Standard Point-to-Point Protocol.[RFC 1549] PPP in HDLC Framing.[RFC 1552] The PPP Internetwork Packet Exchange Control Protocol (IPXCP).[RFC 1570] PPP LCP Extensions.[RFC 1598] PPP in X.25.[RFC 1618] PPP over ISDN.[RFC 1619] PPP over SONET/SDH.[RFC 1661] The Point-to-Point Protocol (PPP).[RFC 1662] PPP in HDLC-like Framing.[RFC 1663] PPP Reliable Transmission.[RFC 1716] Towards Requirements for IP Routers.[RFC 1762] The PPP DECnet Phase IV Control Protocol (DNCP).[RFC 1763] The PPP Banyan Vines Control Protocol (BVCP).[RFC 1764] The PPP XNS IDP Control Protocol (XNSCP).[RFC 1812] Requirements for IP Version 4 Routers.[RFC 1841] PPP Network Control Protocol for LAN Extension.[RFC 1877] PPP Internet Protocol Control Protocol Extensions for Name Server Addresses.[RFC 1915] Variance for The PPP Connection Control Protocol and The PPP EncryptionControl Protocol.

[RFC 1934] Ascend's Multilink Protocol Plus (MP+).[RFC 1962] The PPP Compression Control Protocol (CCP).[RFC 1963] PPP Serial Data Transport Protocol (SDTP).[RFC 1967] PPP LZS-DCP Compression Protocol (LZS-DCP).[RFC 1968] The PPP Encryption Control Protocol (ECP).[RFC 1973] PPP in Frame Relay.[RFC 1974] PPP Stac LZS, Compression Protocol.[RFC 1975] PPP Magnalink Variable Resource Compression.[RFC 1976] PPP for Data Compression in Data Circuit-Terminating Equipment (DCE).[RFC 1977] PPP BSD Compression Protocol.[RFC 1978] PPP Predictor Compression Protocol.[RFC 1979] PPP Deflate Protocol.[RFC 1989] PPP Link Quality Monitoring.[RFC 1990] The PPP Multilink Protocol (MP).[RFC 1993] PPP Gandalf FZA Compression Protocol.[RFC 1994] PPP Challenge Handshake Authentication Protocol (CHAP).[RFC 2043] The PPP SNA Control Protocol (SNACP).[RFC 2097] The PPP NetBIOS Frames Control Protocol (NBFCP).[RFC 2118] Microsoft Point-To-Point Compression (MPPC) Protocol.[RFC 2125] The PPP Bandwidth Allocation Protocol (BAP) The PPP Bandwidth AllocationControl Protocol (BACP).[RFC 2153] PPP Vendor Extensions.[RFC 2284] PPP Extensible Authentication Protocol (EAP).[RFC 2290] Mobile-IPv4 Configuration Option for PPP IPCP.[RFC 2363] PPP Over FUNI.[RFC 2364] PPP Over AAL5.[RFC 2419] The PPP DES Encryption Protocol, Version 2 (DESE-bis).[RFC 2420] The PPP Triple-DES Encryption Protocol (3DESE).

[RFC 2433] Microsoft PPP CHAP Extensions.[RFC 2472] IP Version 6 over PPP.[RFC 2484] PPP LCP Interna tionalization Configuration Option.[RFC 2509] IP Header Compression over PPP.[RFC 2516] A Method for Transmitting PPP Over Ethernet (PPPoE).[RFC 2615] PPP over SONET/SDH.[RFC 2637] Point-to-Point Tunneling Protocol (PPTP).[RFC 2686] The Multi-Class Extension to Multi-Link PPP.

Describes LCP options 26 (Prefix elision) and 27 (Multilink header format).[RFC 2687] PPP in a Real-time Oriented HDLC-like Framing.[RFC 2688] Integrated Services Mappings for Low Speed Networks.[RFC 2759] Microsoft PPP CHAP Extensions, Version 2.[RFC 2794] Mobile IP Network Access Identifier Extension for IPv4.[RFC 2823] PPP over Simple Data Link (SDL) using SONET/SDH with ATM-likeframing.[RFC 2878] PPP Bridging Control Protocol (BCP).[RFC 3032] MPLS Label Stack Encoding.[RFC 3078] Microsoft Point-To-Point Encryption (MPPE) Protocol.[RFC 3153] PPP Multiplexing.

Il pacchetto PPP ha i seguenti campi:

I campi flag servono per identificare l’inizio e la finedel pacchetto.Il campo Address ha sempre lo stesso valore: FFIl campo control ha sempre lo stesso valore: 03Gli unici campi che trasportano informazione utilesono il campo Protocol che definisce il protocollotrasportato, il campo Information contiene i dati relativia quel protocollo e infine la FCS che serve per verificare se la frame è stata modificata dal rumoredurante la trasmissione.

Per trasmettere pacchetti provenienti da protocolli

diversi il PPP utilizza:  il protocollo ausiliario LCP (Link Control

Protocol) per creare, configurare e verificare laconnessione a livello Data Link 

  una famiglia di protocolli NCP (Network ControlProtocol) per configurare i diversi protocolli dilivello Network 

La seguente figura mostra dove si posizionano rispettoal modello OSI tutti (o quasi) i protocolli che fanno parte del PPP:

Abbiamo detto che il campo Protocol definisce la

codifica del protocollo contenuto nel campoInformation. I valori nell’intervallo da 0xxx a 3xxxidentificano il protocollo di livello network. I valori da

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 28/51

 

28

TECNONET S.p.A.

8xxx a Bxxx identificano i datagram al Network Control Protocol (NCP). Eccone alcuni:

Comunicazione su link seriali

La comunicazione deve iniziare con l’invio di pacchettiLCP per configurare e collaudare il collegamento dilivello data-link.In una seconda fase sono negoziati dei parametriopzionali di livello data-link   Nella terza fase sono inviati pacchetti NCP per scegliere e configurare uno o più protocolli di livellorete.Finalmente inizia l’invio dei pacchetti di livello rete.

Il link rimane operativo fino a che non è chiusoesplicitamente mediante un pacchetto LCP o NCP.

La frame LCP ha i seguenti campi:

La seguente tabella indica il significato di alcuni LCPcode:

La negoziazione viene avviata da una frame LCPConfiguration Request (LCP_CR), la quale contienedelle opzioni da negoziare.Deve essere inviata una LCP_CR su tutti e due ledirezioni del percorso.Se la negoziazione è andata a buon fine ogni LCP_CR richiede un ACK.

La seguente immagine è la decodifica di protocollo diun pacchetto LCP_CR:

Dopo il campo Protocol abbiamo un ottetto cheidentifica il tipo di frame LCP.L’ottetto successivo è l’Identifier e il suo contenutodeve essere cambiato se il campo delle opzioni ècambiato.I due ottetti successivi indicano la lunghezza dellaframe LCP.Le opzioni di configurazione LCP servono a

negoziare/modificare la configurazione di linea.Se le opzioni non sono presenti nella frame, sonoassunti i valori di default.

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 29/51

 

29

TECNONET S.p.A.

Il primo ottetto è la lunghezza dell’opzione diconfigurazione incluso il type e se stesso.Seguono i dati dell’opzione.

 Alcune opzioni di configurazione LCP 

1)  Maximum-Receive-Unit: Questa opzione definiscela lunghezza dei dati sul link. Può essere usatoanche per informare che si possono ricevere framedi dimensione maggiore o minore. Il suo valore didefault è 1500 Bytes.

2)  Authentication-Protocol: Molto spesso è richiestal’autenticazione prima di iniziare lo scambio di  pacchetti di livello superiore. Questa opzione  provvede alla negoziazione del protocollo diautenticazione. Per default non è richiesta.Possibili protocolli sono il PAP (PasswordAuthentication Protocol) e il CHAP (ChallengeHandshake Protocol).

3)  Quality-Protocol: Questa opzione negozia il tipo dimonitoraggio della qualità di connessione. Per default è disabilitato. Uno dei protocolli possibili èLQR (Link Quality Report).

4)  Magic-Number: Questa opzione provvede adeterminare dei looped-back e altre anomalie alivello Data link. Per default non è negoziato.Corrisponde ad un numero random ma nello stessotempo che deve risultare unico.

5)  Protocol-Field-Compression: Quando si usanocollegamenti a bassa velocità, è desiderabileutilizzare tutta la banda disponibile con il minor numero di dati ridondanti. Questa opzione

  permette la compressione dei dati e quindi unamigliore efficienza.

6)  Address-and-Control-Field-Compression: Questaopzione permette la compressione del campoAddress e del campo Control. Dato che questicampi sono valori costanti, essi sono compressi nelmodo più semplice possibile sono eliminati!

Se ogni opzione di configurazione ricevuta dallaLCP_CR è accettabile, allora il ricevitore devetrasmettere un LCP Configure Ack (LCP_Cack).Le opzioni devono essere copiate dalla frame diLCP_CR.

L’Identifier è copiato dallo stesso campo del LCP_CR ricevuto.

Se qualche parametro di una opzione non è accettabileil ricevitore risponde con un LCP Configure Nack, e ilcampo opzione contiene il parametro che è accettabile per il r icevitore.

Se invece una o più opzioni non sono accettabili, allorail ricevitore risponde con un LCP Configure Reject.Il campo opzioni contiene le opzioni rifiutate.

 Fase NCP 

Se le opzioni sono state accettate, si passa al protocollodi configurazione del protocollo di livello 3 (se è statanegoziata l’autenticazione prima di questa fase ci saràuno scambio di frame PAP o CHAP).

Esiste una lista molto lunga di protocolli NCP. Alcunisono:

IPCP: che serve a configurare i parametri del  protocollo IP, in ultima analisi serve per definirel’indirizzo IP.

IPXCP: che serve a configurare i parametri del protocollo IPX.

 PPP/MLP (Multi-Link-Protocol)Il MLP permette di raggruppare più canali fisici in unsolo canale logico.Il protocollo si occupa della configurazione su ognicanale fisico e della dimensione delle frames per ognicanale fisico.La seguente figura mostra il trasferimento di una framedalla LAN A alla LAN B attraverso i due canali Bdell’ISDN visti tramite il PPP/MLP come un singolo

canale logico.

R. Gaeta

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 30/51

 

30

TECNONET S.p.A.

Analisi di protocollo di una chiamata ISDN

Analisi Q.931 su canale D durante l’attivazione. Lachiamata è originata da un modem analogico eattraversa un ISDN Primario:

Frame di SETUP:

Q.931: ETSI

Protocol Discriminator = 0x08 (Q.931 Call

Control)

Call Reference Length = 2

Call Reference Flag = 0 (FROM side that

originated call ref)

Call Reference Value = 0x0c-00

Message Type = SETUP (0x05)

Information Element = Bearer Capability

(0x04)

Information Element Length = 3

Coding Std = CCITT

Info Trans Cap = 3.1 KHz Audio 

Transfer Mode = Circuit

Transfer Rate = 64 Kbit/s

Layer Id = Layer 1

Lay 1 Prot = G.711 A-law 

Information Element = Channel

Identification (0x18)

Information Element Length = 3

Interface Id Present = Implicit

Interface Type = Primary 

Channel = Preferred

D-channel = No

Info Chan Selection = As Indic

Coding Std = CCITT

Number/Map = Number

Channel Type = B

Channel Number = 8

Information Element = Progress Indicator

(0x1e)

Information Element Length = 2

Coding Std = CCITT

Locat = Priv Net Serv Local

UserProg Desc = Orig Addr Non-ISDN 

Information Element = Calling Party Number 

(0x6c)

Information Element Length = 9

Number Type = National

Number Plan = ISDN/Telephony

Presentation = Allowed

Screening = Network Prov

Number Digits = 6412104 

Information Element = Called Party Number 

(0x70)

Information Element Length = 10

Number Type = National

Number Plan = ISDN/Telephony

Number digits = 641739954 

Information Element = Sending Complete

(0xa1)

Frame di ALERTING:

Q.931: ETSI

Protocol Discriminator = 0x08 (Q.931 Call

Control)

Call Reference Length = 2

Call Reference Flag = 1 (TO side that

originated call ref)

Call Reference Value = 0x0c-00

Message Type = ALERTING (0x01)

Frame di CONNECT:

Q.931: ETSI

Protocol Discriminator = 0x08 (Q.931 Call

Control)

Call Reference Length = 2

Call Reference Flag = 1 (TO side that

originated call ref)

Call Reference Value = 0x0c-00

Message Type = CONNECT (0x07)

Frame di CONNECT ACK:

Q.931: ETSI

Protocol Discriminator = 0x08 (Q.931 Call

Control)

Call Reference Length = 2

Call Reference Flag = 0 (FROM side that

originated call ref)

Call Reference Value = 0x0c-00Message Type = CONN ACK (0x0f)

Da questo momento il canale B è attivo e inizia la procedura di attivazione PPP:

La prima frame è una LCP Config Request, doverichiede l’utilizzo del CHAP, la compressione del protocollo e dei campi Addr e Ctrl:

PPP:

Protocol ID Field = Not Compressed

Protocol ID = 0xc021 (Link Control

Protocol)

LCP:

Code = 0x01 (Configure Request)Identifier = 001

Length = 00025

--- Configuration Options ---

Char Control Map = 0x00-00-00-00

Authentication Prot = 0xc223 (Challenge Handshake)

Magic Number = 0x62-da-6e-b0

Protocol Compress = On

Addr-Ctrl Compress = On 

La richiesta viene accettata:

PPP:

Protocol ID Field = Not Compressed

Protocol ID = 0xc021 (Link Control

Protocol)

LCP:

Code = 0x02 (Configure Ack)

Identifier = 001Length = 00025

--- Configuration Options ---

Char Control Map = 0x00-00-00-00

Authentication Prot = 0xc223 (Challenge Handshake)

Magic Number = 0x62-da-6e-b0

Protocol Compress = On

Addr-Ctrl Compress = On

Sono inviate altre due frames simili alle precedenti, einizia l’autenticazione del protocollo CHAP, da questomomento sono già compressi i campi Addr e Ctrl:

PPP:

Protocol ID Field = Not Compressed

Protocol ID = 0xc223 (Challenge Handshake)

CHAP:Code = 0x01 (Challenge)

Identifier = 002

Length = 00025

Value = 0x3f-2a-16-03-f0-dd-ca-b8-a5-

92-7f-6c-59-46-d7...

Name = chap

La risposta: 

PPP:

Protocol ID Field = Not Compressed

Protocol ID = 0xc223 (Challenge Handshake)

CHAP:

Code = 0x02 (Response)

Identifier = 002

Length = 00026

Value = 0x88-fb-a7-a0-24-91-ea-e8-c7-

be-d9-f1-3e-76-5b...Name = si2si

La conferma:

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 31/51

 

31

TECNONET S.p.A.

PPP:

Protocol ID Field = Not Compressed

Protocol ID = 0xc223 (Challenge Handshake)

CHAP:

Code = 0x03 (Success)

Identifier = 002

Length = 00004 

A questo punto l’autenticazione CHAP è andata a buonfine. Inizia la fase IPCP, nella prima frame l’indirizzoIP richiesto è lo 0.0.0.0 :

PPP:

Protocol ID Field = Not Compressed

Protocol ID = 0x8021 (IP CP)

IPCP:

Code = 0x01 (Configure Request)

Identifier = 005

Length = 00016

--- Configuration Options ---

Address = 0.0.0.0 

Compression = 0x002d (VJ Compressed TCP/IP) 

L’indirizzo IP richiesto 0.0.0.0 non viene accettato e

viene inviato un Conf Nack contenente nelle opzionil’indirizzo che potrà essere utilizzato:

PPP:

Protocol ID Field = Not Compressed

Protocol ID = 0x8021 (IP CP)

IPCP:

Code = 0x03 (Configure Nak)

Identifier = 005

Length = 00010

--- Configuration Options ---

Address = 195.94.168.110 

A questo ritenta con un Conf Request con l’indirizzo IPfornito dal precedente conf request:

PPP:Protocol ID Field = Not Compressed

Protocol ID = 0x8021 (IP CP)

IPCP:

Code = 0x01 (Configure Request)

Identifier = 006

Length = 00016

--- Configuration Options ---

Address = 195.94.168.110 

Compression = 0x002d (VJ Compressed TCP/IP) 

Il Conf Ack seguente conferma l’accettazione delleopzioni richieste:

PPP:

Protocol ID Field = Not Compressed

Protocol ID = 0x8021 (IP CP)

IPCP:Code = 0x02 (Configure Ack)

Identifier = 006

Length = 00016

--- Configuration Options ---

Address = 195.94.168.110

Compression = 0x002d (VJ Compressed TCP/IP)

Da questo momento può iniziare il trasferimento dati, ela prima frame non potrà che essere un pacchetto diapertura connessione TCP:

PPP:

Protocol ID Field = Compressed 

Protocol ID = 0x0021 (IP)

------------ IP Header ------------

IP: Version = 4

IP: Header length = 20

IP: Type of service = 0

IP: 000. .... Precedence = Routine(0)

IP: ...0 .... Delay = Normal (0)

IP: .... 0... Throughput = Normal (0)

IP: .... .0.. Reliability = Normal (0)

IP: Packet length = 44

IP: Id = 1

IP: Fragmentation Info = 0x0000

IP: .0.. .... .... .... Don't Fragment Bit =

FALSE

IP: ..0. .... .... .... More Fragments Bit =

FALSE

IP: ...0 0000 0000 0000 Fragment offset = 0IP: Time to live = 64

IP: Protocol = TCP (6)

IP: Header checksum = A295

IP: Source address = 195.94.168.110 

IP: Destination address = 195.94.169.10

------------ TCP Header ------------

TCP: Source port = 1026

TCP: Destination port = 80 

TCP: Sequence number = 73450

TCP: Ack number = 0

TCP: Data offset = 24

TCP: Flags = 0x02

TCP: ..0. .... URGENT Flag = FALSE

TCP: ...0 .... ACK Flag = FALSE

TCP: .... 0... PUSH Flag = FALSE

TCP: .... .0.. RST Flag = FALSE

TCP: .... ..1. SYN Flag = TRUE 

TCP: .... ...0 FIN Flag = FALSETCP: Window = 5840

TCP: Checksum = 85E3

TCP: Urgent pointer = 00000000

TCP: Options = (mss 1460) 

R. Gaeta

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 32/51

 

32

TECNONET S.p.A.

VOICE OVER IP

Introduzione

Uno dei settori nei quali il mondo dell’informatica sta più investendo tempo e denaro è quello del “Voice Over IP”(VOIP). Questo comprende una serie di tecnologie e protocolli orientati al trasporto di tutto ciò che riguarda la “voce”

(ossia comunicazioni telefoniche, videoconferenze, ecc.) attraverso un mezzo trasmissivo che non è più quello analogicoclassico, ma sfrutta le attuali capacità di trasporto digitale. Il perché ciò stia accadendo è dovuto essenzialmente a duemotivi:

-    primo, la tecnologia VOIP permette di sfruttare molte applicazioni multimediali sul desktop, includendovideoconferenza desktop, telefonia video ed Internet, lavagna elettronica, insegnamento a distanza, applicazioni di

 supporto ed help-desk, commercio elettronico, ed altro;

-   secondo, VOIP sostanzialmente riduce i costi delle chiamate telefoniche nazionali ed internazionali a lunga distanza,tramite l’utilizzo della esistente infrastruttura di rete IP che porta dei vantaggi rispetto alle tradizionali reti telefoniche PSTN.

Mentre il VOIP ha il vantaggio di fornire un mezzo per le applicazioni più avanzate, ci sono dei fattori che neimpediscono la totale diffusione, costituiti essenzialmente dalla qualità del servizio e dall’affidabilità della rete che

caratterizzano la maggior parte delle reti di trasmissione dati esistenti oggi. La qualità del servizio riguarda il fatto che la maggior parte degli utenti di fonia si aspettano la qualità della voce e dei servizi allo stesso livello di quelli offerti dalla normale rete telefonica PSTN. L’affidabilità della rete diventa un aspetto importante nel momento in cui i servizi telefonici iniziano ad essere fornitidagli Internet Service Provider. Ci si aspetta che la rete sia quasi totalmente affidabile (molto vicino al 100%) mentre lamaggior parte delle reti di comunicazione dati oggi hanno un grado di affidabilità del 60-80%.

 Entrambi gli aspetti appena descritti costituiscono attualmente l’obiettivo verso il quale si stanno orientando i vendor ed è opinione comune che i problemi connessi a tali aspetti saranno sicuramente superati in futuro per lo sviluppomondiale della cosiddetta “Telefonia Internet”.

 Nell’ambito dei test riportati in questo documento, sono mostrate delle prove effettuate che sfruttano il mondo delle retidi computer per potervi trasportare comunicazioni telefoniche.

E’ apparso subito palese, sia dalle caratteristiche tecniche delle apparecchiature utilizzate, sia dai risultati

pratici, che la qualità delle comunicazioni telefoniche dipendeva da molti fattori che sono insiti nel mondo dellereti informatiche, ossia dal fatto che alla base di tali reti ci sono dei protocolli che si basano su concettidiametralmente opposti a quelli che caratterizzano la “fonia”. Le comunicazioni telefoniche si svolgono previainstaurazione di una connessione tra chiamante e chiamato (commutazione di circuito); le comunicazioni tracomputer oggi sono fondate su un protocollo che è standard “de facto”, il TCP/IP , il quale è nato per forniresupporto trasmissivo al traffico “best effort” ossia quello per il quale non è garantita nessuna qualità di servizio(commutazione di pacchetto).

Il protocollo TCP/IP è oggi il protocollo che costituisce la base per la cosiddetta “rete delle reti” che coprequasi l’intero globo terrestre, ossia Internet.

Scopo, dunque, dell’attuale documento è di fornire delle specifiche tecniche su come avviene la trasmissionedella voce su IP, includendo standard tecnologici e protocolli utilizzati (uno sguardo allo standard H.323 nelcapitolo 2), codifica e compressione vocale (G.711, G.726,… alcuni aspetti dei quali saranno descritti nel

capitolo 3) e di evidenziare le fasi salienti che hanno caratterizzato le prove di VOIP effettuate tra la sede TIM divia Tor Pagnotta a Roma e la sede della Maxitel nello stato di Bahia in Brasile effettuando, inoltre, un’analisi deidati raccolti per meglio comprendere il processo di comunicazione tra le porte.

Lo standard e l’architettura H.323

  La tecnologia associata al VOIP è costituita da numerose componenti differenti con notevoli interazioni con le retitradizionali. Daremo, quindi, uno sguardo più approfondito al VOIP, fornendo una discussione più o meno dettagliatadei componenti che costituiscono le reti dati, su cui viaggia la fonia, e di come essi sono sfruttati nello sviluppo “tipico”

di una rete.

Per capire meglio il Voice Over IP, a livello tecnico, è fondamentale capire lo standard ITU-T (InternationalTelecommunications Union) H.323. Questo standard si riferisce alle comunicazioni multimediali sulle reti localiche non forniscono una qualità del servizio garantita e si suddivide in vari standard di codifica audio e video,pacchettizzazione H.225.0 e controllo del flusso delle chiamate, protocollo H.245 per lo scambio dellecapabilities (ossia dei parametri che caratterizzeranno la chiamata telefonica).

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 33/51

 

 

TECNONET S.p.A. 

Nella seguente figura 1 è mostrata l’architettura H.323.

Figura 1. Architettura H.323 

Questa architettura è costituita da quattro componenti fondamentali per le comunicazioni attraverso la retedati in un sistema H.323: terminali, Gateway, Gatekeeper e Multipoint Control Unit (MCU).

I terminali sono le entità finali della LAN che forniscono comunicazioni real-time con un’altra entità H.323. IGateway sono entità che mettono in comunicazione terminali H.323 nella LAN con altri terminali nella rete

geografica o altri Gateway H.323. I Gatekeeper mettono a disposizione i servizi di traduzione degli indirizzi econtrollo degli accessi alla rete locale per i terminali, i Gateway e le MCU. Una MCU è l’entità della LAN chepermette a terminali e Gateway di partecipare ad una conferenza multipunto.

Terminali

La seguente figura mostra un esempio di un terminale H.323.

Figura 2. Un terminale H.323 

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 34/51

 

 

TECNONET S.p.A. 

Come già detto esso fornisce comunicazioni real-time con un’altra entità H.323. Per far questo il terminaledeve supportare la comunicazione vocale; video e dati sono opzionali. I terminali devono essere in grado dicodificare l’audio in ingresso per la trasmissione e di decodificare i segnali ricevuti per l’audio in uscita (adesempio per gli altoparlanti). Inoltre, i terminali devono supportare le funzionalità di segnalazione H.323seguenti: controllo H.245, controllo del flusso delle chiamate e segnalazione RAS.

La funzione di controllo H.245 consente ai terminali di inviare messaggi per negoziare lo sfruttamento delcanale di trasmissione e le capabilities. I messaggi H.245 sono di quattro tipi: Request, Response, Command eIndication. Il controllo H.245 è alla base dell’apertura di un canale di comunicazione tra due terminali. Quandoquest’ultimo è aperto viene assegnato un unico numero di canale logico che sarà poi utilizzato per lo scambiodelle capabilities tra i due terminali. Tali capabilities metteranno in condizione i terminali di identificare un metodocompatibile di trasmissione delle informazioni (ad esempio due terminali che stanno instaurando una chiamatavocale useranno il controllo H.245 per negoziare il corretto metodo di codifica/decodifica dell’audio per latrasmissione della voce).

La segnalazione RAS (Registration, Admission and Status) consente ad un terminale di registrarsi presso unGatekeeper. Se un Gatekeeper non è presente, allora tale segnalazione RAS non è usata, altrimenti al terminaleregistrato saranno comunicate, dal Gatekeeper, l’ammissione alla trasmissione, lo stato e la disponibilità dibanda. L’ammissione del terminale permette di decidere quali chiamate devono essere accettate e quali rifiutate.Il canale RAS è aperto tra il terminale ed il Gatekeeper prima che venga instaurato qualsiasi altro canale tra

entità H.323.

Anche il controllo di flusso delle chiamate (Call Control) entra a far parte delle politiche di instaurazione deiparametri che concernono la comunicazione H.323. Il canale relativo a tale controllo è aperto prima che vengastabilito il canale H.245. Per la segnalazione del Call Control è usato una versione del protocollo Q.931(segnalazione standard CCITT per ISDN).

Gateway

Il Gateway fornisce il percorso per la connessione tra la rete dati locale e la rete fonia PSTN. La seguentefigura mostra le funzioni generiche di un Gateway e un esempio di un Gateway IP/PSTN.

Figura 3. Un Gateway H.323 

Il Gateway fornisce meccanismi di traduzione del formato di trasmissione tra le due reti in oggetto. Inoltre il

Gateway partecipa all’instaurarsi della chiamata su entrambi i fronti, rete LAN e rete PSTN.

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 35/51

 

 

TECNONET S.p.A. 

Gatekeeper 

I Gatekeeper sono opzionali in un sistema H.323 ma, nel caso siano presenti, devono obbligatoriamenteespletare alcune funzioni. Essi eseguono la traduzione degli indirizzi (routing) per determinare l’indirizzo didestinazione dell’entità H.323 coinvolta nella comunicazione. Il Gatekeeper traduce gli “alias” in indirizzi ditrasporto usando una tabella che viene aggiornata, in genere automaticamente, con i messaggi di registrazionedelle entità finali H.323.

I Gatekeepers svolgono anche funzionalità di controllo degli accessi per determinare quando permettere alleentità la creazione e la terminazione delle chiamate (ciò in base a messaggi H.225.0 basati su criteri quali lasubnet IP, l’uso della banda corrente o richiesta, o in base ad altri criteri).

In conclusione i Gatekeeper forniscono una gestione centralizzata per l’autenticazione, il routing, la

registrazione delle chiamate e la gestione della banda.

Multipoint Control Unit (MCU)

L’MCU è l’entità preposta a fornire servizi per le multi-conferenze. In genere è costituita da un controller multipunto e da un processore.

Il controller provvede alle funzionalità di controllo per supportare conferenze tra tre o più entità finali.

Il processore riceve dati multimediali (audio, video) dai partecipanti alla multiconferenza, li elabora e li inviaagli stessi.

L’MCU può essere un dispositivo stand-alone o può essere integrato in un gateway, gatekeeper o in unterminale.

 Lo sviluppo delle reti in un sistema H.323

Prima di mostrare lo sviluppo tipico delle reti in un sistema H.323, è importante dare velocemente unosguardo ai protocolli coinvolti nella comunicazione H.323 come mostrato in figura 4.

Figura 4. I protocolli in un sistema H.323 

Il Protocollo di Trasporto Real-Time (RTP) e il Protocollo di Controllo Real-Time (RTCP) sono protocolli

sfruttati per la trasmissione dati su di un canale “non affidabile” mediante l’uso di pacchetti UDP (User DatagramProtocol). I suddetti protocolli sono alla base del trasferimento multimediale (RTP) e sono indispensabili per leinformazioni di stato che si scambiano le entità H.323 coinvolte nella trasmissione (RTCP) per la verificadell’avvenuta consegna dei pacchetti.

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 36/51

 

 

TECNONET S.p.A. 

Il controllo del flusso delle chiamate H.245 avviene tramite un protocollo che trasmette attraverso un canale“affidabile” utilizzando pacchetti TCP (Transport Control Protocol) per assicurare il controllo dei messaggi end-to-end tra due entità H.323. Questo protocollo è, inoltre, usato per lo scambio delle “capabilities” nelle normalicomunicazioni multimediali, nelle multi-conferenze e per l’apertura e chiusura dei canali di trasmissione.

Il protocollo H.225.0 è un protocollo composto dai protocolli di segnalazione RAS e Q.931. Il protocollo RASè sfruttato per la trasmissione attraverso un canale “non affidabile” dei messaggi per la registrazione el’ammissione delle entità H.323, oppure per la richiesta di banda necessaria e dei messaggi di stato tra dueentità H.323. Il protocollo Q.931 utilizzato in un sistema H.323 è un sottoinsieme dei comandi Q.931, definiti per il controllo del flusso delle chiamate per la trasmissione ISDN, ed è adottato per instaurare e terminare lecomunicazioni.

Altri protocolli per la codifica/decodifica audio (G.711, G.723.1, …) e video (H.261/H.263) vengono adoperatiper la compressione e decompressione degli stream multimediali.

Dopo aver dato un accenno ai protocolli coinvolti nella comunicazione H.323, vediamo quello che potrebbeessere uno sviluppo tipico di una rete dati in un sistema H.323, come mostrato nella seguente figura.

Figura 5. Una tipica rete in un sistema H.323 

La rete include diverse reti locali, l’accesso ad Internet ed alla normale rete pubblica telefonica PSTN.

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 37/51

 

 

TECNONET S.p.A. 

Gli standard per la codifica vocale

 Introduzione

Tutti i sistemi per il trasporto dei pacchetti vocali seguono un modello comune, come mostrato in figura 6.

Figura 6. Il modello dei sistemi per il trasporto dei pacchetti vocali

 La rete di trasporto per pacchetti vocali, che può essere basata su IP, Frame Relay o ATM, costituisce la tradizionale“nuvola”. Ai bordi di tale rete ci sono dispositivi o componenti che possono essere chiamati “agenti vocali”. Lo scopo

di questo dispositivo è di trasformare l’informazione vocale dalla forma telefonica tradizionale in una forma adatta allatrasmissione in pacchetti. La rete successivamente si occupa di trasportare i pacchetti dati ad un agente vocale cheopera la trasformazione inversa per il destinatario.

 Da questo tipo di modello scaturiscono due tipi di problematiche, riguardanti il networking dei pacchetti vocali, chedevono essere analizzate per verificare che i servizi per il trasporto della voce a pacchetti soddisfino le necessità degliutenti:

-  il primo problema è la codifica della voce, ossia come l’informazione vocale è trasformata in pacchetti e viceversa, scopo di questo capitolo;

-  il secondo problema è la segnalazione associata all’identificazione di chi il chiamante sta provando a contattare edove è situato nella rete, problema già analizzato nel capitolo precedente.

 La codifica della voce

La naturale voce umana, ed in effetti tutto ciò che ascoltiamo, è in forma analogica, come i primi sistemi di telefonia.

I segnali analogici sono spesso descritti semplicemente attraverso onde sinusoidali, ma la voce e altri segnali contengonomolte frequenze ed hanno strutture molto complesse. Mentre l’uomo è ben equipaggiato per le comunicazioni analogiche, latrasmissione analogica si rivela poco efficiente. Quando i segnali analogici diventano deboli a causa di vari fattori qualidistanza e rumori indotti, è problematico separare la struttura complessa del segnale analogico dalla struttura del rumore.Amplificando il segnale analogico si amplifica conseguentemente anche il rumore, e quindi le connessioni analogiche

diventano troppo rumorose per essere sfruttate adeguatamente.I segnali digitali, costituiti solo dagli stati “bit-uno” e “bit-zero”, risultano più facilmente separabili dal rumore e, perciò,

  possono essere amplificati senza pericolo di peggiorarne la qualità. Questo ha portato, soprattutto per ciò che concerne i

Rete Dati per Pacchetti Vocali

Agente

PBX

Vocale

Agente

Agente

Agente Vocale

Vocale

Vocale

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 38/51

 

 

TECNONET S.p.A. 

vantaggi sulle lunghe distanze, i sistemi di comunicazione mondiale a convergere verso il formato di trasmissione digitalechiamato PCM (Pulse Code Modulation).

La modulazione PCM converte la voce in forma digitale campionando il segnale vocale 8000 volte al secondo econvertendo ogni campione in un codice. La scelta del campionamento effettuato 8000 volte al secondo (125 microseconditra un campionamento e l’altro) consiste nel fatto che la soglia di comprensione umana risiede al di sotto del valore difrequenza di 4000 Hz (4 kHz). Campionare la voce ogni 125 s è sufficiente per individuare frequenze sotto i 4 kHz.

Dopo aver campionato la voce, i campioni vengono convertiti in forma digitale, mediante un codice che rappresental’ampiezza dell’onda del segnale analogico nel momento in cui il campione è stato ricavato. La codifica PCM (che è quellastandard nel mondo della telefonia) utilizza 8 bit per il codice e, quindi, occupa 64000 bps di banda per chiamata. Un altrostandard per la codifica digitale del segnale analogico è la cosiddetta ADPCM (Adaptive Differential PCM), con la quale lavoce è codificata con 4 bit occupando solo 32000 bps. L’ADPCM è sfruttata spesso per le connessioni a lunga distanza.

Durante una comunicazione telefonica ci sono centinaia di brevi periodi di silenzio, durante i quali, cioè, non c’èconversazione. Questi costituiscono, perciò, uno spreco di banda e di denaro. Con le connessioni telefoniche standard nonc’è alternativa a tale spreco.

Un’alternativa è costituita, invece, dalla rete di trasporto della voce a pacchetti. Le applicazioni vocali sfruttano pacchetti dati che sono generati solo quando c’è effettivamente voce da trasportare. L’eliminazione dello spreco di bandadurante i periodi di silenzio potrebbe ridurre l’effettiva banda richiesta per il trasporto della voce di un terzo o anche più.

Gli standard per la codifica vocale

Una serie di standard per la codifica vocale sono stati definiti dall’ITU, l’associazione internazionale della telefonia. Talistandard includono le codifiche PCM e ADPCM, a 64 e 32 kbps, discusse nel paragrafo precedente e si dividonoessenzialmente in due classi.

  Una prima classe di standard sono quelli definiti a “campionamento fisso”, che appartengono alla famiglia G.711.Questi utilizzano la metodologia degli 8000 campioni al secondo per la codifica vocale vista in precedenza. Per cui, per ogni campione, la voce viene codificata rispetto all’ampiezza del segnale vocale in quel momento. Il risultato delcampionamento è una rappresentazione con andamento sinusoidale del segnale vocale originale. I campioni possonoessere successivamente sfruttati per ricostruire l’analogo segnale vocale da parte dell’utente finale.

I problemi del metodo a campionamento sono legati al fatto che, per ridurre la banda utilizzata per il trasporto delsegnale vocale digitale, è necessario codificare il segnale vocale analogico in un numero di bit minore. Usando 8 bit per un campione si ha la possibilità di riconoscere 256 livelli differenti di ampiezza del segnale vocale. Per ridurre la banda a 32 kbps, si sfruttano soltanto 4 bit per la codifica (avendo di conseguenza 64 valori di ampiezza) e il valore diogni bit rappresenta il cambio dal valore precedente (il termine “differential” nella codifica ADPCM significa proprioquesto). La codifica ADPCM può essere effettuata occupando 16 kbps di banda usando solo 2 bit per la codifica(rappresentando, quindi, 4 valori differenti di ampiezza), ma ogni volta che si utilizza un numero inferiore di valori diampiezza del segnale vocale analogico per creare il corrispettivo segnale in forma digitale, la qualità della voce che siriceve degrada.

  Un secondo insieme di standard fornisce una migliore compressione della voce e, di conseguenza, una migliore qualità.Questi standard prevedono la codifica della voce mediante l’utilizzo di un algoritmo speciale (detto “Linear PredictiveCode” o LPC) che è in grado di simulare i processi linguistici utilizzati dall’uomo. Questa caratteristica porta la

codifica LPC ad essere molto più efficiente senza sacrificare la qualità della voce. La maggior parte dei dispositiviLPC hanno come input i 64 kbps della codifica PCM discussa precedentemente per due ragioni:

  Questo tipo di codifica costituisce l’output standard dei PBX digitali e degli switch telefonici;

  I chip che effettuano la codifica PCM sono poco costosi grazie al loro vasto uso nelle reti telefoniche.

Entrambe le codifiche, PCM/ADPCM e LPC, dell’informazione vocale sono state standardizzate dall’ITU erappresentate nelle raccomandazioni della serie G, le più popolari delle quali sono le seguenti:

  G.711, che descrive le tecniche di codifica vocale PCM a 64 kbps. L’output di tale codifica è nella forma corretta per ladistribuzione della “voce digitale” nella rete telefonica pubblica o attraverso i PBX;

  G.726, che si riferisce alla codifica ADPCM a 40, 32, 24 e 16 kbps. L’output relativo può anche essere scambiato trareti con voce a pacchetti e reti pubbliche o con PBX, purché quest’ultimi abbiano la capacità di intendere la codifica

ADPCM;

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 39/51

 

 

TECNONET S.p.A. 

  G.728, che definisce la compressione vocale con la tecnica “Code Excited Linear Predictive” o CELP che richiede solo16 kbps di banda. La voce codificata con la tecnica CELP deve essere, a sua volta, ricodificata nel formato dellatelefonia pubblica;

  G.729, che descrive una migliore versione della codifica CELP permettendo di codificare la voce in stream di 8 kbps.Questo standard si divide, a sua volta, in due forme che forniscono entrambe la stessa qualità sonora che si può averecon la codifica ADPCM a 32 kbps;

  G.723.1, che descrive una rappresentazione codificata che può essere utilizzata per comprimere la voce o un altrocomponente audio di vari servizi multimediali ad un basso bit rate come parte della famiglia degli standard H.324.

 La qualità della compressione

La compressione della voce, sebbene necessaria, non è uno  standard . Questo perché la compressione può soloapprossimare il segnale sinusoidale analogico. Anche se l’approssimazione può essere ottima per alcuni standard, come ilG.729, altri standard ne soffrono le conseguenze, in modo particolare se la voce è prima codificata in forma digitale,registrata in analogico, e poi ricodificata ancora in digitale. Questo accadde nella pratica ed è detto “tandem coding” edovrebbe essere evitato per qualsiasi sistema di compressione.

La qualità della voce in una strategia di compressione è stata analizzata con alcuni studi sfruttando la più comune unitàdi misura detta MOS (Mean Opinion Score). Sulla scala MOS, dove il valore più basso è zero e quello più alto è cinque, lostandard PCM riporta una qualità di circa 4,4; la codifica ADPCM G.726 ha una qualità di 4,2 per la versione a 32 kbps.

La codifica CELP G.728 raggiunge una valore qualitativo di 4,2, come anche la G.729. Come mostra la seguente tabella1, i modelli di compressione moderni di tipo linear-predictive spesso denotano una migliore qualità di codifica rispetto aivecchi modelli basati sul campionamento.

Metodo di compressione Valore MOS Ritardo (msec)

PCM (G.711) 4,4 0,75

32k ADPCM (G.726) 4,2 1

16k LD-CELP (G.728) 4,2 3-5

8k CS-ACELP (G.729) 4,2 10

8k CS-ACELP (G.729a) 4,2 10

6.3k MPMLG (G.723.1) 3,9 30

5.3k ACELP (g.723.1) 3,5 30

Tabella 1. La qualità della compressione vocale standard  

 Il ritardo

Un altro fattore, quale il ritardo, può avere un grande impatto sulla compressione vocale. Quest’ultima, quandotrasportata su una rete a pacchetti, induce del ritardo (come mostrato nella tabella 1 precedente). Il ritardo associato con lacodifica/decodifica vocale può essere tanto alto quanto quello che si ha tra due campioni nella codifica CS-ACELP, pari a25 ms (un ritardo iniziale di 5 msec per il parsing dei pacchetti più 20 msec per due frame da 10 byte). Questo ritardo, di per sé, non influenza la qualità della voce, anche se può indurre la necessità di una “cancellazione dell’eco” in maniera tale danon creare uno sgradevole trillo o un effetto di “riverbero”. La maggior parte dei dispositivi per la compressione vocale per reti a pacchetti include una qualche forma di cancellazione dell’eco. Nella rete di trasporto a pacchetti ci sono, però, altri

dispositivi che potrebbero accrescere il ritardo di base, dovuto alla normale codifica vocale, in modo da interferire con lacomprensibilità della voce.

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 40/51

 

 

TECNONET S.p.A. 

Ci sono due sorgenti di ritardo in entrambe le reti, quella vocale telefonica tradizionale e quella a pacchetti. In particolare, si tratta del ritardo di propagazione e del ritardo di elaborazione. Il primo è causato dalla limitazione dellavelocità della luce nelle reti in fibra ottica o a microonde oppure degli elettroni nelle reti a doppino. Il secondo si riferisce altrattamento della voce da parte dei dispositivi lungo il percorso che i pacchetti intraprendono per raggiungere il destinatario.

 Il ritardo di propagazione si aggira intorno ai 70 ms ed è, quindi, raramente percettibile e non costituisce mai un reale problema.

 Il ritardo di elaborazione, invece, può avere un forte impatto sulla trasmissione vocale. Ipotizzando che ogni frame siainviata alla propria velocità nativa (1544 o 2048 Mbps), le frame richiedono 125 ms per essere assemblate in uno switch e per raggiungere la successiva destinazione. Questo ritardo si accumula durante l’elaborazione delle frame lungo la rete ditrasporto vocale a pacchetti; il ritardo totale di elaborazione può così crescere fino a 20 o più ms su link intercontinentali.Quando poi è associato al ritardo di propagazione, allora si può creare un ritardo che si avvicina ai 100 ms, che risulta percettibile alla maggior parte degli “ascoltatori” sebbene non eccessivamente sgradevole.

Il ritardo di elaborazione costituisce il vero aspetto che differenzia le reti di trasporto vocale a pacchetti da quelletradizionali. I ritardi di elaborazione nelle reti dati possono essere considerevoli, in particolare quando le reti diventanocongestionate ed inoltre quando i pacchetti devono essere accodati per la trasmissione su linee particolarmente lente ooccupate. Ciò si può osservare su Internet dove il ritardo end-to-end su link internazionali si avvicina al secondo. In questicasi, la qualità della conversazione può essere assicurata solo strutturandola in modalità uni-direzionale (parla solo ilchiamante o il chiamato, alternativamente) per assicurarsi che non si sovrappongano i due interlocutori nei periodi di“silenzio” dovuti all’alto ritardo.

La ragione per la quale il ritardo nelle reti dati può essere un problema per la qualità della voce è data dal fatto che lavoce ha una caratteristica “temporizzazione”. Le sillabe sono emesse con determinati piccoli intervalli tra una e l’altra equesti intervalli devono essere tenuti costanti, come succede nelle reti vocali tradizionali. Nelle reti dati, invece, lavariazione del ritardo, che può essere causata da congestioni o elaborazioni, può far decadere la qualità della voce.

Quindi, il ritardo viene considerato in termini assoluti (interferisce con i ritmi di domanda e risposta di unaconversazione) e di variazione dello stesso che possono creare pause inaspettate tra un’espressione e l’altra che vanno adisturbare l’intelleggibilità della conversazione. Questo secondo problema è quello più annoso per le reti vocali a pacchetti.

Per eliminare la variazione di ritardo in una rete con ritardi, di congestione e di elaborazione, variabili, si usano tecnichedi buffering . Le applicazioni vocali misurano il ritardo medio in una rete e bufferizzano all’interno del dispositivo didestinazione tanti dati di voce compressa tali da eguagliare la variazione di ritardo medio. Ciò assicura che i pacchetti vocali

siano rilasciati per essere convertiti in voce “reale” con un tasso costante, a differenza della variazione di ritardo della rete.Le tecniche di buffering causano, comunque, un ritardo in termini assoluti più grande e le reti con una variazione di ritardosignificativa avranno così un ritardo totale tanto elevato, da essere percettibile da coloro che effettuano la conversazione.

Quando sono utilizzate tali tecniche di buffering per controllare la variazione del ritardo, è spesso necessario dotare ogni pacchetto vocale di un’etichetta temporale per assicurarsi che siano rilasciati con la stessa temporizzazione. Nelle reti ditrasporto vocali basate sul protocollo IP, ad esempio, tale etichetta temporale è fornita dal protocollo RTP (Real TimeProtocol).

Tutto ciò che nelle reti influenza il ritardo influenza anche la qualità della voce, e ciò è critico nella fase di progettazionedelle reti di trasporto vocale a pacchetti. Ad esempio, nelle applicazioni vocali a pacchetti è in genere meglio rischiare una  perdita o una corruzione dei pacchetti vocali piuttosto che introdurre una strategia di correzione degli errori cheaumenterebbe la variazione del ritardo. Questo è il motivo per il quale i protocolli sfruttati in tali reti non sono quasi mai provvisti di una qualsiasi forma di correzione degli errori.

In conclusione, la codifica della voce a pacchetti migliora l’economia di una rete in due aspetti:

-  riduzione della banda utilizzata dal traffico vocale tramite tecniche di compressione;

-  eliminazione di periodi di silenzio.

Affinché questi fattori portino dei vantaggi, la rete deve essere in grado di supportare i pacchetti di traffico per bandelimitate, ed anche interagire con altri tipi di traffico dati nei periodi di silenzio delle chiamate vocali, al fine di recuperare la banda inutilizzata che produce il trasporto di voce a pacchetti.

Queste capacità sono assicurate con modalità differenti dipendentemente dal tipo di rete di trasporto adottata (reti acommutazione di circuito dedicate, reti ATM con bit-rate variabile o costante, reti frame-relay, ecc.).

.

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 41/51

 

 

TECNONET S.p.A. 

 Apparati di comunicazione: i router della serie 3600 cisco

In conseguenza dell’aumento della necessità di banda disponibile e del supporto ad applicazioni avanzate, lasoluzione fornita fino ad oggi, costituita da numerosi dispositivi dedicati alla singola applicazione, benchéadeguata alle esigenze attuali, diventa difficile da gestire e si dimostra particolarmente costosa in virtù dellenecessarie evoluzioni future. Dei dispositivi specializzati, quindi, offrono meno possibilità d’espansione e lasoluzione relativa all’utilizzo di molteplici apparati necessita un aggiornamento sempre più pesante per continuare a tenere il passo della domanda attuale di servizi sempre più innovativi.

L’alternativa a tale soluzione è il consolidarsi di servizi integrati in un singolo dispositivo multiservizi, come gliapparati di routing Cisco della serie 3600 che in riferimento all’architettura standard di un sistema H.323 (figura 5pagina 11) ha svolto, nel caso oggetto della sperimentazione, funzionalità di gateway  con implementazione ditecniche di compressione. Una soluzione di questo tipo sarebbe molto più facile da configurare e gestire (anchese, allo stesso tempo, deve essere completamente affidabile). Deve dimostrare la capacità di elaborare diverseattività con prestazioni elevate mantenendo, contemporaneamente, un’estrema flessibilità in tema diconnettività, banda e servizi associati alle reti locali, come il supporto ad applicazioni multimediali e per lasicurezza. Tutto ciò a costi più bassi rispetto agli attuali.

Gli utenti d’oggi e quelli futuri sfruttano tecniche ed applicazioni sempre più sofisticate che richiedono

accesso remoto tramite linea telefonica, servizi di routing tra LAN per applicazioni multimediali in rete, il normaletraffico dati e il consolidamento dei multiservizi per tecnologie future come le linee xDSL, la voce, il video e i datiintegrati nelle reti. Fino ad oggi gli amministratori di reti e sistemi avrebbero dovuto avere a disposizione almenotre dispositivi per fronteggiare tutte le esigenze appena descritte.

 La serie dei Cisco 3600 integra al suo interno tutte queste capacità in una singola piattaforma, come mostrato in figura7.

Figura 7. I servizi integrati nei dispositivi della serie Cisco 3600  

Per le prove descritte nel paragrafo d’introduzione sono stati utilizzati sia in Italia sia in Brasile dei router dellaserie 3600 Cisco che possiedono, come accennato, oltre alle caratteristiche tipiche dei router, le funzioni disupporto per il trasporto di voce su IP. Essi, cioè, hanno la possibilità di poter inserire negli slot posti nella parteposteriore (come mostrato nella figura 9) dei moduli che prevedono la connessione sia d’apparati telefonici sia diveri e propri centralini PABX.

Figura 8. Vista frontale di un router 3640  

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 42/51

 

 

TECNONET S.p.A. 

Figura 9. Vista posteriore di un router 3640  

Vi è, inoltre, la possibilità di poter configurare i parametri che riguardano la qualità del servizio in maniera taleda poter riservare parte della banda trasmissiva per il VOIP. Dovendo, però, le nostre prove riguardare lacomunicazione attraverso Internet e quindi attraverso i più disparati apparati, ovviamente non configurabili,abbiamo proceduto lasciando i parametri dei protocolli per la qualità del servizio non configurati sui due router Cisco 3640.

Fase 1: prove tra apparati interni alla sede TIM 

Prima di partire con le prove di VOIP con il Brasile abbiamo verificato la qualità delle comunicazioni telefonichesfruttando due punti d’uscita su Internet interni alla TIM come mostrato nella seguente figura:

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 43/51

 

 

TECNONET S.p.A. 

Figura 10. Schema della prova interna TIM di Voice Over IP  

E’ possibile osservare la presenza dei due router 3640 (Branch e Central) connessi in due punti diversi della rete TIM.Provando ad effettuare delle prove di connessione attraverso l’applicativo “traceroute”, abbiamo osservato che il tempo diraggiungibilità di un router dall’altro era nell’ordine di qualche decina di ms e che il numero di router attraversati era pari a5. A seguito, perciò, di un tentativo di instaurare una comunicazione telefonica tra i numeri “302” e “202”, collegando airouter citati due telefoni, nelle apposite porte dei moduli inseriti negli slot, abbiamo verificato che le differenze rispetto aduna telefonata effettuata attraverso la normale rete telefonica (PSTN) erano pressochè nulle.

Per inciso, questo significa che teoricamente sulla rete TIMnet interna aziendale, dove si osserva un ritardo medio tradue qualsiasi router di qualche decina di ms ed un numero attraversato di router pari circa a 5, si potrebbe provare atrasportare (con l’ulteriore possibilità di riservare banda al trasporto della voce) una parte o la gran parte dellecomunicazioni telefoniche che oggi si trasmettono, invece, sulla classica rete telefonica, abbattendone chiaramente i costi.

194.243.137.1

BRANCH3640

Router Interbusiness

194.243.137.10

LAN TIM10.1.1.0

Router Interbusiness

200.2.2.2

Firewall io

200.2.2.1

CENTRAL3640

194.243.137.166

194.243.137.131

Router 

POTS 8

POTS 7

POTS 301

POTS 302

POTS 10

POTS 202

POTS 9

POTS 201

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 44/51

 

 

TECNONET S.p.A. 

Fase 2: prove tra apparati in italia e in brasile

  Prima di effettuare le prove telefoniche con il Brasile, sono state realizzati dei test per valutare i tempid’attraversamento tra i router “ITA” e “BRA” che sono stati approntati in Italia e Brasile come mostrato nella figura11.

Figura 11. Schema della prova tra Italia e Brasile di Voice Over IP

  Nei seguenti grafici sono riportati i dati ricavati dalle prove eseguite con dei “traceroute” verso il router BRA in

diverse ore del giorno:

Router Interbusiness

Router Brasile

CDN2Mb/s

LANTIM

TIMNet

Router ITA3640

194.243.137.1

194.243.137.10

Indirizzo pubblico

per VOIP

Firewall

10.1.1.0WWWServer 

200.223.63.81

Indirizzo privato tradotto dalFirewall per il servizio smtp

Indirizzo privato tradotto dalFirewall per il servizio http

- Il Router ITA punta a Roter BRA mediante il suo indirizzopubblico 200.223.63.80

- Il Router BRA punta a Router ITA mediante il suo indirizzopubblico 194.243.137.10

POTS 8

POTS 7

POTS 301

POTS 302

1   /     1   /     1  

1   /     1   /      0   1       

 /        0        /        0       

1      /      0      /      1     

E-MailServer 

Router BRA3640

POTS 9

POTS 10

POTS 201POTS 202

 1/ 0/ 0  1 /  0 / 1

1/1/ 0

1/ 1/1

194.243.137.10

Indirizzo pubblico

per VOIP

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 45/51

 

 

TECNONET S.p.A. 

Giorno Ora Hop TempiMedia(msec)

10,00 15 824 msec 792 msec 796 msec 804

11,00 15 896 msec 856 msec 804 msec 852

12,00 17 936 msec 1240 msec 1256 msec 114414,00 17 1288 msec 952 msec 888 msec 1042

15,00 17 992 msec 1032 msec 872 msec 965

16,00 15 1012 msec 1112 msec 916 msec 1013

17,00 15 1396 msec 1540 msec 1468 msec 146818,00 15 988 msec 1148 msec 1452 msec 1196

11/01/99

19,00 15 972 msec 1300 msec * 1136

Media 1068

Giorno Ora Hop TempiMedia(msec)

10,00 14 1180 msec 1024 msec 1160 msec 1121

11,00 14 1992 msec 1792 msec 1104 msec 162912,00 14 1032 msec 1392 msec 1436 msec 1287

14,00 14 900 msec 1204 msec 1284 msec 112915,00 14 1792 msec 1532 msec 1752 msec 169216,00 14 852 msec 836 msec 820 msec 836

17,00 16 1320 msec * 1380 msec 135018,00 16 1224 msec 1016 msec 1156 msec 1132

12/01/99

19,00 16 1056 msec 1268 msec 812 msec 1045Media 1246

804 852

11441042

965 1013

1468

11961136

0

200

400

600

800

1000

1200

1400

1600

Tempo di

risposta in

msec

10.00 11.00 12.00 14.00 15.00 16.00 17.00 18.00 19.00

Ora locale in Italia

Traceroute BRA giorno 11/01/99

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 46/51

 

 

TECNONET S.p.A. 

Giorno Ora Hop TempiMedia(msec)

10,00 16 832 msec 772 msec 884 msec 82911,00 14 868 msec 828 msec 828 msec 841

12,00 16 1392 msec 1120 msec 1116 msec 1209

14,00 16 1592 msec 1844 msec 1560 msec 166515,00 16 1384 msec 1616 msec * 1500

16,00 16 968 msec 1304 msec 1208 msec 1160

17,00 14 1276 msec 1260 msec 1248 msec 1261

18,00 14 992 msec 1000 msec 1356 msec 1116

13/01/99

19,00 14 904 msec * 924 msec 914Media 1166

Giorno Ora Hop Tempi Media(msec)

14/01/99 10,00 14 984 msec 1128 msec * 1056

1121

1629

12871129

1692

836

13501132

1045

0200400600800

100012001400

16001800

Tempo di

risposta in

msec

        1        0  .

        0        0

        1        1  .

        0        0

        1        2  .

        0        0

        1        4  .

        0        0

        1        5  .

        0        0

        1        6  .

        0        0

        1        7  .

        0        0

        1        8  .

        0        0

        1        9  .

        0        0

Ora locale in Italia

Traceroute BRA giorno 12/01/99

829 841

1209

16651500

11601261

1116

914

02004006008001000

1200140016001800

Tempo di

risposta in

msec

        1        0  .

        0        0

        1        1  .

        0        0

        1        2  .

        0        0

        1        4  .

        0        0

        1        5  .

        0        0

        1        6  .

        0        0

        1        7  .

        0        0

        1        8  .

        0        0

        1        9  .

        0        0

Ora locale in Italia

Traceroute BRA giorno 13/01/99

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 47/51

 

 

TECNONET S.p.A. 

11,00 16 1688 msec 1600 msec 1468 msec 1585

12,00 16 936 msec 996 msec 966

14,00 16 1040 msec 1276 msec * 115815,00 14 1768 msec 1420 msec 1620 msec 1602

16,00 16 1100 msec 1112 msec 1136 msec 1116

17,00 16 1000 msec 1028 msec 1204 msec 107718,00 14 1000 msec * 1264 msec 1132

Media 1210

Analizzando i dati sopra esposti si può facilmente notare che i pacchetti TCP/IP che viaggiano tra l’Italia ed ilBrasile impiegano mediamente, nel percorrere tale tratta, un tempo di poco superiore ai 1000 ms (tale valorecomprende la somma dei tempi d’andata e ritorno del pacchetto IP verso il router BRA). Considerato che,affinchè la comunicazione tra chiamante e chiamato risulti sufficientemente nitida ed apprezzabile, è statofissato il tempo massimo di ritardo per ogni pacchetto VOIP in 500 ms, si deduce che la qualità della telefonatadovrebbe essere al limite della comprensibilità e comunque subire interruzioni dovute alla perdita di alcunipacchetti IP.

1056

1585

9661158

1602

1116 1077 1132

0200400600800

10001200140016001800

Tempo di

risposta in

msec

        1        0  .

        0        0

        1        1  .

        0        0

        1        2  .

        0        0

        1        4  .

        0        0

        1        5  .

        0        0

        1        6  .

        0        0

        1        7  .

        0        0

        1        8  .

        0        0

Ora locale in Italia

Traceroute BRA giorno 14/01/99

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 48/51

 

 

TECNONET S.p.A. 

 Analisi del traffico dati VOIP 

 Raccolta dati Dopo aver effettuato l’analisi della connettività IP tra la rete italiana e quella brasiliana, si è passati ad eseguire le

chiamate telefoniche come riscontro finale delle conseguenze ipotizzate dovute all’intenso traffico su Internet.

Perché l’analisi dei dati potesse essere più capillare e veritiera abbiamo interposto tra il router ITA el’accesso ad Internet una probe Ethernet . Quest’ultimo è un dispositivo in grado di rendersi trasparente al trafficodati che lo attraversa e, nello stesso tempo, di fare una copia dello stesso in base a diversi filtri che si possonoimpostare da un’apposita “console“ grafica.

La configurazione di detta probe è stata, quindi, eseguita in modo tale da poter catturare il traffico che siscambiavano i due apparati coinvolti nella trasmissione di Voice Over IP (che come si può vedere nella figura 11sono i router con IP 194.243.137.10 e 200.223.63.80). I dati raccolti sono stati analizzati su una workstation HP

Unix tramite il software di management NetMetrix di Hp Open View.

Caratteristiche della comunicazione telefonica: la sessione H.323

Scopo del seguente paragrafo è descrivere la successione degli eventi che si verificano quando si effettuauna comunicazione telefonica attraverso apparati che implementano la “voce” su dati.

Gli end-point VoIP (router Cisco) utilizzano come protocollo di sessione lo standard H.323 (come descritto nelcapitolo 2). In particolare è realizzata una connessione TCP iniziale, normalmente fatta in porta 1720, per la

negoziazione della parte H.225 (Q.931) della sessione H.323. Ciò si può vedere nella seguente decodifica di unapacchetto TCP, per una connessione telefonica dall’Italia verso il Brasile, catturato dalla  probe come descritto nel

paragrafo precedente.

Pacchetto TCP per sessione H.225 per il “binding” del segnale

1 64 0.000 00107BD025C1 Cisco8D33BE TCP t11002 -> t1720 Flags=....S.Seq=2154513312 <mss 556>

Packet number = 1 Arrival time = Feb 08 1999 12:05:12.628 Length After Slicing = 64Original Length = 64Packet CRC Code = D12D492A

------------ ETHER Header ------------ETHER: Destination: Cisco_8D:33:BE (0:0:c:8d:33:be)ETHER: Source: 0:10:7b:d0:25:c1ETHER: Protocol: IP

------------ IP Header ------------

IP: Version = 4IP: Header length = 20IP: Type of service = 0IP: 000. .... Precedence = Routine(0)IP: ...0 .... Delay = Normal (0)IP: .... 0... Throughput = Normal (0)IP: .... .0.. Reliability = Normal (0)IP: Packet length = 44IP: Id = 0IP: Fragmentation Info = 0x0000IP: .0.. .... .... .... Don't Fragment Bit = FALSEIP: ..0. .... .... .... More Fragments Bit = FALSEIP: ...0 0000 0000 0000 Fragment offset = 0IP: Time to live = 255IP: Protocol = TCP (6)IP: Header checksum = 679E

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 49/51

 

 

TECNONET S.p.A. 

IP: Source address = 194.243.137.10IP: Destination address = 200.223.63.80

------------ TCP Header ------------TCP: Source port = 11002TCP: Destination port = 1720

TCP: Sequence number = 2154513312TCP: Ack number = 0TCP: Data offset = 24TCP: Flags = 0x02TCP: ..0. .... URGENT Flag = FALSETCP: ...0 .... ACK Flag = FALSETCP: .... 0... PUSH Flag = FALSETCP: .... .0.. RST Flag = FALSETCP: .... ..1. SYN Flag = TRUETCP: .... ...0 FIN Flag = FALSETCP: Window = 4128TCP: Checksum = 41A3TCP: Urgent pointer = 00000000

TCP: Options = (mss 556)

Nella stessa fase H.225 l’unita’ chiamata ritorna all’unita’ chiamante la porta TCP che sarà utilizzata nella fase

successiva (H.245) della sessione H.323, per lo scambio delle capabilities, come si può notare dalla seguente

decodifica di un altro pacchetto TCP.

Pacchetto TCP per sessione H.245 di scambio delle “capabilities”

6 64 0.007 00107BD025C1 Cisco8D33BE TCP t11003 -> t11162 Flags=....S.

Seq=2156642921 <mss 556>

Packet number = 6 Arrival time = Feb 08 1999 12:05:14.760 Length After Slicing = 64Original Length = 64Packet CRC Code = 0A95060D

------------ ETHER Header ------------ETHER: Destination: Cisco_8D:33:BE (0:0:c:8d:33:be)ETHER: Source: 0:10:7b:d0:25:c1ETHER: Protocol: IP

------------ IP Header ------------IP: Version = 4

IP: Header length = 20IP: Type of service = 0IP: 000. .... Precedence = Routine(0)IP: ...0 .... Delay = Normal (0)IP: .... 0... Throughput = Normal (0)IP: .... .0.. Reliability = Normal (0)IP: Packet length = 44IP: Id = 0IP: Fragmentation Info = 0x0000IP: .0.. .... .... .... Don't Fragment Bit = FALSEIP: ..0. .... .... .... More Fragments Bit = FALSEIP: ...0 0000 0000 0000 Fragment offset = 0IP: Time to live = 255

IP: Protocol = TCP (6)IP: Header checksum = 679EIP: Source address = 194.243.137.10IP: Destination address = 200.223.63.80

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 50/51

 

 

TECNONET S.p.A. 

------------ TCP Header ------------TCP: Source port = 11003TCP: Destination port = 11162TCP: Sequence number = 2156642921TCP: Ack number = 0

TCP: Data offset = 24TCP: Flags = 0x02TCP: ..0. .... URGENT Flag = FALSETCP: ...0 .... ACK Flag = FALSETCP: .... 0... PUSH Flag = FALSETCP: .... .0.. RST Flag = FALSETCP: .... ..1. SYN Flag = TRUETCP: .... ...0 FIN Flag = FALSETCP: Window = 4128TCP: Checksum = 9DD6TCP: Urgent pointer = 00000000TCP: Options = (mss 556)

Durante la fase H.245, le due unita’ si scambiano anche le porte RTP e RTCP, utilizzate per la realizzazione della

sessione “voice” vera e propria. Le porte RTP utilizzate secondo lo standard sono comprese fra 16384 e 16384 più 4

volte il numero di canali (porte voce) disponibili sul dispositivo chiamante. Di seguito si possono osservare i

parametri appena descritti all’interno del pacchetto UDP di trasmissione voce tenuto conto che si avevano a

disposizione 8 canali voce.

Pacchetto UDP per scambio dati di Voice Over IP

45 78 0.011 00107BD025C1 Cisco8D33BE RTP Payload=G.729

Packet number = 45 Arrival time = Feb 08 1999 12:05:20.781 Length After Slicing = 78Original Length = 78

Packet CRC Code = A014D42C

------------ ETHER Header ------------ETHER: Destination: Cisco_8D:33:BE (0:0:c:8d:33:be)ETHER: Source: 0:10:7b:d0:25:c1ETHER: Protocol: IP

------------ IP Header ------------IP: Version = 4IP: Header length = 20IP: Type of service = 0IP: 000. .... Precedence = Routine(0)IP: ...0 .... Delay = Normal (0)

IP: .... 0... Throughput = Normal (0)IP: .... .0.. Reliability = Normal (0)IP: Packet length = 60IP: Id = 19bIP: Fragmentation Info = 0x0000IP: .0.. .... .... .... Don't Fragment Bit = FALSEIP: ..0. .... .... .... More Fragments Bit = FALSEIP: ...0 0000 0000 0000 Fragment offset = 0IP: Time to live = 254IP: Protocol = UDP (17)IP: Header checksum = 66E8IP: Source address = 194.243.137.10IP: Destination address = 200.223.63.80

------------ UDP Header ------------UDP: Source port = 16410UDP: Destination port = 16396

5/8/2018 Reti e dintorni 6 - slidepdf.com

http://slidepdf.com/reader/full/reti-e-dintorni-6 51/51

 

 

TECNONET S.p.A. 

UDP: Length = 40UDP: Checksum = 0

------------ RTP Header ------------RTP: Version = 2RTP: P Bit = 0 (Padding Does Not Exist)

RTP: X Bit = 0 (No Extension Header Follows)RTP: CSRC Count = 0RTP: Marker Bit = 0RTP: Payload Type = G.729 (18)RTP: Sequence Number = 0x20F5RTP: Time Stamp = 0xEB3363F0RTP: Synchronization Source Identifier = 0x1E3F890A

Dopo aver completato le fasi H.225 e H.245, le sessioni audio utilizzano stream RTP/UDP/IP. Ciò significa che da

questo punto in poi l’applicazione “real time” costituita dalla voce stessa è incapsulata, al livello 4 OSI, in pacchetti

UDP, ossia pacchetti non orientati alla connessione e per questo senza “acknowledgement”, la cui verifica di

trasporto non è realizzata al livello 4 ma allo stesso livello applicativo (ossia dall’uomo che si accerta dell’avvenuta

trasmissione del proprio messaggio).

Le tre fasi appena descritte sono riassunte nella seguente figura, dove sono mostrate le “service port” al livello 4utilizzate nella particolare comunicazione telefonica cui appartengono i tre pacchetti mostrati in precedenza.

Figura 12. Schema relativo alla sessione H.323 di Voice Over IP 

 N. Memeo

ITALIA

RomaBRASILEBahia

Cisco 3640

Cisco 3640

L4 portL4 port

BindingFase H.225

Capabilities

Fase H.245

VOIP Data Traffic

11002

1720

16396

16410

11162

11003

Sessione H.323 - Voice Over IP