Tecniche di Protezione per la Rete WDM



Documenti analoghi
RETE DI TRASPORTO OTTICA

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Reti di Telecomunicazione Lezione 8

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Reti LAN. IZ3MEZ Francesco Canova

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Reti di Telecomunicazioni 1

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Corso di Informatica

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Dispositivi di rete. Ripetitori. Hub

Informatica per la comunicazione" - lezione 8 -

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Progettazione di reti locali basate su switch - Switched LAN

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

VPN CIRCUITI VIRTUALI

Un sistema operativo è un insieme di programmi che consentono ad un utente di

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Coordinazione Distribuita

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

QoS e Traffic Shaping. QoS e Traffic Shaping

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design

Contesto: Peer to Peer

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di Telecomunicazioni 1

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Reti di Calcolatori. Il software

Il CRM per la Gestione del Servizio Clienti

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

Rete di accesso / Rete di trasporto

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Ciabatta Audio Digitale AVIOM Pro64

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Scenari di Deployment i. Scenari di Deployment

Lo scenario: la definizione di Internet

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Infrastruttura di produzione INFN-GRID

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Reti di calcolatori ed indirizzi IP

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

Evoluzione della rete Ethernet (II parte)

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Sistemi avanzati di gestione dei Sistemi Informativi

Informatica per la comunicazione" - lezione 8 -

Gestione dei segnali analogici nei sistemi di automazione industriale con PLC.

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

In estrema sintesi, NEMO VirtualFarm vuol dire:

MANUALE DELLA QUALITÀ Pag. 1 di 6

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Sicurezza e rispetto della privacy, finalmente non in conflitto.

DESCRIZIONE DEL SERVIZIO

Stampe in rete Implementazione corretta

MODULO ADSL. Manuale di Installazione. Località San Martino Piancastagnaio (SI) ITALY

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

TERM TALK. software per la raccolta dati

Rete LAN ed Ethernet. Tipi di reti Ethernet

Gestione della memoria centrale

Creare una Rete Locale Lezione n. 1

Comune di San Martino Buon Albergo

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

1) Descrivere dettagliatamente a quale problema di scheduling corrisponde il problema.

SymCAD/C.A.T.S. modulo Canali Schema

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

manuale utente per Viabizzuno online

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Quanto sono i livelli OSI?

La Videosorveglianza Criteri per il dimensionamento dello storage

CP Customer Portal. Sistema di gestione ticket unificato

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

3. Introduzione all'internetworking

Le sfide della nuova direttiva per la centrale di committenza

Teleassistenza Siemens

Reti di Telecomunicazione Lezione 6

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Una architettura peer-topeer per la visualizzazione 3D distribuita

Automazione Industriale (scheduling+mms) scheduling+mms.

Guida di Pro PC Secure

Gestione Turni. Introduzione

TECNICHE DI SIMULAZIONE

FTP. Appunti a cura del prof. ing. Mario Catalano

Allegato 3 Sistema per l interscambio dei dati (SID)

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

1) GESTIONE DELLE POSTAZIONI REMOTE

Transcript:

Tecniche di Protezione per la Rete WDM Guido Maier, Achille Pattavina, Simone De Patre, Mario Martinelli* CoreCom, Via Ampere 30, 20131 Milano, Italy e-mail: {maier, depatre, martinelli}@corecom.it Abstract This paper is an introduction to survivability of WDM networks. All the main optical protection techniques proposed since now for the WDM layer are classified and reviewed. In particular, commonly adopted protection strategies for ring and mesh networks are explained and network planning with path protection is briefly introduced. 1 INTRODUZIONE Il problema della protezione delle connessioni ottiche oggi divenuto di importanza primaria nell ambito delle reti a multiplazione a divisione di lunghezza d onda (Wavelength Division Multiplexing, WDM). Ci dovuto all ovvia ragione che l interruzione di una connessione ottica operante a elevato bit-rate (10 Gbit/s o pi ), anche per pochi secondi, comporta un enorme perdita di informazione. Gli operatori delle reti di nuova generazione devono quindi rispondere a requisiti da parte dei loro clienti che sono divenuti estremamente stringenti per quanto concerne i tempi di fuori servizio. Nel passato gli eventi di guasto nella rete venivano gestiti manualmente reinstradando in modo temporaneo le connessioni colpite e inviando una squadra per effettuare le riparazioni in situ. Oggi le reti ottiche che richiedono l intervento di un operatore per reinstradare il traffico in seguito a un guasto si possono considerare non protette. Infatti in queste reti il tempo di fuori servizio inaccettabile, sebbene la possibilit di riconfigurare gli apparati di commutazione da una centrale operativa in remoto, introdotta con le reti telefoniche digitali (dal PDH in poi), sia chiaramente un vantaggio rispetto alle reti telefoniche pre-digitali. Attualmente nessun operatore di rete ottica disposto ad accettare infrastrutture non protette: la survivability deve quindi sempre essere garantita adottando opportuni meccanismi di recovery automatica dei guasti, ossia di reistradamento automatico delle connessioni interrotte [1]. Ci si propone qui di illustrare le strategie di base che sono state fino ad oggi proposte per realizzare la survivability nelle reti WDM. Anche con Dipartimento di Elettronica e Informazione, Politecnico di Milano, Piazza Leonardo da Vinci 32, 20133 Milano, Italy, e-mail: pattavina@elet.polimi.it

2 CONCETTI FONDAMENTALI SULLE RETI WDM Le moderne reti ottiche sono sistemi complessi sviluppati in base ad un approccio stratificato. Gli strati superiori sono realizzati dagli apparati elettronici: varie combinazioni di protocolli sono possibili (IP su SDH, IP su ATM, ATM su Ethernet, IP su PPP, ATM su SDH, e cos via). In tutti i casi, secondo una nuova concezione ormai acquisita, lo strato ottico stato standardizzato come una piattaforma comune che realizza un supporto di trasporto multi-protocollo e orientato alla commutazione di circuito. La funzione fondamentale dello strato WDM quindi il provisioning della connettivit e della banda agli strati elettronici in un rapporto di tipo clientserver. Il servizio offerto consiste pi in particolare nel realizzare le connessioni punto-punto richieste, dette connessioni virtuali (o logiche secondo altri autori), istaurando dei circuiti ottici punto-punto. Tali circuiti sono detti lightpath e sono costituiti ciascuno da una sequenza di canali WDM che conduce dal nodo sorgente al nodo destinazione attraverso la rete ottica. Ciascun lightpath porta un flusso digitale ad elevato bit-rate inserito ed estratto dalle interfacce optoelettroniche tra lo strato WDM e gli strati elettronici superiori e viene commutato in modo trasparente dagli apparati di commutazione dello strato WDM (optical cross connect, OXC). Lo strato protocollare WDM a sua volta articolato in pi sottostrati in modo da consentire una pi agevole realizzazione delle sue funzioni principali che sono: controllo dei lightpath (instradamento e assegnamento delle lunghezze d onda), propagazione e mantenimento dei segnali ottici WDM, rivelazione dei guasti e protezione delle connessioni (fault recovery). Secondo quanto prescritto dalle norme ITU-T, lo strato WDM si suddivide in quattro sottostrati: optical channel sublayer (OChS), optical multiplex sublayer (OMS), optical transmission sublayer (OTS) e physical media sublayer. L optical channel sublayer provvede a tutte le funzioni di end-to-end networking, e pi precisamente le gi citate funzioni di routing e assegnamento della lunghezza d onda, di verifica delle connessioni e di fault recovery, di elaborazione dei segnali di controllo. La segnalazione avviene tramite un optical supervisory channel (OCh-OSC) che pu sessere realizzato in vari modi) [2]. L entit fondamentale controllata dal sublayer OChS il lightpath. Il sottostrato optical multiplex sublayer si occupa di gestire le risorse in modo locale relativamente a ciascun link. L entit gestita non pi il singolo ligthpath, ma l aggregato dei canali WDM che transitano su di una fibra, ciascuno ad una ben determinata lunghezza d onda; le funzioni svolte sono il monitoraggio dei multiplex di canali WDM per verificarne l integrit e la stabilit in lunghezza d onda, l elaborazione dei segnali di controllo (segnalazione mediante un optical supervisory channel OMS, normalmente trasmesso su una lunghezza d onda dedicata). Il sottostrato optical transmission sublayer presiede a tutte le funzionalit di controllo e supervisione degli apparati di trasmissione

(amplificatori, transponder, rigeneratori, ecc.). L entit gestita una mappatura 1 a 1 dell entit del OMS, e cio ancora l aggregato di canali WDM che transitano su di una fibra [3]. L OTS si occupa anche della gestione del OMS- OSC, che condivide con l OMS per trasmettere la propria segnalazione. 3 SURVIVABILITY NELLO STRATO OTTICO WDM Una distinzione preliminare tra tecniche di protezione WDM riguarda il sottolivello in cui esse vengo realizzate. Esistono due possibili scelte: Optical Channel Section o Optical Multiplex Section. Nel primo caso l entit protetta il lightpath, e per questo la protezione nel OChS viene indicata anche come path protection. Prevede che in caso di guasto ciascun lightpath interrotto venga reinstradato su un lightpath di protezione [4, 5]. La commutazione, cos come la rilevazione del disservizio, vengono attuate dagli apparati OChS di terminazione dei lightpath (end-to-end). Il lightpath protetto viene definito working, mentre quello che viene utilizzato dopo i guasto (che pu essere preallocato o venire creato all istante, come spiegheremo) detto protection. Nell OMS invece l entit protetta il multiplex di canali WDM trasmesso su di una fibra. La protezione diventa una funzione locale gestita dagli apparati OMS di terminazione delle fibre che costituiscono un singolo link (nome alternativo: link protection). Il meccanismo di protezione interviene a seguito di un guasto dirottando i multiplex WDM coinvolti su di un percorso alternativo che consenta di aggirarlo. Una differenza sostanziale rispetto alla path protection quindi il reinstradamento contemporaneo di tutti i lightpath colpiti contemporaneamente. Esistono due approcci per definire le strutture ordinarie e quelle di riserva, a seconda della modalit d utilizzo delle risorse trasmissive. I cavi trasmissivi a fibre ottiche che costituiscono un link di una rete WDM sono generalmente bidirezionali e simmetrici, composti da coppie di fibre ciascuna per la propagazione in un verso. Nella modalit di OMS protection detta a quattro fibre in ogni link per ogni coppia di fibre utilizzata per la trasmissione bidirezionale ordinaria viene riservata una seconda coppia (di backup) per ospitare i canali dirottati da un altro link in caso di guasto. In alternativa, nella modalit detta a due fibre sulla fibra di una coppia in una data direzione si utilizzano met canali WDM per la trasmissione ordinaria e l atra met per la protezione; sulla fibra in direzione opposta il ruolo dei canali WDM si inverte. Vedremo poi l applicazione di entrambe le modalit a casi semplici. Una classificazione generale delle tecniche di protezione di reti ottiche riportata in figura 1. Relativamente alla gestione dinamica delle risorse di protezione [5], sono possibili due soluzioni radicalmente differenti. La soluzione pi diffusa nelle applicazioni commerciali reali il preplanning: le risorse di protezione vengono preallocate all atto di setup di un lightpath oppure, se la rete supporta solo traffico statico, al momento di pianificare la

rete. In caso di guasto le operazioni che devono compiere gli apparati di rete per attuare la protezione sono molto limitate e semplici, in quanto la rete gi predisposta a reagire. Questo consente di ottenere un recovery velocissimo, ma al prezzo di destinare in modo rigido le risorse trasmissive o alla protezione o all utilizzo normale; sono al massimo possibili soluzioni che consentono di utilizzare le risorse di protezione in assenza di guasto per trasmettere traffico a bassa priorit (preemptive) che viene perduto in caso di guasto. L alernativa detta provisioning: la rete viene genericamente sovradimensionata rispetto alle esigenze del trasporto in assenza di guasto, ma nessuna capacit di protezione viene preallocata; in caso di guasto la rete provvede a rimpiazzare le connessioni cadute attivando dinamicamente delle nuove connessioni. Questa soluzione chiaramente pi lenta e complicata del preplanning, ma sembra sempre pi attuabile oggi, periodo in cui, soprattutto in seguito al fenomeno IP over WDM, si assiste all evoluzione del modello di controllo della rete WDM da statico a dinamico. Un secondo grande vantaggio del provisioning la possibilit di garantire la survivability anche in presenza di molti guasti contemporamei (es. un disastro ambientale che colpisce un intera regione), che il preplanning non consente (a meno di casi particolari in cui si riescono a recuperare due o tre failure simultanei) a causa dell associazione rigida tra le risorse di protezione e i lightpath di working. Nel seguito verranno descritte le pi diffuse tecniche di protezione per reti ad anello e a maglia nel solo caso di protezione di tipo preplanned. 4 PROTEZIONE NELLE RETI WDM AD ANELLO La topologia ad anello molto diffusa nelle reti WDM, soprattutto in area regionale e metropolitana: per la loro semplicit e facilit di integrazione con le strutture SDH, gli anelli WDM sono storicamente il primo stadio evolutivo delle reti ottiche e l ambito per cui per primo furono standardizzate le tecniche di protection. Per questo esistono ormai da tempo delle opzioni ben note e collaudate di semplici schemi di protezione. Per quanto concerne la path protection, stata definita la configurazione OChdedicated protection ring (OCh-DPring): viene applicata ad anelli a due fibre utilizzate in versi contropropaganti. La path protection viene attuata usando entambe le fibre per istaurare due lightpath contropropaganti verso la destinazione; la sorgente trasmette due copie identiche del segnale contemporaneamente sui due lightpath e il ricevitore seleziona il segnale di migliore qualit. Si definisce questa modalit di dedicated protection 1+1 e la struttura anche detta self-healing ring. In caso di guasto non si richiede alcun cambiamento di stato di apparati, se non del ricevitore, n alcun tipo di segnalazione; il recovery pu essere molto veloce; la protezione impegna

esattamente il 50% delle risorse fisiche (con la modalit 1+1 ovviamente non possibile alcuna condivisione di risorse). survivability provisioning preplanned protection mesh ring link protection path protection path protection link protection ring loopback generalized loopback shared dedicated OChS DPRING node cover ring cover p-cycles double cycle cover 1:1 1+1 OMS SPRING 2 fiber OMS SPRING 4 fiber dedicated shared Figure 1 Classificazione degli schemi di protezione per reti WDM Nel OMS sono stati definiti due schemi di link-protection per gli anelli detti shared protection ring (OMS-SPring) per anelli a due e a quattro fibre. La commutazione in entrambi i casi viene effettuata da switch ottici 2x2 a larga banda ottica in grado di commutare rapidamente (nel range dei microsecondi nel caso ad esempio di tecnologia optomeccanica) l intero multiplex di segnali WDM da una fibra ad un altra. Tali dispositivi (due e quattro per gli schemi rispettivamente a due e quattro fibre) sono in genere ospitati all interno degli add-drop multiplexer ottici (OADM). In caso di guasto di link, i due OADM adiacenti attuano la protezione richiudendo l anello e utilizzando le fibre o i canali di protection (operazione di loopback). L OMS- SPring consente anche la protezione da guasto in un nodo: in questo caso sono gli switch ottici all interno del nodo guasto stesso ad effettuare il loopback. Inoltre sono possibili meccanismi revertive (normalmente preferiti) o non revertive a seconda che dopo il guasto e il recovery il sistema ritorni o meno allo stato

originale; la protezione richiede il 50% delle risorse fisiche (bench il termine shared possa trarre in inganno); si richiede segnalazione per coordinare il loopback ai due estremi del link interrotto. 5 PROTEZIONE NELLE RETI WDM MAGLIATE Se le reti ad anello sono le pi utilizzate e conosciute, le reti a maglia stanno assumendo oggi sempre maggiore importanza, soprattutto grazie allo sviluppo e al perfezionamento dell OXC, l apparato di commutazione per il mesh. Garantire la survivability delle reti mesh un problema molto pi complesso rispetto al caso dell anello, soprattutto per l elevato numero di gradi di libert e di scelte progettuali che si debbono compiere [2, 6, 7]. Essendo inoltre il problema piuttosto nuovo non esistono ancora delle soluzioni standard definitive, ma piuttosto una serie di possibili soluzioni. Una via molto seguita la path protection a livello OChS. Nella versione dedicated ogni richiesta di connessione viene soddisfatta instaurando una coppia di protection lightpath e working lightpath. E possibile gestire la protezione in modalit 1+1 o 1:1, trasmettendo sul protection lightpath traffico a bassa priorit in assenza di guasto; in questo caso richiesta segnalazione che invece non era necessaria nel 1:1. Perch la protezione sia efficace necessario che la coppia working/protection sia instradata in diversit di percorso, ossia che i due lightpath non condividano nessun link (link disjoint) o nessun link e anche nessun nodo (node disjoint) se si vuole protezione anche da guasti sui nodi. La dedicated path protection piuttosto onerosa per le reti mesh soprattutto per i vincoli di diversit di percorso. La condivisione delle entit di protezione pu ridurre la quantit di risorse fisiche. La shared protection pu essere attuata end-to-end utilizzando un unico protection lightpath per N working lightpath con medesima origine e destinazione (modalit 1:N): ovviamente necessario avere a disposizione N+1 cammini link-disjoint tha i due nodi. Lo sharing pu essere inoltre realizzato condividendo dei canali WDM tra protection lightpath, purch relativi a working lightpath che siano mutuamente link disjoint [4, 6]: in questo caso si noti che, se da un lato la condivisione consente di risparmiare risorse, dall altro complica di molto l operazione di recovery. Nel caso dedicated e nel caso shared end-to-end al momento del guasto intervengono solo gli apparati terminali in quanto i protection lightpath sono gi presenti. Nel caso di shared generale invece per effettuare il recovery necessario riconfigurare al momento del guasto anche tutti gli OXC adiacenti ai canali condivisi, e quindi il recovery time limitato dal tempo di riconfigurazione degli OXC, oltre che dal tempo di propagazione delle segnalazioni. Inoltre l identificazione in tempo reale dei lightpath (problema di segnalazione associata al OCh) e del loro tracciato diventano fondamentali in quanto gli OXC devono riconfigurarsi ed

effettuare operazioni di instradamento che variano in base al working lightpath da recuperare. A livello OMS la link protection pu essere attuata sulle reti mesh in vari modi [8]. E a volte preferita rispetto alla path protection per una maggiore facilit di controllo e per il fatto che la link protection, essendo a recovery locale, si adatta meglio al controllo distribuito piuttosto che centralizzato. A parte la link protection basata su provisioning, di cui non parleremo, esistono due approcci alla preplanned: il primo prevede il loopback ad anello mentre il secondo, pi recente, utilizza il loopback generalizzato. Il principio che sta alla base del loopback ad anello consiste nel riuscire a definire una scomposizione della rete mesh in modo che si creino degli insiemi di link che possono essere gestiti come se fossero anelli. Una volta che sia stata effettuata la decomposizione, ciascun anello diventa un sistema protetto indipendente che reagisce ai guasti effettuando il loopback del traffico, esattamente come un OMS-SPring. Normalmente si fa in modo che gli anelli elementari siano a quattro fibre, in quanto il caso a due fibre, a causa dell interconnessione di pi anelli, richiederebbe convertitori di lunghezza d onda. Il problema principale posto dall approccio ring loopback per reti mesh come effettuare la decomposizione della topologia magliata [9] in modo da minimizzare le risorse di rete, consentire un controllo distribuito, garantire un veloce recovery, proteggere quanti pi link possibile e rendere la rete facilmente espandibile (scalabilit ). Per soddisfare a tutti questi requisiti, spesso in contrasto tra di loro, sono state proposte numerose tecniche. La prima tecnica detta node cover: l insieme degli anelli scelto in modo che ogni nodo appartenga ad uno o pi anelli e ogni link ad al massimo un anello. Un node cover non necessariamente ricopre tutti i link: i link non ricoperti restano senza protezione. Per evitare questo si pu ricorrere alla ring cover: tutti i link devono appartenere ad almeno un anello. La protezione completa ma la quantit di fibre di cui un dato link deve essere dotato pu crescere moltissimo in quanto proporzionale al numero degli anelli a cui appartiene. Si pu ridurre le risorse necessarie mediante sharing dei link di protezione tra pi anelli adiacenti, ma il dimensionamento del sistema diventa un problema NP hard e la soluzione non scalabile: se si vuole aggiungere un nuovo nodo alla rete bisogna riconfigurarla completamente. Recentemente stata proposta come alternativa la tecnica dei p- cicli, che si basa sul fatto che un anello pu proteggere, oltre ai propri link, anche eventuali link corrispondenti alle corde dell anello stesso (cio che collegano due nodi dell anello non adiacenti). I p-cicli consentono risparmi in termini di risorse di protezione, ma anche in questo caso il planning un problema NP-hard e non scalabile. Un ulteriore possibilit il double cycle cover: gli anelli sono scelti in modo che ogni link sia ricoperto esattamente da due anelli. Nel caso di topologia planare il planning pu essere risolto facilmente in tempi polinomiali.

La link protection per la rete magliata a loopback generalizzato radicalmente diversa rispetto al caso precedente. Supponendo per semplicit link a due fibre, il grafo che rappresenta la rete viene scomposto in due sottografi diretti coniugati, uno working e uno protection, in modo che ciascun link sia percorso da un arco di ciascun sottografo. In caso di guasto su un link il nodo a monte esegue il loopback deviando tutti i canali working nel sottografo di protection (normamente inutilizzato); i segnali si propagano nella rete mesh di protection mediante flooding: in questo modo vi la garanzia che almeno una copia del segnale originario giunga o prima o poi al nodo a valle del guasto che esegue il loopback inverso reimmettendo i segnali nel sottografo working e ripristinando cos la connettivit. Il loopback generalizzato efficiente in termini di risorse di rete, si presta bene al controllo distribuito e soprattutto scalabile, ossia consente espansioni della rete senza che sia necessario riconfigurare completamente i meccanismi di protezione. 6 PROGETTO DI RETI CON PATH PROTECTION Si consideri ora in particolare la path protection applicata alla rete a maglia WDM con traffico offerto statico. Come si detto, la protezione comporta una quantit aggiuntiva di risorse che l operatore deve istallare e non pu utilizzare oltre alle risorse di working. Per questo necessario effettuare il preplanning in modo da minimizzare la quantit di risorse. All aumentare delle dimensioni nelle reti e della loro compessit diventa sempre pi necessario effettuare anche il planning con procedure automatiche piuttosto che per ispezione come si faceva nelle prime istallazioni WDM. Il nostro contributo di ricerca nell ambito delle reti WDM consistito nella costruzione di un tool di progetto per reti mesh con traffico offerto statico con path protection, sia dedicated sia shared. Note le richieste di connessione e la topologia, il tool consente di stimare come devono essere instradati i lightpath di working e protection e come devono essere assegnate le loro lunghezze d onda, e inoltre come devono essere distribuite le fibre della rete suoi vari link (si considerano link multifibra) in modo ottimo, cio tale da minimizzare un parametro di costo della rete (ad esempio il numero di fibre totali o la lungezza totale di fibra). Il problema viene risolto con un approccio euristico, che cio non fornisce l ottimo assoluto ma una soluzione subottimale molto vicina. Il vantaggio di questo approccio la limitata complessit calcolo: a differenza della ricerca dell ottimo assoluto, problema NP completo che richiede tecniche di programmazione matematica lineare ad interi (integer linear programming, ILP) l approccio euristico pu essere applicato anche a reti di elevata complessit, senza che il tempo di calcolo esploda. Il metodo euristico anche piuttosto flessibile e consente di rappresentare varie condizioni di rete, come ad esempio la presenza o l assenza di convertitori di lunghezza d onda nei nodi.

7 CONCLUSIONI In questo lavoro si voluto fornire un introduzione alle metodologie e alle tecniche adottate nelle reti ottiche WDM per garantire la survivability. La rassegna qui presentata in sintesi verr sviluppata durante la presentazione. Si cercato di fornire un panorama completo ma anche di dare maggior rilievo alle soluzioni pi utilizzate e pi promettenti per il futuro. E stato incluso un accenno ad un argomento strattamente correlato, la pianificazione di rete, per offrire un esempio di come la ricerca pu contribuire attivamente all argomento. REFERENCES [1] O. Gerstel, R. Ramaswami, Optical layer survivability: a service perspective, IEEE Commun. Magazine, vol. 38, no. 3, pp. 104-113, 2000. [2] Y. Miyao, H. Saito, Optimal design and evaluation of survivable WDM transport network, J. on Sel. Areas Comm., vol. 16, pp. 1190-1198, 1998. [3] J. Armitage, O. Crochat, J.-Y. Le Boudec, Design of a survivable WDM photonics network, INFOCOM 97, vol. 1, pp. 244-252, 1997. [4] S. Ramamurthy, B. Mukherjee, Survivable WDM mesh networks. Part I- Protection, INFOCOM 99, vol. 2, pp. 744-751, 1999. [5] S. Ramamurthy, B. Mukherjee, Survivable WDM mesh networks. Part II- Restoration, ICC 99, vol. 3, pp. 2023-2030, 1999. [6] R.J. Gibbens, S. Baroni, P. Bayvel, K. Korotky, Analysis and design of resilient multifiber wavelength-routed optical transport networks, IEEE Journal of L. Tech., vol. 17, pp. 743-758, 1999. [7] V. Anand, C. Qiao, Static versus dynamic establishment paths in WDM networks. Part I, ICC 00, pp. 198-204, 2000. [8] S.S. Lumetta, M. M dard, Toward a deeper understanding of link restoration algorithms for mesh netwoks, INFOCOM 01, vol. 1, pp. 367-375, 2001. [9] G. Ellinas, A.G. Hailermariam, T.E. Stern, Protection cycles in mesh WDM networks, IEEE Journal on Selected Areas in Comm., vol. 18, no. 10, pp. 1924-1937, 2000.