ADMINISTRACJA I ZARZĄDZANIE SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Jacek Majewski, mgr inż. Zbigniew Zakrzewski

Podobne dokumenty
Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM

Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM

PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Zbigniew Zakrzewski, mgr inż.

Systemy i Sieci Radiowe

Systemy Teletransmisji I Transmisji Danych cz.3

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

TCP/IP formaty ramek, datagramów, pakietów...

Systemy i Sieci Telekomunikacyjne TI

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Ogólna charakterystyka interfejsów VB5.1 i VB5.2

Przesyłania danych przez protokół TCP/IP

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Sieci komputerowe - warstwa transportowa

Sieci transportowe SDH i SyncE

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

ATM. Asynchronous Transfer Mode asynchroniczny tryb transferu

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

Sieci WAN. Mgr Joanna Baran

Model OSI. mgr inż. Krzysztof Szałajko

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Sieci Komputerowe Modele warstwowe sieci

Protokoły wspomagające. Mikołaj Leszczuk

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Magistrala LIN

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Systemy i Sieci Radiowe

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Protokół wymiany sentencji, wersja 1

Komutacja ATM i IP. Dr inż. Robert Wójcik. na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka

Protokoły sieciowe - TCP/IP

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

System A. System B. komunikacja (protokoły warstw) WARSTWA WARSTWA APLIKACJI APLIKACJI PREZENTACJI PREZENTACJI SESJI SESJI TRANSPORTOWA TRANSPORTOWA

PORADNIKI. WAN Wide Area Networks

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

ETHERNET. mgr inż. Krzysztof Szałajko

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Sieci komputerowe - warstwa fizyczna

5. Model komunikujących się procesów, komunikaty

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Model warstwowy sieci

Problematyka sieci miejscowej LIN

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Zarządzanie ruchem i jakością usług w sieciach komputerowych

TRX API opis funkcji interfejsu

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Interfejs transmisji danych

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Architektura komputerów. Układy wejścia-wyjścia komputera

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

PROFIBUS RAMKA DANYCH

Definicje i określenia. Abonent

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

MODEL OSI A INTERNET

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

1.1 Warstwa AAL Informacje wstępne

Warstwy i funkcje modelu ISO/OSI

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Systemy i Sieci. EiT III Laboratorium. Krzysztof Wajda. Katedra Telekomunikacji 2017

Sieci komputerowe Zasada działania i konfigurowanie przełączników

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Adresy w sieciach komputerowych

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Sieci komputerowe - Protokoły warstwy transportowej

Systemy i Sieci. Laboratorium. Krzysztof Wajda. Katedra Telekomunikacji 2018

Protokół transferu danych LAP-F (Q.922)

Na początku lat dziewięćdziesiątych międzynarodowy przemysł samochodowy stanął przed dwoma problemami dotyczącymi rozwoju samochodów: jak poprawić kom

Sieci ATM. Sebastian Zagrodzki. Sieci ATM p.1/25

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO

Technologia X.25. Autorzy: Grzegorz Wojsa, Grzegorz Kozieł, Tomasz Lipian IVFDS

BMC Control-M Wybrane przypadki zastosowania

Moduł Ethernetowy. instrukcja obsługi. Spis treści

SIECI CYFROWE Z INTEGRACJĄ USŁUG ISDN ISDN Integrated Services Digital Networks

Komunikacja pomiędzy S i S7-300/400 przez Ethernet (1)

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Struktura adresu IP v4

Dariusz Kusz Wojciech Stojanowski

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Pomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART

Transkrypt:

ADMINISTRACJA I ZARZĄDZANIE SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM mgr inż. Jacek Majewski, mgr inż. Zbigniew Zakrzewski INSTYTUT TELEKOMUNIKACJI ATR BYDGOSZCZ 85-795 Bydgoszcz ul. Prof. S. Kaliskiego 7 Streszczenie Przedstawiono podstawowy podział warstwy fizycznej i warstwy ATM na poziomy utrzymaniowe (OAM). Nakreślono podstawowe metody realizacji funkcji utrzymaniowych w nadzorowaniu przepływu komórek ATM w poszczególnych typach kanałów. Pięciopoziomowy charakter utrzymania nadzoru nad siecią szerokopasmową B-ISDN opartą na technice ATM, daje możliwość dostarczenia informacji z poziomów : regeneratorowego, cyfrowego, ścieżki wirtualnej i kanału wirtualnego. W zależności od typu systemu transportowania danych na poziomie warstwy fizycznej i łącza danych, inaczej będzie wyglądać sposób dostarczania informacji o alarmach i parametrach jakościowych transmitowanej informacji. 1. Wprowadzenie Sieci szerokopasmowe oparte na technice ATM wyposażone są w wiele mechanizmów, dostarczających informacji o przepływie danych cyfrowych. Mechanizmy te pozwalają prowadzić statystyczny nadzór nad pracą węzłów sieciowych oraz uzyskiwanie informacji o jakości łącz cyfrowych między dowolnymi węzłami w strukturze sieci. Odpowiednie usytuowanie komórki OAM (Operation Administration and Maintenance) w łańcuchu komórek ATM, niosących informację, daje możliwość ciągłego testowania łącza cyfrowego. Komórki utrzymaniowe dostarczają dla systemu TMN informacji o sieci. System centralnego zarządzania siecią telekomunikacyjną daje możliwość szybkiego rekonfigurowania sieci w przypadku awarii. Podstawowe założenia utrzymaniowe a TMN W skład specyfikacji funkcji OAM dla sieci B-ISDN wchodzi pięć faz: a) monitorowanie pracy, b) wykrywanie defektów i awarii, 47

c) stworzenie systemu zabezpieczeniowego, d) stwierdzenie o jakości informacji, e) lokalizacja uszkodzenia. Technika ATM została zaprojektowana z myślą o konstruowaniu sieci dynamicznych opartych na asynchronicznej transmisji krótkich pakietów zwanych komórkami ATM. Dzięki dużym możliwościom ruchowym podstawowego pakietu (komórka ATM) istnieje możliwość dokonania różnorodnych pomiarów z wykorzystaniem dynamiki tworzenia dróg połączeniowych. 2. Poziomy i przepływ OAM W strukturze sieci ATM informacja przetwarzana jest na trzech wastwach : fizycznej, ATM i adaptacji ATM. Bezpośredni dostęp do pojedynczej komórki jest możliwy tylko na dwóch najniższych warstwach. W drodze podziału poszczególnych warstw na pułapy zbierania informacji, wyróżniono pięć poziomów OAM i określono jako dwukierunkowy przepływ informacji typu F1, F2, F3, F4 i F5. W skład poziomów OAM wchodzą : poziom kanału wirtualnego, poziom ścieżki wirtualnej, poziom ścieżki transmisyjnej, poziom sekcji cyfrowej, poziom sekcji regeneratorowej. 48

Punkt końcowy VCC AAL ATM Punkt połączeniowy warstwy fizycznej ATM PL PL PL PL Przełączanie VP ATM PL Przełączanie VC ATM ATM PL PL Punkt końcowy VCC AAL ATM PL VCI 1 VCI 1 Komórka OAM połączenia kanał wirtualny zidentyfikowana przez PT na F5 VCI 2 VCI 2 VPI 1 VPI 1 Połączenie wirtualna ścieżka VCI dla OAM F4 VPI 2 VPI 2 VPI 3 VPI 3 VPC-OAM F4 Warstwa ATM Ścieżka transmisyjna F3 TP F3 TP F3 Sekcja F2, F1 Sekcja F2, F1 Sekcja F2, F1 Sekcja F2, F1 Warstwa fizyczna Rys. 1 Przykład mechanizmu przepływu OAM. 3. Funkcje warstwy fizycznej PL Funkcje pełnione przez OAM na poziomie warstwy fizycznej dzieli się na dwa typy : 1) funkcje wspomagane przez F1, F2 i F3 : szczególne zastosowanie do wykrywania i identyfikacji stanu blokowania, dostarczanie, w czasie rzeczywistym, informacji o uszkodzeniach. 2) funkcje odniesione do systemy zarządzania : ukierunkowane na monitorowanie i tworzenie raportów oraz lokalizację uszkodzonego wyposażenia, funkcje mogą być wspomagane przez F1, F2 i F3 w celu zarządzania TMN poprzez interfejsy serii Q. W przypadku, kiedy systemem nośnym warstwy fizycznej jest system SDH, wszelkie mechanizmy utrzymaniowe, na warstwie fizycznej, są zabezpieczone przez samą sieć SDH (sekcje nagłówka SOH i POH). Poziom sekcji regeneratorowej pełni funkcję detektora sygnału ramkowania poprzedzającego każdy synchroniczny moduł transportowy. Poziom 49

sekcji cyfrowej zabezpieczany jest przez sekcję multiplekserową. Uszkodzenie sygnalizowane jest poprzez przesłanie w kierunku przeciwnym sygnału FERF lub AIS zawartego w nagłówku SOH w bajcie K2 (bity od 6 do 8). Raport błędu sekcji przesyłany jest w bajtach Z2 (bity od 2 do 8 oktetu S(9, 6, 1) w przypadku interfejsu 155 520 kbit/s oraz bity od 2 do 8 oktetu S(9, 4, 3) w przypadku interfejsu 622 080 kbit/s). Zastosowanie AIS sekcji multiplekserowej podlega ciągłej ewolucji standaryzacyjnej. Poziom ścieżki transmisyjnej zabezpieczony jest przez nagłówek ścieżki VC (POH). Raport błędu ścieżki (FEBE) przenoszony jest w bajcie G1 (bity od 1 d0 4). Zgłoszenie błędu ścieżki przesyłane jest w bajcie G1 (5-ty bit). Na poziomie ścieżki transmisyjnej następuje wydzielenie komórki ze strumienia i wytyczenie jej granic. Na tej podstawie może być wykryty błąd wprowadzenia komórki jałowej lub utraty synchronizacji komórki ATM. Nagłówek SOH i POH dostarcza także informacji o błędach parzystości w bajcie B1 sekcji regeneratorowej (BIP-8), bajtach B2 sekcji multiplekserowej (BIP-24 dla 155 520 kbit/s; BIP-96 dla 622 080 kbit/s), w bajcie B3 sekcji ścieżki transmisyjnej (BIP-8). Liczba błędów zliczona na podstawie parzystości umieszczona zostaje w wyżej wymienionych bajtach raportowych Z2 i G1. Ramka podstawowa STM-n zawiera część ładunkową VC-4 przenoszącą komórki ATM. Typ informacji określony jest w etykiecie sygnału ścieżki (C2 - dla komórek ATM 00010011 ). W sytuacji, kiedy na warstwie fizycznej został zastosowany czysty ATM, obsługa operacji utrzymaniowych musi być powierzona pewnym charakterystycznym pakietom (komórkom). W tym celu utworzono komórkę PL-OAM posiadającą unikatowy nagłówek. Pozostałe 48 bajtów (komórki PL-OAM) zostało wykorzystanych do przesyłania odpowiednich informacji utrzymaniowych. Dla przepływu F1 zostały określone następujące pola: Kolejny numer PL-OAM- (PSN - PL-OAM sequence number), 50

Liczba zawartych komórek (NIC - Number of Included Cell ) Monitorowanie i raport o błędach sekcji określają pola : a) Wielkość bloku monitorującego (MBS - Monitoring Block Size), b) Liczba monitorowanych bloków (NMB-EDC - Number of Monitored Blocks- Error Detection Codes), c) Kod wykrywania błędu (EDC - Error Detection Code), d) Liczba monitorowanych bloków na odległym końcu (NMB-EB - Number of Monitored Blocks-Error Blocks), e) Błędny blok na odległym końcu sekcji (S-FEBE - Section-Far End Block Error), Identyfikator utraty sygnału w sekcji (S-AIS - Section-Alarm Indication Sygnal), Informacja o uszkodzeniu na końcu sekcji (S-FERF - Section-Far End Receiced Failure), Kontrola błędnej komórki (CEC - Cell Error Control), Pole zarezerwowane (R - Reserved)- zawiera wzór 01101010, który jest taki sam jak dla komórki biernej. Dokonano takiego samego podziału pola informacyjnego dla przepływu F3 operującego na poziomie ścieżki transmisyjnej. Głównym zadaniem komórek PL-OAM jest zliczanie nieodtwarzalnych nagłówków oraz monitorowanie błędów w nagłówkach komórek. Zarówno dla przepływu F1 jak i F3 komórka PL-OAM wtrącana jest do strumienia na zasadzie rekurencyjnej. Standardowo komórka ta zastępuje komórkę jałową w strumieniu komórek. W przypadku pierwszeństwa nad komórką ATM, nie może wystąpić ograniczenie dla przenoszenia na poziomie warstwy ATM. Założono minimalną okresowość komórki jako jedną F1 lub F3 na 513 komórek jednak nie mniej jak 27 komórek. Zakłada się możliwość zwiększenia szybkości wstawiania w celu polepszenia 51

szybkości odpowiedzi. Przepływ F2 nie został ujęty, gdyż odpowiednie funkcje są wspierane przez przepływ F3. 4. Funkcje warstwy ATM 4.1 Funkcje OAM dla VPC (F4) Do identyfikacji uszkodzeń VPC i prezentacji raportu służy VP-AIS oraz VP-FERF. Wraz z wykryciem uszkodzenia VPC, komórki VP-AIS, poprzez przełącznicę ATM, zostają wygenerowane do wszystkich aktywnych VPC-ów. Warunki generacji komórki VP-AIS : komórki VP-AIS są transmitowane, jeśli to możliwe, tuż po zidentyfikowaniu uszkodzenia, w sposób periodyczny, w zależności od warunków uszkodzenia. Generacja komórek VP-AIS nominalnie odbywa się raz na jedną sekundę i każda jest taka sama dla każdego VPC. Generacja komórki VPC-AIS zatrzymuje się tuż po stwierdzeniu o braku uszkodzenia. Warunki wykrycia komórki VP-AIS : komórki VP-AIS są wykryte na odległym końcu VPC i status VP-AIS zostaje ustalony po zaakceptowaniu jednej komórki VP-AIS. Warunki zwolnienia z VP-AIS : usunięcie stanu VP-AIS podlega warunkom : brak komórki VP-AIS przez nominalny okres 3 sekund, potwierdzenie odbioru poprawnej komórki (komórka użytkownika lub kolejna komórka sprawdzająca). Podobne zasady pracy obowiązują komórki VP-FERF. Komórka kontynuująca sprawdzanie zostaje wysłana w VPC na odległy koniec w przypadku, kiedy komórka użytkownika była nadana w odstępie czasu t, gdzie T S < t < 2T S oraz w przypadku, gdy w VPC nie zostało wykryte uszkodzenie. Kiedy odległy koniec VPC nie odbierze w czasie T r (T r > 2T S ) żadnej komórki, wysyła na drugą stronę VP- FERF. Monitorowanie VPC lub segmentu VPC wykonywane jest poprzez wstawianie 52

komórek monitorujących w VPC lub segment VPC. Do tego celu wykorzystywane są pierwsze wolne komórki po przejściu określonego segmentu komórek użytkownika. Wielkość opiętego bloku może mieć wartość 128, 256, 512 lub 1024. Monitorujące komórki będą wykrywać : błędne bloki, utratę komórek wtrąconych wraz z monitorowanym blokiem, inne funkcje takie jak np. opóźnienie transferu komórek. Monitorowanie może być rozpoczęte po pewnym czasie od ustalenia połączenia. Uaktywnienie może być dokonane przez TMN lub użytkownika. W celu stworzenia systemu poprawnej pracy monitorowania, z poziomu użytkownika lub TMN, muszą być ustalone zasady rozpoczynania i kończenia monitorowania VPC. Do tego celu nieodzowne jest zdefiniowanie procedur uzgadniania handshaking wyników między odległymi końcami VPC. 4.2 Funkcje OAM dla VC (F5) Do identyfikacji i prezentacji raportów uszkodzeń VCC służą alarmy VC-AIS i VC- FERF. Wszelkie zasady monitorowania na poziomie F5 są takie same jak na poziomie F4. Operacje przeprowadzane są na poziomie kanału wirtualnego. Format komórki OAM dla warstwy ATM Komórki OAM pracujące na poziomie warstwy ATM charakteryzują się tym, że część pola informacyjnego przeznaczona jest na sygnały i informacje OAM. Wyróżnia się trzy podstawowe typy (Tabela 2). Nie wykorzystana część bloku informacyjnego lub wyspecyfikowanych pól jest zakodowana w określony sposób : nie wykorzystane oktety pola informacyjnego w komórce OAM są zakodowane jako 01101010 (6AH), 53

niekompletne nie wykorzystane oktety są zakodowane jako ciąg zer. Tabela 1 Identyfikatory typów OAM. Typ OAM 4 bity Typ funkcji 4 bity AIS 0000 FERF 0001 Ciągłe sprawdzanie 0100 Zarządzanie uszkodzeniami 0001 0001 0001 Zarządzanie pracą 0010 0010 0010 Monitorowanie do przodu Monitorowanie do tyłu Monitorowanie \ raporty Aktywacja \ deaktywacja 1000 Monitorowanie pracy Ciągłe sprawdzanie 0000 0001 0010 0000 0001 Wszystkie komórki OAM warstwy ATM posiadają postać jak na poniższym rysunku. Pole informacyjne komórki OAM Nagłówek Typ OAM Typ funkcji Pole opisu funkcji Zarezerwowane EDC (CRC-10) 5 oktetów 4 bity 4 bity 45 oktetów 6 bitów 10 bitów Rys. 2 Format komórki OAM. Typ uszkodzenia (opcjonalnie) Pozycja uszkodzenia (opcjonalnie) Oktety niewykorzystane (6AH) 1 oktet Oktety pozostające w opracowaniu Rys. 3 Podział pól komórki dla AIS i FERF. MCSN TUC BIP-16 TS (opcjonalnie) Niewykorzystane (6AH) Wynik błędu w bloku Liczba utraconych komórek 8 bitów 16 bitów 16 bitów 32 bity 8 bitów 16 bitów Rys. 4 Podział pól komórki dla zarządzania pracą. ID informacji Kierunek transmisji Etykieta korelacji Rozmiar bloku A-B Rozmiar bloku B-A Oktety niewykorzystane 6 bitów 2 bity 8 bitów 4 bity 4 bity 336 bitów Rys. 5 Opis pól komórki aktywacji i deaktywacji monitorowania. 54

5. Podsumowanie Komórka w formatach przedstawionych powyżej może zostać wprowadzona do obiegu w dowolnej części sieci. Jeżeli dokonamy pewnego podziału sieci na podsieci połączone węzłami odniesienia, to zaistnieje możliwość założenia różnych typów pętli sprawdzających. Rys. 6 Przykładowe scenariusze zakładania pętli OAM. W pierwszym przypadku komórka OAM jest zapętlona w obrębie jednej sieci. W drugim przypadku na poziomie warstwy ATM komórka OAM przechodzi przez Intersieć, czyli całe połączenie wirtualne. Trzeci przypadek pokazuje możliwość wprowadzenia komórki OAM na krańcu sieci i zapętlenie jej na końcu połączenia wirtualnego. Ostatnia sytuacja przedstawia możliwość wprowadzenia komórki monitorującej w środku Intersieci i zapętlenie jej na końcach połączenia wirtualnego. Pętle na poziomie warstwy ATM mogą być potencjalnie wykorzystane do pełnienia takich funkcji jak : weryfikacja stanu połączenia wirtualnego (Pre-service Connectivity Verification) - stan obwodu stałego połączenia wirtualnego PVC (Permanent Virtual Circuit) może być sprawdzony poprzez przepuszczenie komórki przez cały obwód połączenia wirtualnego, 55

Literatura podział na sekcje uszkodzeniowe VPC i VCC (VPC/VCC Fault Sectionalization) - różne poziomy podziału na sekcje mogą korzystać z tej pętli na warstwie ATM poprzez weryfikację połączenia typu end-to-end, gdzie raport problemów może być podzielony pomiędzy problemami na warstwach wyższych (poziomy usług i adaptacji) i niższych (połączenie fizyczne jedno lub kilkupunktowe (link or connection)). Przewodnia sieć główna może posiadać mechanizm inteligentnych pętli izolujących część uszkodzeń od połączenia wirtualnego (przerwanie połączenia indywidualnego między węzłami), przy zapotrzebowaniu na pomiar opóźnienia (On-demand Delay Measurements) - poprzez zakodowanie komórki OAM jako znacznik czasowy (Time Stamp) i przepuszczenie przez dowolny odcinek drogi w celu pomiaru opóźnienia transferu. 1. Zalecenie ITU-T I.150 - B-ISDN ATM function characteristics, 2. Zalecenie ITU-T I.211 - B-ISDN service aspects, 3. Zalecenie ITU-T I.311 - B-ISDN general network aspects, 4. Zalecenie ITU-T I.321 - B-ISDN Protocol Reference Model and it application, 5. Zalecenie ITU-T I.327 - B-ISDN functional architecture, 6. Zalecenie ITU-T I.361 - B-ISDN ATM layer specification, 7. Zalecenie ITU-T I.362 - B-ISDN ATM Adaptation Layer ( AAL ) functional description, 8. Zalecenie ITU-T I.363 - B-ISDN ATM Adaptation Layer ( AAL ) specification, 9. Zalecenie ITU-T I. 371 - Traffic control & congestion control in B-ISDN, 10.Zalecenie ITU-T I. 413 - B-ISDN user - network interface, 11.Zalecenie ITU-T I.432 - B-ISDN user - network interface - Physical Layer Specification, 12.Zalecenie ITU-T I. 610 - OAM principles of B-ISDN access. 13.Jacek Danecki, Andrzej Jajszczyk, Usługi i funkcje TMN, tom A, KST 94, Bydgoszcz 56