Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 10
  • X.25 è un conoscente sconosciuto. Reti con commutazione di pacchetto X.25 e frame Relay

X.25 è un conoscente sconosciuto. Reti con commutazione di pacchetto X.25 e frame Relay

NUMBEREDHEADINGS__

Principio multilivello di costruzione della rete

Organizzare le interazioni tra i dispositivi su una rete è un compito complesso. Come sai, per risolvere problemi complessi viene utilizzata una tecnica universale: decomposizione, ovvero suddividere un'attività complessa in diversi moduli di attività più semplici. La procedura di scomposizione include una chiara definizione delle funzioni di ciascun modulo che risolve un problema separato, nonché la definizione delle funzioni delle interfacce che collegano ciascun modulo. Di conseguenza, si ottiene una semplificazione logica del problema e, inoltre, esiste la possibilità di modifiche senza errori singoli moduli senza modificare il resto del sistema, sostituendo i moduli.

Quando si scompone nelle reti di comunicazione, viene utilizzato un approccio multilivello. È il seguente:

  • l'intero insieme dei moduli funzionali è suddiviso in livelli;
  • i livelli sono organizzati sotto forma di pila verticale, cioè interagiscono secondo una rigida gerarchia;
  • l'insieme dei moduli che compongono ciascun livello è formato in modo tale che, per svolgere i propri compiti, rivolgono richieste solo ai moduli del livello immediatamente adiacente, che si trova più in basso nella gerarchia;
  • d'altra parte, i risultati del lavoro di tutti i moduli appartenenti ad un certo livello possono essere trasferiti solo ai moduli del livello vicino, che si trova più in alto in questa gerarchia.

Questa scomposizione gerarchica del compito richiede una chiara definizione delle funzioni di ciascun livello e delle interfacce tra di loro. Un'interfaccia definisce un insieme di funzioni che un livello inferiore nella gerarchia fornisce a un livello superiore. Come risultato della scomposizione gerarchica, si ottiene la relativa indipendenza dei livelli e quindi la possibilità di una loro facile sostituzione.

Il numero di livelli, i loro nomi, il contenuto e lo scopo dei moduli funzionali variano da rete a rete. Tuttavia, in tutte le reti, lo scopo di ogni livello è fornire qualche servizio ai livelli superiori, nascondendo loro i dettagli di implementazione del servizio fornito.

Livello N nodo di rete (una macchina), mantiene la comunicazione con il livello N un altro nodo della rete. Le regole e le convenzioni utilizzate in questa comunicazione sono chiamate protocollo livello N. Essenzialmente, un protocollo è un accordo tra le parti comunicanti su come dovrebbe avvenire la comunicazione.

Protocolloè un insieme di regole formalizzate, procedure, specifiche, un formato e un metodo specifici di trasmissione dei dati.

Tipicamente, un protocollo fornisce l'interazione tra processi situati allo stesso livello gerarchico, ma in terminali diversi e punti di transito reti. Gli elementi di dati inviati a un livello gerarchico sono chiamati elementi di dati Protocol Data Unit (PDU).

Nella fig. 1. mostra una rete a cinque strati. Gli oggetti di diversi nodi di rete includono livelli corrispondenti. Comunicano virtualmente (logicamente) utilizzando protocolli. In realtà, nessun dato viene inviato dal livello N un'auto per livello N un'altra macchina. Invece, ogni livello della macchina mittente, a partire da quello superiore, passa i dati e il controllo al livello sottostante fino a raggiungere il livello più basso. Tali messaggi sono chiamati SDU (Service Data Unit). Al di sotto del primo livello c'è un mezzo fisico attraverso il quale vengono scambiate le informazioni. SU lato ricevente il blocco dati trasferito attraversa sequenzialmente i livelli della macchina ricevente dal basso verso l'alto. Ogni livello esegue il proprio gruppo di funzioni necessarie per ricevere i dati.

Tra ogni coppia di livelli adiacenti interfaccia. Si tratta di hardware e software, nonché di una serie di regole che garantiscono l'interazione di livelli adiacenti.

Quando i progettisti di rete decidono quanti livelli includere in un'architettura di rete e quali funzioni ogni livello dovrebbe svolgere, è importante definire interfacce chiare tra i livelli. Ogni livello deve eseguire un insieme specifico di funzioni ben comprese. Riducendo al minimo la quantità di informazioni generali trasferite tra i livelli, le interfacce chiaramente delimitate semplificano notevolmente i cambiamenti nell'implementazione di un livello (ad esempio, la sostituzione delle linee telefoniche con canali satellitari). L'approccio a livelli richiede semplicemente che una nuova implementazione di un particolare livello fornisca allo strato superiore lo stesso insieme di servizi del precedente.

Viene chiamato l'insieme di livelli e protocolli architettura di rete. La specifica dell'architettura deve contenere informazioni sufficienti per scrivere il software o l'hardware per ciascun livello in modo che soddisfi correttamente i requisiti del protocollo. Né i dettagli implementativi né le specifiche dell'interfaccia fanno parte dell'architettura, poiché sono nascosti all'interno della macchina e non visibili dall'esterno. Per comprendere più facilmente l'essenza della comunicazione multilivello, è possibile utilizzare la seguente analogia (Fig. 2).

Immaginiamo che ci siano due abbonati Bob e Alice (livello 3), uno di loro parla inglese e l'altro parla francese. Perché no linguaggio comune, in cui possono comunicare direttamente, ciascuno utilizzando un traduttore (processi peer di livello 2). Ciascuno dei traduttori assume a sua volta una segretaria (processi peer-to-peer di livello 1). Bob vuole dire al suo interlocutore “ti amo”. Per fare ciò, trasmette un messaggio in inglese tramite l'interfaccia 2/3 (l'interfaccia situata tra il secondo e il terzo strato) al suo traduttore. I traduttori hanno accettato di comunicare in una lingua neutra: il russo. Pertanto, il messaggio viene convertito nella forma “Ti amo”. La selezione della lingua è un protocollo di livello 2 e viene effettuata da processi peer di livello 2. Il traduttore consegna quindi il messaggio a una segretaria per la trasmissione, ad esempio, via fax (protocollo di livello 1). Quando il messaggio viene ricevuto da un'altra segretaria, viene tradotto in francese e trasmesso attraverso l'interfaccia 2/3 all'abbonato Alice. Tieni presente che ogni protocollo è completamente indipendente, poiché le interfacce sono le stesse su ciascun lato. I traduttori possono passare dal russo, ad esempio, al finlandese, a condizione che entrambi siano d'accordo. Allo stesso tempo, non cambierà nulla nelle interfacce di secondo livello con il primo o il terzo livello. In un modo simile I segretari possono passare dal fax all'e-mail o al telefono senza influenzare (o nemmeno informare) gli altri livelli. Ogni modifica riguarda solo lo scambio di informazioni al suo livello. Queste informazioni non verranno trasmesse a un livello superiore.

Consideriamo un esempio tecnico: come fornire la comunicazione per il livello più alto di una rete a cinque strati (Fig. 3). Il messaggio M viene generato da un'applicazione in esecuzione al livello 5 e passato al livello 4 per la trasmissione. Il livello 4 aggiunge un'intestazione (34) al messaggio, ad esempio per identificare il numero del messaggio, e passa il risultato al livello 3. In molte reti, i messaggi (dati) trasmessi al livello 4 non hanno dimensioni limitate, ma sono quasi sempre simili le restrizioni sono imposte al protocollo di terzo livello. Di conseguenza, il livello 3 dovrebbe rompersi messaggio in arrivo in unità più piccole - pacchetti, che precedono ciascun pacchetto di intestazioni di livello 3 - Z31 (per M1) e Z32 (per M2). In questo esempio, il messaggio M è diviso in due parti M1 e M2. Le intestazioni 331 e 32 includono informazioni di controllo, come i numeri di sequenza, che consentono al livello 4 della macchina ricevente di consegnare i messaggi alla sua applicazione nell'ordine corretto se livelli più bassi x ci sarà una violazione di questa sequenza. Ad alcuni livelli, le intestazioni includono anche la dimensione dei blocchi di dati inviati, il tempo trascorso sulla rete e altri campi di controllo.

Il livello 3 decide quale linea di uscita utilizzare, ovvero determina la direzione dell'ulteriore trasmissione, e trasmette i pacchetti al livello 2.

Riso. 3. Esempio di rete a cinque livelli

Qui consideriamo la condivisione del carico, quando parte della connessione M viene trasmessa su un canale e l'altra parte su un altro canale. Il livello 2 aggiunge non solo le intestazioni Z21 e Z22 a ciascun pacchetto, ma anche i trailer K21 e K22, i finalizzatori del pacchetto. Le intestazioni e i trailer di livello 2 vengono utilizzati per rilevare i pacchetti danneggiati nel canale e ripeterli dal buffer. I pacchetti di livello 2 vengono inviati al livello 1 per la trasmissione fisica. Alla macchina ricevente, il messaggio viene passato attraverso i livelli, con le intestazioni rimosse a ciascun livello man mano che il messaggio avanza. Le intestazioni dei livelli inferiori non vengono trasmesse ai livelli superiori.

È necessario comprendere la relazione tra comunicazione virtuale e reale e la differenza tra un protocollo e un'interfaccia. I processi peer di livello 4, ad esempio, percepiscono la loro comunicazione come orizzontale, utilizzando il protocollo di livello 4. Ognuno di essi ha una procedura con un nome come “Trasferisci sul lato opposto” o “Ricevi dal lato opposto”. Infatti queste procedure non comunicano tra loro, ma con i livelli inferiori utilizzando 3/4 interfacce.

L'astrazione dei processi peer è fondamentale per la progettazione della rete. Con il suo aiuto, il compito estremamente difficile di sviluppare un'intera rete può essere suddiviso in diversi problemi più piccoli e completamente risolvibili, vale a dire lo sviluppo dei singoli livelli.

L'esempio precedente riguarda un servizio affidabile basato sulla connessione tra utenti. Nella sezione successiva esamineremo esempi di fornitura di servizi basati sulla connessione e senza connessione, affidabili e inaffidabili.

Servizi senza e senza connessione, connessioni affidabili e inaffidabili

I livelli possono offrire due tipi di servizi ai livelli superiori: senza connessione o senza connessione. Nella tecnologia delle comunicazioni viene chiamata la procedura per lo scambio di messaggi durante il processo di creazione o interruzione delle connessioni allarme(segnalazione).

Un tipico esempio di servizio orientato alla connessione è la comunicazione telefonica: l'abbonato prima stabilisce una connessione, parla e poi si disconnette. Lo stesso può accadere durante il trasferimento dei dati. In alcuni casi, la parte richiedente concorda sui parametri di qualità del servizio e l'altra parte rifiuta o accetta.

Un esempio di mancanza di connessione è l’invio di annunci pubblicitari via e-mail. Sia nei casi con connessione che senza connessione, un servizio può essere affidabile o inaffidabile. Un servizio affidabile garantisce che i dati vengano inviati senza perdite.

Un servizio affidabile viene implementato utilizzando i riconoscimenti inviati dal destinatario in risposta a ciascuno messaggio ricevuto. Un esempio di servizio affidabile è il trasferimento di file, che garantisce la consegna senza distorsioni. Non tutte le applicazioni sono adatte per un servizio affidabile (ad esempio, per la trasmissione di informazioni vocali o video - non possono tollerare un grande ritardo dovuto alla ritrasmissione dei dati ricevuti con distorsioni). La modalità senza conferme e senza stabilire connessioni si chiama datagramma. Per analogia con il telegrafo, al mittente non viene fornita la conferma di ricezione del telegramma. La modalità datagramma viene utilizzata, oltre alla trasmissione vocale e video, anche quando la consegna affidabile dei dati è fornita da protocolli di livello superiore.

Commutazione di pacchetto

Secondo la legge “sulle comunicazioni” del 18 giugno 2003, l'orientamento strategico per le reti di comunicazione pubbliche è la commutazione di pacchetto.

Quando si scambiano i pacchetti, il messaggio dell'utente viene suddiviso in pacchetti nel nodo di comunicazione del terminale: elementi del messaggio dotati di un'intestazione. Ad esempio, sulla rete X.25 lunghezza massima campi dati a pacchetto

Riso. 4. Trasmissione dati nella rete CP

impostato mediante negoziazione (predefinito - 128 byte). L'intestazione del pacchetto contiene le informazioni di indirizzo necessarie per consegnare il pacchetto al dispositivo terminale del destinatario. La rete X.25 utilizza il formato di indirizzamento definito nella raccomandazione ITU-T X.121, contenente il prefisso (ci sono 7 zone nel mondo), il codice rete specifica in zona e numero terminale di rete di dieci cifre. Nella fig. La Figura 4 mostra la trasmissione di un messaggio da un abbonato a un abbonato. Abbonato un io (\displaystyle un_(i))è collegato al centro di commutazione A e all'abbonato un j (\displaystyle a_(j)) al centro di smistamento D. Prima della trasmissione, il messaggio viene suddiviso in tre pacchetti, che vengono ricevuti dal destinatario attraverso i centri di smistamento di transito B e C.

Le reti a commutazione di pacchetto comprendono non solo la rete X.25, ma anche tecnologie più moderne (Frame Relay, reti ATM) e Internet.La capacità di canale nella rete CP con traffico irregolare è notevolmente maggiore rispetto alle reti CC. Lo stesso canale fisico viene utilizzato per servire molti abbonati, fornendo alternativamente la sua capacità a diverse connessioni di abbonati. L'effetto maggiore del CP si ottiene con un elevato coefficiente di pulsazione del traffico degli utenti della rete.

Il rapporto di burst del traffico di un singolo utente della rete è definito come il rapporto tra la velocità di picco in un breve intervallo di tempo e il tasso di scambio medio dei dati su un lungo intervallo di tempo e può raggiungere valori di 100:1. Se si utilizza la commutazione di circuito, per la maggior parte del tempo il canale sarà inattivo. Allo stesso tempo, una parte delle risorse di rete rimane assegnata a questa coppia di abbonati e non è disponibile per altri utenti della rete.

Nella fig. La Figura 5 mostra un esempio di multiplexing di pacchetti di diversi flussi di informazioni in un canale fisico.

Riso. 5. Esempio di multiplexing di pacchetti in un canale fisico

I primi tre assi rappresentano i flussi di pacchetti generati dagli abbonati un 1 (\displaystyle a_(1)), un 2 (\displaystyle un_(2)), un 3 (\displaystyle un_(3)). Doppia numerazione pacchetti nella Fig. 5 indica il numero dell'abbonato e il numero del pacchetto nel flusso. Il canale viene utilizzato per servire tre abbonati, per divisione temporale, ad es. fornendo alternativamente il canale agli abbonati. Un canale può supportare molti abbonati interagenti.

Pertanto, il pacchetto viene trasmesso passo dopo passo, con ri-ricezione, attraverso una serie di nodi fino alla sua destinazione. I pacchetti possono avere una lunghezza variabile, ma entro limiti abbastanza ristretti: da 50 a 1500 Byte. I pacchetti vengono trasportati nella rete come blocchi indipendenti di informazioni e assemblati in un messaggio nel nodo di destinazione. Gli switch di rete a pacchetto dispongono di una memoria buffer interna per archiviare temporaneamente i pacchetti se la porta di uscita dello switch è occupata nella trasmissione di un altro pacchetto.

Stack di protocolli di rete a commutazione di pacchetto X.25

Considerato il principio multilivello della costruzione della rete, passiamo allo stack (o ai livelli) di protocolli rete specifica standard di commutazione di pacchetto X.25.


Lo studio dello stack di protocolli di questa particolare rete si spiega con i seguenti motivi:

  1. Le raccomandazioni ITU-T X.25 e quelle correlate (X.3, X.28, X.75, X.121, ecc.) corrispondono nella maggior parte dei casi al modello di riferimento di interconnessione di sistemi aperti standardizzato ITU-T OSI, (Sistema aperto Telecomunicazioni), di cui 7 livelli. Va notato che il modello OSI non riflette pienamente l’architettura delle moderne tecnologie delle reti di comunicazione. Nonostante ciò, il modello OSI è un ottimo meccanismo per analizzare l’architettura fondamentale di queste reti.
  2. Molte delle tecnologie odierne hanno le loro radici nello standard X.25. Le reti X.25 continuano ad essere operative (anche in Russia - la rete pubblica "ROSPAK", il sistema di protezione ATM della Sberbank russa, ecc.).
  3. un'esposizione dei principi del software nella rete X.25 consente di studiare le procedure operative delle tecnologie di rete più moderne (Frame Relay, ATM, reti IP, SS7, MPLS).
  4. Varie funzionalità vengono utilizzate per classificare le reti di comunicazione. Molto spesso, le reti sono divise in base alla dimensione del territorio coperto dalla rete. Il motivo è la differenza tra le tecnologie di rete locale e globale. Le reti globali, che includono le reti X.25, sono destinate a servire grande quantità abbonati sparsi su una vasta area: all'interno di una regione, paese, continente o intero globo. I servizi di rete globale possono essere utilizzati da reti aziendali locali o singoli computer. Storicamente reti globali sono apparsi per primi, sebbene la loro tecnologia sia molto più complessa. Fu durante la loro costruzione che furono rispecchiati per la prima volta i concetti di base delle reti, come la costruzione multilivello di protocolli di comunicazione, la tecnologia di commutazione di pacchetto e i requisiti di qualità del servizio. QoS(Qualità del Servizio) e SLA (Accordi sul Livello di Servizio).

Nella fig. La Figura 6 mostra lo stack del protocollo di rete del PC X.25.

Ecco una rete di trasporti composta da tre centri di commutazione di pacchetto TsKP (TsKP1, TsKP2, TsKP3) e due stazioni finali - A e B. Il centro di comunicazione centrale comprende tre livelli inferiori corrispondenti al modello OSI:

  • livello fisico (livello 1), che trasmette i bit;
  • livello di collegamento o livello di collegamento dati X.25/2 (livello 2), che fornisce una trasmissione priva di errori su un canale di comunicazione separato;
  • Livello di rete X.25/3 (livello 3), che fornisce l'instradamento (commutazione) dei messaggi sui canali che collegano il centro di controllo centrale.

A questi livelli operano i protocolli di rete di trasporto tra il centro di controllo centrale e i protocolli di accesso alla rete. Di norma i protocolli dei livelli superiori del modello OSI (da 4 a 7) vengono implementati solo sui terminali di rete e sono protocolli end-to-end.

Il quarto livello nel modello OSI è il livello di trasporto. Il livello di trasporto si trova nelle stazioni finali e fornisce l'interfaccia tra la rete di trasporto (CCP1, CCP2, CCP3) e i tre livelli superiori di elaborazione dati situati presso l'utente. Il livello trasporto, in particolare, esegue, se necessario, la segmentazione dei dati trasmessi alla rete.

I livelli di elaborazione, a volte chiamati livelli di applicazione, includono i livelli di applicazione, presentazione e sessione. Il livello dell'applicazione fornisce supporto per il processo di applicazione dell'utente ed è responsabile della semantica, ovvero del contenuto semantico dei messaggi scambiati tra la macchina mittente e quella ricevente. A livello applicativo ci sono applicazioni di rete: e-mail, trasferimento di file in rete, ecc.

Il livello rappresentazionale o di presentazione definisce la sintassi messaggi trasmessi, cioè un insieme di caratteri dell'alfabeto e modi di rappresentarli nella forma numeri binari(codice primario). Il livello fornisce un processo per riconciliare diverse codifiche e può anche eseguire la crittografia, la decrittografia e la compressione dei dati. Il livello di presentazione fornisce al processo di applicazione l'indipendenza dalle differenze di sintassi.

Il livello sessione gestisce le sessioni tra i processi dell'applicazione utente. Una sessione viene creata da una richiesta di processo utente passata attraverso i livelli di applicazione e presentazione. A questo livello si determina in quale partito è attivo questo momento e la sincronizzazione dei dialoghi è assicurata. Le funzionalità di sincronizzazione consentono il checkpoint di trasferimenti lunghi in modo che, in caso di errore, sia possibile tornare all'ultimo checkpoint senza ricominciare da capo l'intero trasferimento di dati.

Nella fig. La Figura 7 mostra il trasferimento dei dati nelle reti PC X.25 attraverso tutti i livelli dei dispositivi terminali degli abbonati A e B, nonché i tre livelli inferiori dei nodi della rete di trasporto. Qui vengono utilizzate le designazioni D3, D4, D5, D6, D7 - blocchi dati di livelli, rispettivamente, livelli 3, 4, 5, 6, 7. Designazioni Z2, Z3, Z4, Z5, Z6 - intestazioni dei blocchi dati, rispettivamente , livelli 2, 3, 4, 5, 6. La trasmissione dei dati avviene fisicamente in verticale: per la trasmissione dal livello superiore a quello inferiore e viceversa per la ricezione. Per trasmettere un messaggio del quarto livello del dispositivo terminale (composto dall'intestazione Z4 e dai dati D5), è allegato ( incapsulato) nel pacchetto di terzo livello (rete). In questo caso al pacchetto viene aggiunta l'intestazione 33 (compreso l'indirizzo). In base agli indirizzi dell'intestazione, la commutazione viene eseguita presso il centro di commutazione dei pacchetti. Successivamente, questo pacchetto viene incapsulato in un frame di secondo livello. Come si vede dalla figura, oltre all'intestazione Z2, alla trama viene aggiunto un trailer K2 che serve a rilevare una trama distorta nel canale in ricezione.

Crittografia dei messaggi su una rete a commutazione di pacchetto

Uno dei modi per contrastare le minacce informazioni di sicurezza Alcune reti limitate sono crittografate. Quando si utilizza la crittografia, è necessario decidere cosa esattamente crittografare e a quale livello del modello di riferimento OSI proteggere le informazioni. Per tali reti, i pacchetti di informazioni vengono scambiati in base a una tabella di instradamento che include indirizzi fisici. Sotto questo aspetto, differiscono dalla rete a commutazione di pacchetto X.25 (discussa in dettaglio nel Capitolo 7) e forniscono due opzioni di crittografia principali: crittografia di collegamento e crittografia end-to-end. Il loro utilizzo è mostrato in Fig. 8.

Riso. 8. Crittografia nella rete a commutazione di pacchetto

A crittografia del canale Ogni canale vulnerabile del terzo livello X.25 è dotato di dispositivi di crittografia su entrambe le estremità. Pertanto, l'intero flusso di dati nel canale è protetto. Anche se ciò richiederebbe un numero significativo di dispositivi di crittografia (per collegamento di rete) in una rete di grandi dimensioni, i vantaggi di questo approccio sono evidenti. Lo svantaggio è che il messaggio deve essere decrittografato ogni volta che passa attraverso lo switch di pacchetto, poiché lo switch deve leggere l'indirizzo nell'intestazione del pacchetto per instradare il pacchetto nella direzione corretta. Pertanto, il messaggio è vulnerabile in ogni passaggio.

A crittografia end-to-end il processo di crittografia viene eseguito a un livello superiore al livello tre solo in due stazioni terminali. I dati originali vengono crittografati all'endpoint dell'origine del messaggio. I dati crittografati vengono quindi trasmessi invariati attraverso l'intera rete al destinatario. Il destinatario utilizza la stessa chiave del mittente e può quindi decrittografare i dati ricevuti. Questo schema sembra essere sicuro dal punto di vista della protezione da influenze nel canale di comunicazione o nei nodi di commutazione di pacchetto. Tuttavia, questo approccio ha anche un punto debole.

In caso di crittografia end-to-end, quanto di ciascun pacchetto deve essere crittografato dall'origine? Supponiamo che l'intero pacchetto sia crittografato, inclusa l'intestazione. Ma questo non è possibile, poiché solo il destinatario sarà in grado di decifrarlo. L'MSC che riceve tale pacchetto non sarà in grado di leggere l'intestazione e quindi non potrà inoltrare il pacchetto secondo l'indirizzo. Ne consegue che il mittente dovrebbe crittografare solo la parte del pacchetto che contiene i dati dell'utente e lasciare intatta l'intestazione.

Pertanto, con la crittografia end-to-end, i dati dell'utente sono protetti, cosa che non si può dire del flusso di dati stesso, poiché le intestazioni dei pacchetti vengono trasmesse in forma aperta. La capacità di studiare la struttura di un flusso in base agli indirizzi dei pacchetti in transito è chiamata analisi del traffico. Per ottenere un livello di sicurezza più elevato è necessaria, ad esempio, una combinazione di crittografia di canale ed end-to-end, come mostrato in Fig. 8, che mostra una rete di commutazione di pacchetto con quattro centri di commutazione. I dispositivi terminali sono collegati a tre di questi CCP un 1 (\displaystyle ~a_(1)), a 2 (\displaystyle ~a_(2)), un 3 (\displaystyle ~a_(3)). Considera la seguente situazione. I due endpoint stabiliscono una connessione dati utilizzando la crittografia. I messaggi vengono inviati in pacchetti costituiti da un'intestazione e un campo dati. Quale parte del pacchetto deve essere crittografata dall'endpoint di origine del messaggio?

Con entrambe le forme di crittografia, il nodo di origine crittografa il pacchetto di dati dell'utente a un livello superiore al livello 3 utilizzando una chiave di crittografia end-to-end. L'intero pacchetto viene quindi crittografato utilizzando la chiave di crittografia del canale. Quando un pacchetto si sposta attraverso la rete, ciascuno switch prima decodifica il pacchetto utilizzando la chiave di crittografia del collegamento appropriato per leggere l'intestazione, quindi crittografa nuovamente l'intero pacchetto per inoltrarlo al collegamento successivo. Ora l'intero pacchetto è protetto quasi sempre, tranne quando si trova nella memoria dello switch di pacchetto, dove è esposta l'intestazione del pacchetto.

Principi di costruzione e componenti della rete X.25

La caratteristica principale della rete X.25 è l'utilizzo del dispositivo canali virtuali fornire interazione delle informazioni tra i componenti della rete. I canali virtuali sono progettati per organizzare una chiamata e trasferire direttamente i dati tra gli abbonati della rete. Lo scambio di informazioni nella rete X.25 è per molti aspetti simile a un processo simile nelle reti ISDN e si compone di tre fasi obbligatorie:

  • Instaurazione di una chiamata (circuito virtuale)
  • Scambio di informazioni tramite un canale virtuale
  • Interruzione di una chiamata (circuito virtuale)

L'interazione delle informazioni nella rete X.25 viene effettuata a livello fisico, di collegamento dati e di rete. A livello fisico è possibile utilizzare qualsiasi interfaccia universale o specializzata. I componenti di rete sono dispositivi di tre categorie principali:

  • Dispositivi DTE(Apparecchiature terminali dati)
  • Dispositivi DCE(Apparecchiatura di terminazione del circuito dati)
  • Dispositivi PSE(Scambio di commutazione di pacchetto)

Dispositivo PAD(assemblatore/disassemblatore di pacchetti) è un dispositivo di rete X.25 specifico. Il PAD è progettato per consentire ai terminali non specializzati di interagire con la rete, convertire il flusso di caratteri proveniente dal terminale non specializzato in pacchetti X.25 ed eseguire la conversione inversa.

Interazione a livello di collegamento dati della rete X.25

I protocolli del livello di collegamento HDLC/SDLC sono stati sviluppati per risolvere i seguenti problemi:

  • Garantire la trasmissione di messaggi che possono contenere un numero qualsiasi di bit e qualsiasi possibile combinazione di bit è un requisito per la trasparenza del codice.
  • Quando si trasmette un flusso di bit, è necessario eseguire procedure per rilevare errori all'estremità ricevente.
  • Un errore che si verifica durante la trasmissione non dovrebbe comportare la perdita o la duplicazione dei componenti del messaggio, ad es. alla sua distorsione.
  • Il protocollo del livello di collegamento doveva supportare sia i circuiti fisici punto-punto che punto-multipunto
  • Il protocollo deve prevedere la connessione di linee full-duplex e half-duplex
  • Il protocollo deve garantire lo scambio di informazioni con variazioni significative nel tempo di propagazione del segnale

Protocolli della famiglia HDLC

I protocolli trasmettono i dati sotto forma di frame di lunghezza variabile. L'inizio e la fine del frame sono contrassegnati da una speciale sequenza di bit chiamata bandiera. Per garantire la disciplina nella gestione del processo di trasmissione dei dati, una delle stazioni che forniscono lo scambio di informazioni può essere designata come primario, e le altre (o altre) stazioni possono essere designate come secondario. Viene richiamato il frame inviato dalla stazione primaria squadra(comando). Viene chiamata la trama che la stazione secondaria genera e trasmette risposta(risposta).

Modalità di organizzazione dell'interazione a livello di collegamento

La stazione secondaria di un segmento può operare in due modalità: modalità risposta normale o in modalità risposta asincrona. La stazione secondaria, che è in modalità di risposta normale, inizia a trasmettere i dati solo se ha ricevuto un comando di abilitazione dalla stazione primaria. Una stazione secondaria che si trova in modalità di risposta asincrona può, di propria iniziativa, iniziare a trasmettere una trama o un gruppo di trame. Vengono chiamate le postazioni che uniscono le funzioni di postazioni primarie e secondarie combinato.Si chiama modalità simmetrica di interazione tra stazioni combinate modalità equilibrata.

Procedura LAPB

Procedura LAPB(Link Access Procedure Balanced) viene utilizzato nelle reti X.25 come protocollo del livello di collegamento.

Bandiera

Il protocollo LAPB utilizza come flag una combinazione di 8 bit, composta da 6 uno e due zeri che inquadrano questa sequenza davanti e dietro (01111110). Il processo di ricezione del frame termina quando viene ricevuto il flag successivo. Se nel momento in cui il ricevitore riceve il flag di terminazione ha ricevuto meno di 32 bit, il frame ricevuto viene considerato errato e viene distrutto. Per evitare che la combinazione di flag appaia nel corpo del frame, viene utilizzata una procedura speciale.

Struttura del telaio LAPB

La Raccomandazione X.25 definisce due tipi principali di procedura LAPB: di base tipo (modulo 8, base) e esteso tipo (modulo 128, esteso). Queste modalità differiscono nella dimensione dei contatori utilizzati per controllare il flusso di frame. Il frame del protocollo LAPB contiene 4 campi: INDIRIZZO, CONTROLLO, Dati, FCS. Il campo DATA potrebbe non essere presente nel frame LAPB.

Campo INDIRIZZO

Il campo INDIRIZZO occupa un byte nel frame. Questo campo contiene il bit dell'attributo C/R (Comando/Risposta). Nel campo INDIRIZZO del frame team di gestione Viene individuato l'indirizzo fisico della stazione ricevente. Il campo INDIRIZZO del frame di risposta al comando contiene l'indirizzo fisico della stazione trasmittente.

Campo CONTROLLO

Il contenuto di questo campo determina il tipo di frame.

  • Cornici informative(Information Frames, I-frame). I bit del campo CONTROL contengono il numero a 3 bit del frame trasmesso e il numero a 3 bit del frame che si prevede venga ricevuto per fornire il controllo del flusso.
  • Personale dirigente(Supervisory Frames, S-frame). Il campo CONTROL contiene il numero a 3 bit del frame di informazioni che si prevede di ricevere e due bit che determinano il tipo di frame di controllo trasmesso.
    DesignazioneTipo di telaioPezzo n.3Pezzo n.4
    R.R.Ricevitore pronto0 0
    RNRRicevitore non pronto1 0
    R.E.J.Rifiuto/richiesta (Rifiuto)0 1

    Molto spesso nel processo di interazione delle informazioni, frame di controllo del tipo R.R.. Personale di questo tipo viene trasmesso dal destinatario dei dati per indicare la disponibilità a ricevere il frame successivo, nel caso in cui egli stesso non abbia informazioni da trasmettere. Personale RNR utilizzato dai dispositivi DCE e DTE per avvisare l'abbonato che situazione di emergenza, in cui è impossibile un'ulteriore ricezione di frame di informazioni. I frame REJ vengono utilizzati dai dispositivi DCE e DTE per segnalare all'abbonato che è stata risolta una situazione di emergenza in cui la ricezione dei frame di dati era impossibile. Il frame REJ viene trasmesso dopo il frame RNR e conferma che la linea è passata modalità normale lavoro.

  • Fotogrammi non numerati(Fotogrammi non numerati, fotogrammi U). Progettato per organizzare e interrompere una connessione logica, coordinare i parametri della linea e generare segnali sul verificarsi di errori fatali durante la trasmissione dei dati tramite I-frame.
    DesignazioneTipoCartello
    SABM(E)Imposta la modalità bilanciata asincronaSquadra
    DISCODisconnettiSquadra
    DM Modalità di disconnessione Risposta
    U.A.Riconoscimento non numeratoRisposta
    FRMRRifiuto frameRisposta
  • Telaio FRMR trasmesso da una stazione secondaria per indicare il verificarsi di un'emergenza che non può essere risolta mediante ritrasmissione della trama di emergenza.

Livello di rete X.25

Per la trasmissione sulla rete, i pacchetti X.25 vengono incapsulati in frame LAPB. Il protocollo LAPB garantisce la consegna affidabile di questi pacchetti su un collegamento che collega un componente di rete a un altro. Un singolo collegamento fisico in una rete X.25 può essere utilizzato per trasportare pacchetti che appartengono a diversi processi di livello di rete. A differenza del principio di time-sharing statico utilizzato nelle reti ISDN, la rete X.25 utilizza un principio di time-sharing dinamico per allocare le risorse del canale.

Circuiti virtuali X.25

Il processo del livello di rete riceve parte della larghezza di banda del collegamento fisico sotto forma di collegamento virtuale. Striscia intera La larghezza di banda del canale è divisa in proporzioni uguali tra i canali virtuali attualmente attivi. Esistono due tipi di circuiti virtuali in una rete X.25: commutato(SVC) e permanente(PVC).

Formato pacchetto X.25

Un pacchetto X.25 è costituito da almeno tre byte che definiscono l'intestazione del pacchetto. Il primo byte contiene 4 bit identificatore di formato comune e 4 bit numeri di gruppi di canali logici. Il secondo byte contiene numero di canale logico, e il terzo identificatore del tipo di pacchetto. Esistono due tipi di pacchetti sulla rete pacchetti di controllo e pacchetti di dati. Il tipo di pacchetto è determinato dal valore del bit meno significativo dell'identificatore del tipo di pacchetto.

Identificatore di formato generale

Il campo identificatore di formato generale contiene un flag che specifica il tipo di procedura di controllo del flusso di pacchetti (modulo 8 o modulo 128).

Numero del canale logico

Il numero del canale logico è specificato dal contenuto di due campi: il numero del gruppo di canali logici da 0 a 15 e il numero del canale nel gruppo da 0 a 255. Pertanto, il numero massimo di canali logici può raggiungere 4095. Il numero di canale logico determina porto virtuale, a cui è associato un particolare processo utente.

Identificatore del tipo di pacchetto

DCE " larghezza="11" altezza="9"> DTE DTE " larghezza="11" altezza="9"> DCE Codice (16)
Chiamata in arrivoRichiesta di chiamata0B
Chiamata connessaChiamata accettata0F
Chiara indicazioneCancella richiesta13
Conferma chiaraConferma chiara17
InterrompereInterrompere23
Conferma dell'interruzioneConferma dell'interruzione27
Ricevitore pronto (RR)Ricevitore pronto (RR)X1
Ricevitore non pronto (RNR)Ricevitore non pronto (RNR)X5
— Rifiutare (REJ)X9

Gli indirizzi di rete del destinatario e del mittente del pacchetto vengono inseriti nel campo “dati” e sono destinati al controllo delle chiamate.

Formato indirizzo di rete X.25

Un indirizzo di rete è composto da due parti

  • Codice ID rete dati (DNIC)
  • Numero del terminale di rete

Il campo DNIC contiene 4 cifre decimali e identifica il codice paese e il numero del provider. Il contenuto del campo Numero terminale di rete contiene 10 o 11 cifre decimali, determinate dal provider e destinate a identificare un utente specifico.

Gestione del flusso dei frame

Per controllare il flusso dei pacchetti livello di rete X.25 utilizza le stesse procedure e meccanismi utilizzati per controllare il flusso di frame al livello di collegamento dati di una rete X.25.

Per consentire ai terminali di connettersi alla rete X.25 vari tipi, vengono utilizzati algoritmi e parametri speciali che controllano il processo di assemblaggio e disassemblaggio dei pacchetti.

Questa raccomandazione definisce i nomi e le finalità dei principali parametri utilizzati per configurare il PAD. I parametri X.3 sono contrassegnati dai simboli P1 P32 Il parametro P1 determina se è possibile uscire dalla modalità di trasmissione alla modalità di comando su iniziativa dell'operatore del terminale.

Per controllare il flusso vengono utilizzate combinazioni di codici speciali XON e XOFF. Se per qualche motivo il terminale non è temporaneamente in grado di ricevere caratteri dal PAD, trasmette il carattere XOFF (^S). Il PAD interromperà la trasmissione dei dati a questo terminale finché non riceverà il carattere di abilitazione XON(^Q). Il significato di questi simboli può essere sovrascritto utilizzando i parametri P28 e P29.

Questa raccomandazione definisce le procedure con cui l'utente può leggere o modificare i valori correnti dei parametri X.3 PAD. Per modificare le impostazioni X.3 PAD, l'utente deve utilizzare comando IMPOSTA. Per leggere i valori attuali dei parametri X.3 PAD l'utente deve utilizzare il comando PAR.

Reti a commutazione di pacchetto WAN

Lezione n. 11.

Le reti X.25 sono le primissime reti a commutazione di pacchetto utilizzate per interconnettere le reti aziendali. Le reti sono state originariamente sviluppate per la trasmissione di dati a bassa velocità su linee di comunicazione ad alto rumore e sono state utilizzate per collegare bancomat, terminali di punti vendita che accettano carte di credito e per interconnettere reti aziendali.

Per molto tempo La rete X.25 era l'unica rete commerciale ampiamente utilizzata ( Rete Internet, come commerciale, ha iniziato ad essere utilizzato abbastanza recentemente), quindi non c'era scelta per gli utenti aziendali.

Attualmente, la rete X.25 continua a funzionare con successo, utilizzando collegamenti digitali ad alta velocità per collegare i suoi switch. Quindi, in particolare, la maggior parte delle banche e delle imprese industriali in Occidente utilizzano la rete X.25 per organizzarsi accesso remoto alle tue reti

Una rete X.25 è costituita da switch collegati tra loro in modo punto a punto e funzionanti per stabilire un circuito virtuale. Per comunicare tra switch è possibile utilizzare linee digitali PDH/SDH o modem analogici che operano su una linea dedicata.

I computer (router) che supportano l'interfaccia X.25 possono connettersi direttamente allo switch, mentre i terminali meno intelligenti (bancomat, registratori di cassa) possono essere collegati utilizzando uno speciale dispositivo PAD (Packet Assembler Disassembler). Il PAD può essere integrato nell'interruttore o nel telecomando. I terminali accedono al PAD integrato tramite la rete telefonica utilizzando modem (il PAD integrato si collega anche alla rete telefonica utilizzando più modem). Un PAD remoto è un piccolo dispositivo autonomo situato presso la sede del cliente e collegato a uno switch tramite una linea dedicata. I terminali sono collegati al PAD remoto tramite una porta COM (interfaccia RS-232C).

Un PAD solitamente fornisce l'accesso a Terminali 8, 16 e 24.

Terminali non hanno indirizzi finali sulla rete X.25 – l'indirizzo è assegnato solo alla porta PAD.

L'indirizzamento nelle reti X.25 è in costruzione secondo il seguente principio: l'indirizzo utilizza cifre decimali, la lunghezza dell'indirizzo non può superare 16 cifre. Se la rete X.25 non è connessa al mondo esterno, può utilizzare qualsiasi indirizzo. Se la rete X.25 prevede di comunicare con altre reti, allora deve aderirvi standard internazionale indirizzamento (standard X.121 – International Data Numbers, IDN).

Il formato dell'indirizzo in una rete X.25 è il seguente:

4 cifre – Codice di identificazione della rete dati (DNIC), 3 cifre – determinano il paese in cui si trova la rete X.25, 1 cifra – il numero della rete X.25 in questo paese, le restanti cifre – il numero del National Terminal Number, NTN) (corrisponde all'indirizzo del computer in rete).

Dal formato indicato risulta ovvio che in un paese possono esistere solo 10 reti X.25. Se è necessario numerare più di 10 reti, a un paese verranno assegnati più codici. Ad esempio, fino al 1995 la Russia aveva un codice - 250, e nel 1995 gli è stato assegnato un altro codice - 251.

L'indirizzo può utilizzare non solo numeri, ma anche caratteri arbitrari (per questo è necessario aggiungere un prefisso speciale all'indirizzo), che consente agli switch universali, come gli switch di rete ISDN, di funzionare con i pacchetti di rete X.25.

Lo svantaggio principale Il problema con la rete X.25 è che non garantisce il throughput della rete. Il massimo che può fare è impostare le priorità per i singoli canali virtuali. Pertanto, la rete X.25 viene utilizzata solo per trasportare traffico sensibile ai ritardi (ad esempio, voce). Le reti Frame Relay e ATM risolvono questo problema.

La frase nel titolo di questo articolo riflette brevemente la situazione attuale con la tecnologia X.25. Oggi è molto difficile trovare nella stampa occidentale una discussione sui problemi associati all'uso del protocollo X.25; Gli argomenti più caldi oggi nel campo delle reti locali sono, ad esempio, le tecnologie relè del telaio e bancomat. Nonostante ciò, anche nei paesi occidentali, le aziende più avanzate che prima producevano solo apparecchiature ad alta velocità stanno integrando la propria gamma di dispositivi con apparecchiature X.25. Un esempio di ciò è la comparsa quest'anno dei nodi X.25 nell'assortimento di apparecchiature StrataCom.

Particolarmente rilevante è l’esame delle soluzioni tecnologiche X.25 per la Russia e i paesi vicini con infrastrutture di canali simili.

In questo articolo discuteremo del protocollo X.25 e dello stack di protocolli associato, nonché delle reti basate su questa tecnologia. Il nostro compito è mostrare cosa sono le reti X.25 e perché un'ampia gamma di utenti trae vantaggio dall'utilizzo di reti backbone X.25 già funzionanti e alcuni di loro, che rappresentano grandi organizzazioni, costruiscono addirittura le proprie reti.

Chiameremo reti X.25, o reti a commutazione di pacchetto, le reti a cui si accede secondo le raccomandazioni X.25 del CCITT (secondo X.3/X.28 in caso di accesso asincrono).

Quindi, perché le reti X.25? Il fatto è che oggi, nonostante l'emergere di nuove tecnologie integrate per reti di trasmissione dati/reti di comunicazione progettate per canali di comunicazione ad alta velocità, le reti X.25 sono ancora le più comuni.

Se consideriamo tutte le reti dati pubbliche oggi disponibili, risulta che sono le reti X.25 quelle che possono più ragionevolmente essere paragonate reti telefoniche. Proprio come prendere il telefono apparecchio telefonico, connesso al PBX più vicino, puoi contattare un abbonato quasi ovunque nel mondo e, collegando il tuo computer al nodo della rete X.25 più vicino, puoi comunicare con uno qualsiasi dei milioni di utenti delle reti X.25 in tutto il mondo . Per fare ciò, devi solo conoscere il suo indirizzo di rete.

Cosa sono le reti X.25? A cosa servono? Su quali attrezzature e su quale teoria si basano?

PROTOCOLLI DI RETE X.25

Le reti X.25 prendono il nome dalla raccomandazione "X.25" emessa dal CCITT (Comitato consultivo internazionale per la telefonia e il telegrafo). Questa raccomandazione descrive l'interfaccia di accesso dell'utente alla rete dati e l'interfaccia per l'interazione con un utente remoto tramite la rete dati.

All'interno della rete stessa il trasferimento dei dati può avvenire secondo altre regole. Il nucleo della rete può anche essere costruito su protocolli frame Relay più veloci. Noi, tuttavia, quando considereremo le questioni relative alla costruzione delle reti X.25 nell'ambito di questo articolo, avremo in mente le reti all'interno delle quali la trasmissione dei dati viene effettuata anche utilizzando i protocolli descritti nella raccomandazione X.25. Questo è esattamente il modo in cui vengono attualmente costruite la maggior parte delle reti X.25 aziendali in Russia.

Oggi è stato raggiunto un livello abbastanza elevato di compatibilità delle apparecchiature prodotte da diverse aziende, sia all'interno della stessa rete che all'interno di varie reti X.25. I maggiori problemi nel campo della compatibilità sorgono nei casi in cui è necessario gestire da un centro nodi di rete costruiti sulla base di apparecchiature di società diverse. Tuttavia, grazie all'installazione degli agenti SNMP sugli apparecchi X.25, questo problema verrà apparentemente risolto nel prossimo futuro. Allo stesso tempo, sono in corso i lavori per espandere le capacità Protocollo SNMP in termini di conformità ai compiti di gestione di grandi reti geograficamente distribuite.

Il primo descrive i livelli del segnale e la logica dell'interazione in termini di interfaccia fisica. (Quei lettori che dovevano, ad esempio, collegare un modem ad una porta seriale personal computer tramite l'interfaccia RS-232/V.24, avere un'idea di questo livello.)

Il secondo (protocollo di accesso al canale/procedura di accesso al canale bilanciato, LAP/LAPB), con alcune modifiche, è ormai ampiamente rappresentato nelle apparecchiature del mercato di massa - ad esempio nei modem - protocolli come il protocollo di rete MNP di Microcom, che sono responsabile della correzione degli errori durante la trasmissione di informazioni su un canale di comunicazione, nonché nelle reti locali a livello di controllo del canale logico LLC.

Questo livello di protocollo è responsabile della trasmissione efficiente e affidabile dei dati tramite una connessione punto a punto, ad es. tra nodi vicini su una rete X.25. Questo protocollo fornisce la correzione degli errori durante la trasmissione tra nodi vicini e il controllo del flusso di dati (se il lato ricevente non è pronto a ricevere i dati, avvisa il lato trasmittente e mette in pausa la trasmissione). Inoltre, determina i parametri, modificando i cui valori, la modalità di trasmissione può essere ottimizzata in termini di velocità a seconda della lunghezza del canale tra due punti (tempo di ritardo nel canale) e della sua qualità (probabilità di informazione distorsione durante la trasmissione).

Per implementare tutte le funzioni sopra indicate, nei protocolli di secondo livello viene introdotto il concetto di “frame”. Un frame è un'informazione (bit) organizzata in un certo modo. La bandiera inizia il frame, cioè una sequenza di bit di tipo rigorosamente definito, che funge da separatore tra i frame. Poi c'è il campo dell'indirizzo, che nel caso di una connessione punto a punto è l'indirizzo A o l'indirizzo B. Poi c'è il campo del tipo di frame, che indica se il frame trasporta informazioni o è puramente di servizio (ad esempio, rallenta flusso di informazioni o notifica al mittente la ricezione/mancata ricezione del frame precedente). Il frame ha anche un campo per il numero del frame. I fotogrammi sono numerati ciclicamente. Ciò significa che al raggiungimento di un determinato valore di soglia la numerazione riparte da zero. Infine, il frame termina con una sequenza di controllo che viene conteggiata quando il frame viene trasmesso certe regole. Secondo questa sequenza, alla ricezione, viene effettuato un controllo per la distorsione delle informazioni durante la trasmissione del frame.

La lunghezza della trama può essere modificata adattando i parametri del protocollo alle caratteristiche fisiche della linea. Più corto è il fotogramma, minore è la probabilità che venga distorto durante la trasmissione. Tuttavia, se la linea buona qualità, allora è meglio lavorare con frame di informazioni più lunghi, perché la percentuale di informazioni ridondanti trasmesse sul canale (flag, campi di servizio della trama) è ridotta. Inoltre è possibile modificare anche il numero di frame inviati al lato mittente senza conferma da parte del lato ricevente. Questo parametro associato al cosiddetto “modulo di numerazione”, ovvero con un valore soglia, al raggiungimento del quale la numerazione riparte da zero. Questo campo può essere impostato su valori che vanno da 8 (per quei canali in cui il ritardo nella trasmissione delle informazioni non è troppo grande) a 128 (per canali satellitari, ad esempio, quando il ritardo nella trasmissione delle informazioni sul canale è elevato).

E infine, il terzo livello di protocolli è la rete. È molto interessante nel contesto della discussione delle reti X.25, poiché ne determina principalmente la specificità.

Funzionalmente questo protocolloè principalmente responsabile dell'instradamento nella rete dati X.25, cioè di portare le informazioni dal "punto di ingresso" nella rete al "punto di uscita" da essa. Dal canto suo, il protocollo di terzo livello struttura anche le informazioni, ovvero le suddivide in “porzioni”. Al terzo livello, un'informazione è chiamata “pacchetto”. La struttura del pacchetto è per molti versi simile alla struttura del frame. Il pacchetto ha il proprio modulo di numerazione, i propri campi di indirizzo, il proprio tipo di pacchetto e la propria sequenza di controllo. Durante la trasmissione, il pacchetto viene inserito nel campo dati dei frame di informazione (frame di secondo livello). Funzionalmente, i campi del pacchetto differiscono dai corrispondenti campi del frame. Ciò riguarda soprattutto il campo indirizzo, che nel pacchetto è composto da 15 cifre; Il campo del pacchetto deve fornire l'identificazione degli abbonati all'interno di tutte le reti a commutazione di pacchetto nel mondo. Struttura Indirizzo di rete definito dalla raccomandazione X.121.

Dopo aver introdotto il termine "pacchetto", possiamo passare alla domanda successiva, ovvero: come viene consegnata l'informazione da un abbonato all'altro attraverso la rete X.25? A questo scopo viene utilizzato il cosiddetto metodo della “commutazione di pacchetto” e per questo motivo le reti X.25 vengono anche chiamate reti a commutazione di pacchetto. Questo metodo viene implementato stabilendo una rete virtuale tra gli abbonati, ad es. connessioni logiche (in contrapposizione a quelle fisiche) (circuiti virtuali). Per trasferire le informazioni dall'utente A all'utente B, viene prima stabilita una connessione virtuale tra loro, altrimenti vengono scambiati i pacchetti "richiesta di chiamata" - "accettazione di chiamata". Solo dopo queste informazioni possono essere scambiate tra i due abbonati.

Le connessioni virtuali possono essere permanenti o commutate. In ogni sessione di scambio di informazioni viene stabilita una connessione remota, a differenza di una connessione virtuale permanente. Qui possiamo fornire analogie dirette dal campo della telefonia. Infatti, se disponi di un canale telefonico dedicato ("permanente") tra due abbonati, non è necessario comporre ogni volta il numero del tuo abbonato: devi solo alzare il telefono. Quantità connessioni virtuali, supportati contemporaneamente sullo stesso canale fisico, dipende dal tipo specifico di apparecchiatura utilizzata per fornire tali connessioni. Il che è abbastanza comprensibile, perché... Per supportare ciascuna connessione, è necessario riservare una determinata risorsa (ad esempio, RAM) su questa apparecchiatura.

VANTAGGI DELLE RETI X.25

Il metodo di commutazione di pacchetto alla base delle reti X.25 determina i principali vantaggi di tali reti o, in altre parole, la loro portata. Qual è questo vantaggio? Le reti in esame consentono a più abbonati di condividere in tempo reale lo stesso canale fisico, a differenza, ad esempio, del caso di utilizzo di una coppia di modem collegati tramite un canale di un tipo o dell'altro. Infatti, se tu e il tuo abbonato avete dei modem installati sui vostri computer, potete scambiare informazioni con lui. Tuttavia, nessun altro potrà utilizzare la linea telefonica che stai utilizzando contemporaneamente.

Grazie al meccanismo implementato nelle reti X.25 per dividere un canale tra più utenti contemporaneamente, in molti casi risulta economicamente più vantaggioso pagare per ogni byte di informazione trasmessa o ricevuta, piuttosto che pagare per il tempo di utilizzo una linea telefonica durante la trasmissione di dati sulla rete X.25. Questo vantaggio è particolarmente evidente nel caso dei collegamenti internazionali.

Il metodo per dividere un canale fisico tra gli abbonati nelle reti X.25 è anche chiamato multiplexing di canale, più precisamente multiplexing “logico” o “statistico” (Fig. 1). Il termine "multiplexing logico" viene introdotto per distinguere questo metodo, ad esempio, dalla divisione temporale di un canale. Quando un canale viene temporaneamente diviso, a ciascuno degli abbonati che lo dividono viene assegnato un numero rigorosamente definito di millisecondi al secondo per trasmettere informazioni. Con la divisione statistica dei canali non esiste un grado di carico strettamente regolamentato da parte di ciascuno degli abbonati del canale in un dato momento.

Immagine 1.
Multiplexing di canale nelle reti X.25.

L'efficacia dell'utilizzo del multiplexing statistico dipende dalle caratteristiche statistiche o probabilistiche del flusso di informazioni multiplexate. Ciò significa che prima di connetterti a un file già rete esistente X.25 o inizi a creare la tua rete, hai bisogno di condurre un'analisi dettagliata delle caratteristiche probabilistiche dei flussi di informazioni che circolano nel tuo sistema? Ovviamente no. Tali calcoli sono già stati effettuati. È stata accumulata una vasta esperienza nell'uso delle reti X.25. È noto che l'uso della rete X.25 è efficace per vasta gamma attività di trasferimento dati. Questi includono lo scambio di messaggi tra utenti e l'accesso di un gran numero di utenti a un database remoto, nonché a un host di posta elettronica remoto, la connessione a reti locali (a velocità di scambio non superiori a 512 Kbps) e l’integrazione dei registratori di cassa e degli ATM remoti. In altre parole, tutte le applicazioni in cui il traffico sulla rete non è uniforme nel tempo.

Quali altri vantaggi offre la rete X.25? Forse uno dei vantaggi più importanti delle reti costruite sui protocolli descritti nella raccomandazione X.25 è che consentono la trasmissione dei dati sui circuiti della rete telefonica pubblica (dedicati e commutati) in modo ottimale. Per “ottimalità” intendiamo il raggiungimento della massima velocità e affidabilità possibili della trasmissione dei dati sui canali specificati.

Un meccanismo efficace per ottimizzare il processo di trasmissione delle informazioni sulle reti X.25 è il meccanismo di routing alternativo. Possibilità di impostare percorsi alternativi oltre a quello principale, ovvero. quelli di riserva sono disponibili nelle apparecchiature X.25 prodotte da quasi tutte le aziende. Diversi tipi di apparecchiature differiscono negli algoritmi per la transizione verso un percorso alternativo, nonché nel numero consentito di tali percorsi. In alcuni tipi di apparecchiature, ad esempio, il passaggio a un percorso alternativo avviene solo se rifiuto totale uno dei collegamenti sulla strada principale. In altri, il passaggio da un percorso all'altro avviene in modo dinamico a seconda del carico sui percorsi e la decisione viene presa sulla base di una formula multiparametrica (ad esempio l'attrezzatura Motorola ISG). Attraverso l'instradamento alternativo, l'affidabilità della rete può essere notevolmente aumentata, il che significa che tra due punti di connessione utente alla rete devono esserci almeno due percorsi diversi. A questo proposito, costruire una rete secondo uno schema a stella può essere considerato un caso degenerato. Tuttavia, laddove è installato un solo nodo di rete X.25 all'interno di una particolare rete pubblica, questa topologia di rete viene ancora utilizzata abbastanza spesso.

ACCESSO UTENTE ALLE RETI X.25. COLLETTORI DI PACCHETTI

Consideriamo ora come viene implementato nella pratica l'accesso tipi diversi utenti alla rete X.25. Innanzitutto è possibile organizzare l'accesso modalità batch(raccomandazione X.25). Per accedere alla rete da un computer in modalità batch è possibile, ad esempio, installare nel computer una scheda speciale che consente lo scambio di dati secondo lo standard X.25.

Per il collegamento di una rete locale tramite la rete X.25 vengono utilizzate anche schede della Microdyne, Newport Systems Solutions ecc.. Inoltre, l'accesso dalla rete locale alla rete X.25 può essere organizzato anche tramite bridge/router di accesso remoto che supportano il protocollo X.25 e progettati come dispositivi autonomi. Il vantaggio di tali dispositivi rispetto alle schede integrate in un computer, oltre alle maggiori prestazioni, è che non richiedono l'installazione di software speciali, ma si interfacciano con una rete locale tramite un'interfaccia standard, che consente soluzioni più flessibili e universali. .

In generale, collegare l'apparecchiatura utente alla rete in modalità batch è molto conveniente quando è richiesto l'accesso multiutente a tale apparecchiatura sulla rete.

Se è necessario connettere il computer alla rete in modalità esclusiva, la connessione viene effettuata secondo altri standard. Si tratta degli standard X.3, X.28, X.29, che definiscono il funzionamento di speciali dispositivi di accesso alla rete - assemblatori/disassemblatori di pacchetti - PAD (packet assembler/disassembler-PAD). In pratica, il termine “PSA” è usato raramente, quindi noi, come madrelingua russo, useremo il termine “PAD”.

I PAD vengono utilizzati per accedere alla rete dell'abbonato in modalità di scambio di informazioni asincrono, vale a dire attraverso, ad esempio, la porta seriale di un computer (direttamente o tramite modem). Il PAD solitamente dispone di diverse porte asincrone e di una porta sincrona (porta X.25). Il PAD accumula i dati ricevuti attraverso le porte asincrone, li impacchetta in pacchetti e li trasmette attraverso la porta X.25 (Fig. 2).

(1x1)

Figura 2.
Esempio rete complessa X.25 con connessione di diverse tipologie di dispositivi: dai computer ai terminali bancari.

I parametri configurabili del PAD sono determinati dalle attività eseguite. Questi parametri sono descritti dallo standard X.3. L'insieme dei parametri è chiamato “profilo”; il set standard è composto da 22 parametri. Scopo funzionale Questi parametri sono gli stessi per tutti i pad. Il profilo include parametri che impostano il tasso di cambio sulla porta asincrona, parametri tipici degli editor di testo (cancella carattere e simbolo di riga, visualizza simbolo riga precedente ecc.), parametri tra cui la modalità di completamento automatico della linea con caratteri non significativi (per la sincronizzazione con terminali lenti), nonché un parametro che determina la condizione in cui termina la formazione del pacchetto.

NODI DI RETE X.25. CENTRI DI COMMUTAZIONE PACCHETTI

I parametri che descrivono il canale X.25 sono importanti anche per gli elementi nodo della rete X.25 stessa, chiamati Packet Switching Centers - PSC (o packet switch), ma l'elenco dei parametri PSC, ovviamente, non si esaurisce con essi . Durante il processo di configurazione di MSC è necessario compilare la tabella di routing, che permette di determinare a quale delle porte MSC verranno inviati i pacchetti ricevuti, a seconda degli indirizzi contenuti in questi pacchetti. La tabella specifica sia i percorsi principali che quelli alternativi. Inoltre, una funzione importante di alcuni CCP è la funzione di connessione delle reti (un gateway tra le reti).

Nel mondo, infatti, esistono moltissime reti X.25, sia pubbliche che private, o comunque aziendali, dipartimentali. Naturalmente, dentro varie reti può essere installato significati diversi parametri di trasmissione sui canali X.25 (lunghezza di frame e pacchetti, dimensioni dei pacchetti, sistema di indirizzamento, ecc.). Affinché tutte queste reti possano interfacciarsi tra loro, è stata sviluppata la raccomandazione X.75, che definisce le regole per la negoziazione dei parametri quando si passa da una rete all'altra. Associazione del tuo e reti vicine Si consiglia di farlo attraverso un centro di comunicazione centrale, che implementa in modo sufficientemente completo il supporto per le funzioni gateway: un tale centro di comunicazione centrale, ad esempio, dovrebbe essere in grado di "tradurre" gli indirizzi quando si passa da una rete all'altra. Questa funzione viene solitamente implementata configurando una speciale tabella di traduzione degli indirizzi nel gateway MCU. Per i CCP che non sono interfacciati con nodi di un'altra rete a commutazione di pacchetto la presenza delle funzioni di gateway non è obbligatoria.

Reti X.25 sono la prima rete a commutazione di pacchetto e sono di gran lunga le reti a commutazione di pacchetto più comuni utilizzate per costruire reti aziendali. Protocollo di rete X.25 è progettato per il trasferimento di dati tra computer tramite reti telefoniche. Le reti X.25 sono progettate per le linee Di bassa qualità con un elevato livello di interferenza (per linee telefoniche analogiche) e forniscono trasmissione dati a velocità fino a 64 Kbps. X.25 funziona bene su linee di comunicazione di bassa qualità grazie all'uso di protocolli di conferma della connessione e di correzione degli errori a livello di collegamento dati e di rete.

Principi di costruzione e componenti della rete X.25

La caratteristica principale della rete X.25 è l'uso di canali virtuali per garantire l'interazione delle informazioni tra i componenti della rete. I canali virtuali sono progettati per organizzare una chiamata e trasferire direttamente i dati tra gli abbonati della rete. Lo scambio di informazioni nella rete X.25 è per molti aspetti simile a un processo simile nelle reti ISDN e si compone di tre fasi obbligatorie:

Instaurazione di una chiamata (circuito virtuale)

Scambio di informazioni tramite un canale virtuale

Interruzione di una chiamata (circuito virtuale)

L'interazione delle informazioni nella rete X.25 viene effettuata a livello fisico, di collegamento dati e di rete. A livello fisico è possibile utilizzare qualsiasi interfaccia universale o specializzata. La figura mostra uno schema a blocchi della rete X.25, che mostra gli elementi principali:

Dispositivi DTE (Data Terminal Equipment).

Dispositivi DCE (Data Circuit-Terminating Equipment).

Dispositivi PSE (Packet Switching Exchange).

Il dispositivo PAD (assemblatore/disassemblatore di pacchetti) è un dispositivo di rete X.25 specifico. Il PAD è progettato per consentire ai terminali non specializzati di interagire con la rete, convertire il flusso di caratteri proveniente dal terminale non specializzato in pacchetti X.25 ed eseguire la conversione inversa.

L'interfaccia X.25 fornisce:

1) accesso ad un utente remoto al computer principale;

2) accesso remoto da PC alla rete locale;

3) comunicazione di una rete remota con un'altra rete remota.

Interfaccia X.25

L'interfaccia X.25 contiene tre livelli inferiori del modello OSI: fisico, collegamento dati e rete. Una caratteristica di questa rete è l'utilizzo di canali virtuali commutati per il trasferimento dei dati tra i componenti della rete. La creazione di un circuito virtuale commutato viene eseguita da protocolli di servizio che fungono da protocollo di segnalazione.

Strato fisico Il livello fisico X.25 utilizza linee affittate analogiche che forniscono connessioni punto a punto. È possibile utilizzare sia linee telefoniche analogiche che linee affittate digitali. Non esiste alcun controllo di validità o controllo di flusso a livello di rete. A livello fisico X.25 è implementato uno dei protocolli X.21 o X.21bis.

Livello di collegamento dati A livello di collegamento dati, la rete X.25 fornisce consegna garantita, integrità dei dati e controllo del flusso. A livello di collegamento dati, il flusso di dati è strutturato in frame. Il controllo degli errori viene effettuato in tutti i nodi della rete. Se viene rilevato un errore, i dati vengono ritrasmessi. Il livello di collegamento è implementato dal protocollo LAP-B, che opera solo su collegamenti punto-punto, quindi non è richiesto l'indirizzamento.

I protocolli del livello di collegamento HDLC/SDLC sono stati sviluppati per risolvere i seguenti problemi:

Garantire la trasmissione di messaggi che possono contenere un numero qualsiasi di bit e qualsiasi possibile combinazione di bit è un requisito per la trasparenza del codice.

Quando si trasmette un flusso di bit, è necessario eseguire procedure per rilevare errori all'estremità ricevente.

Un errore che si verifica durante la trasmissione non dovrebbe comportare la perdita o la duplicazione dei componenti del messaggio, ad es. alla sua distorsione.

Il protocollo del livello di collegamento doveva supportare sia i circuiti fisici punto-punto che punto-multipunto

Il protocollo deve prevedere la connessione di linee full-duplex e half-duplex

Il protocollo deve garantire lo scambio di informazioni con variazioni significative nel tempo di propagazione del segnale

Protocolli della famiglia HDLC I protocolli trasmettono i dati sotto forma di frame di lunghezza variabile. L'inizio e la fine del frame sono contrassegnati da una speciale sequenza di bit chiamata flag. Per garantire la disciplina nella gestione del processo di trasferimento dei dati, una delle stazioni che forniscono lo scambio di informazioni può essere designata come primaria e l'altra (o altre) stazioni può essere designata come secondaria. Il frame inviato dalla stazione primaria è chiamato comando. Il frame che la stazione secondaria genera e trasmette è chiamato risposta.

Modalità di organizzazione dell'interazione a livello di collegamento

La stazione secondaria del segmento può funzionare in due modalità: modalità di risposta normale o modalità di risposta asincrona. La stazione secondaria, che è in modalità di risposta normale, inizia a trasmettere i dati solo se ha ricevuto un comando di abilitazione dalla stazione primaria. Una stazione secondaria che si trova in modalità di risposta asincrona può, di propria iniziativa, iniziare a trasmettere una trama o un gruppo di trame. Le stazioni che combinano le funzioni delle stazioni primarie e secondarie sono chiamate combinate. La modalità simmetrica di interazione tra stazioni combinate è chiamata modalità bilanciata.

Procedura LAPB

La procedura LAPB (Link Access Procedure Balanced) viene utilizzata nelle reti X.25 come protocollo del livello di collegamento.

Il protocollo LAPB utilizza come flag una combinazione di 8 bit, composta da 6 uno e due zeri che inquadrano questa sequenza davanti e dietro (01111110). Il processo di ricezione del frame termina quando viene ricevuto il flag successivo. Se nel momento in cui il ricevitore riceve il flag di terminazione ha ricevuto meno di 32 bit, il frame ricevuto viene considerato errato e viene distrutto. Per evitare che la combinazione di flag appaia nel corpo del frame, viene utilizzata una procedura speciale.

Struttura del telaio LAPB

La raccomandazione X.25 definisce due tipi principali di procedura LAPB: il tipo base (modulo 8, base) e il tipo esteso (modulo 128, esteso). Queste modalità differiscono nella dimensione dei contatori utilizzati per controllare il flusso di frame. Il frame del protocollo LAPB contiene 4 campi: ADRESS, CONROL, Data, FCS. Il campo DATA potrebbe non essere presente nel frame LAPB.

Il campo INDIRIZZO occupa un byte nel frame. Questo campo contiene il bit dell'attributo C/R (Command/Response).Il campo ADDRESS del frame di comando di controllo contiene l'indirizzo fisico della stazione ricevente. Il campo INDIRIZZO del frame di risposta al comando contiene l'indirizzo fisico della stazione trasmittente.

Campo CONTROLLO

Il contenuto di questo campo determina il tipo di frame.

Cornici informative(Information Frames, I-frame). I bit del campo CONTROL contengono il numero a 3 bit del frame trasmesso e il numero a 3 bit del frame che si prevede venga ricevuto per fornire il controllo del flusso.

Personale dirigente(Supervisory Frames, S-frame). Il campo CONTROL contiene il numero a 3 bit del frame di informazioni che si prevede di ricevere e due bit che determinano il tipo di frame di controllo trasmesso.

Molto spesso nel processo di interazione delle informazioni vengono utilizzati frame di controllo del tipo RR. Frame di questo tipo vengono trasmessi dal destinatario dei dati per indicare la disponibilità a ricevere il frame successivo, nel caso in cui egli stesso non abbia informazioni da trasmettere. I frame RNR vengono utilizzati dai dispositivi DCE e DTE per informare l'abbonato che si è verificata una situazione di emergenza in cui è impossibile un'ulteriore ricezione dei frame di informazione. I frame REJ vengono utilizzati dai dispositivi DCE e DTE per segnalare all'abbonato che è stata risolta una situazione di emergenza in cui la ricezione dei frame di dati era impossibile. Il frame REJ viene trasmesso dopo il frame RNR e conferma che la linea è tornata al funzionamento normale.

Fotogrammi non numerati(Fotogrammi non numerati, fotogrammi U). Progettato per organizzare e interrompere una connessione logica, coordinare i parametri della linea e generare segnali sul verificarsi di errori fatali durante la trasmissione dei dati tramite I-frame.

Telaio FRMR trasmesso da una stazione secondaria per indicare il verificarsi di un'emergenza che non può essere risolta mediante ritrasmissione della trama di emergenza.

Livello di rete Il livello di rete X.25 è implementato dal protocollo PLP (Packet-Layer Protocol). A livello di rete, i frame vengono combinati in un unico flusso e il flusso complessivo viene suddiviso in pacchetti. Il protocollo PLP controlla lo scambio di pacchetti attraverso circuiti virtuali. Su richiesta di uno di essi viene stabilita una sessione di comunicazione tra due dispositivi DTE. Una volta stabilito un circuito virtuale commutato, questi dispositivi possono condurre uno scambio di informazioni full-duplex. La sessione può essere terminata da qualsiasi DTE, dopodiché la comunicazione successiva richiederà nuovamente la creazione della connessione.

Il protocollo PLP definisce le seguenti modalità: La creazione della connessione viene utilizzata per stabilire un circuito virtuale commutato tra DTE. La connessione viene stabilita come segue. Il DTE del chiamante invia una richiesta al suo dispositivo locale Un DCE che include nella richiesta l'indirizzo del chiamante e l'indirizzo del canale logico non utilizzato da utilizzare per la sua connessione. Il DCE specifica il PSE che può essere utilizzato per una determinata trasmissione. Un pacchetto trasmesso lungo la catena PSE raggiunge il DCE remoto finale, dove viene determinato il DTE del nodo di destinazione a cui viene consegnato il pacchetto. Il DTE chiamante fornisce una risposta al suo DCE, che poi passa la risposta al DCE remoto per il DTE remoto. Questo crea un circuito virtuale commutato. Una modalità di trasferimento dati utilizzata durante lo scambio di dati su circuiti virtuali. Questa modalità esegue il controllo degli errori e il controllo del flusso. La modalità standby viene utilizzata quando viene stabilito il circuito virtuale commutato ma non viene scambiato alcun dato. La reimpostazione della connessione viene utilizzata per terminare una sessione interrompendo una connessione virtuale specifica.

Circuiti virtuali X.25

Il processo del livello di rete riceve parte della larghezza di banda del collegamento fisico sotto forma di collegamento virtuale. L'intera larghezza di banda del canale è divisa in proporzioni uguali tra i canali virtuali attualmente attivi. Esistono due tipi di circuiti virtuali in una rete X.25: commutati (SVC) e permanenti (PVC).

Formato pacchetto X.25

Un pacchetto X.25 è costituito da almeno tre byte che definiscono l'intestazione del pacchetto. Il primo byte contiene 4 bit dell'identificatore di formato generale e 4 bit del numero del gruppo di canali logici. Il secondo byte contiene il numero del canale logico e il terzo byte contiene l'identificatore del tipo di pacchetto. Esistono due tipi di pacchetti sulla rete: pacchetti di controllo e pacchetti di dati. Il tipo di pacchetto è determinato dal valore del bit meno significativo dell'identificatore del tipo di pacchetto.

Identificatore di formato generale

Il campo identificatore di formato generale contiene un flag che specifica il tipo di procedura di controllo del flusso di pacchetti (modulo 8 o modulo 128).

Numero del canale logico

Il numero del canale logico è specificato dal contenuto di due campi: il numero del gruppo di canali logici da 0 a 15 e il numero del canale nel gruppo da 0 a 255. Pertanto, il numero massimo di canali logici può raggiungere 4095. Il numero di canale logico determina la porta virtuale a cui è associato un utente specifico.

Identificatore del tipo di pacchetto Gli indirizzi di rete del destinatario e del mittente del pacchetto vengono inseriti nel campo “dati” e sono destinati al controllo delle chiamate.

Formato indirizzo di rete X.25

L'indirizzo di rete è composto da due parti, il codice ID della rete dati (DNIC), il numero del terminale di rete

Il campo DNIC contiene 4 cifre decimali e identifica il codice paese e il numero del provider. Il contenuto del campo Numero terminale di rete contiene 10 o 11 cifre decimali, determinate dal provider e destinate a identificare un utente specifico.

Gestione del flusso dei frame

Per controllare il flusso di pacchetti allo strato di rete X.25, vengono utilizzati le stesse procedure e meccanismi utilizzati per controllare il flusso di frame allo strato di collegamento dati della rete X.25.

Per fornire la possibilità di connettere vari tipi di terminali alla rete X.25, vengono utilizzati algoritmi e parametri speciali che controllano il processo di assemblaggio e disassemblaggio dei pacchetti.

Questa raccomandazione definisce i nomi e gli scopi dei principali parametri utilizzati per configurare PAD. I parametri X.3 sono contrassegnati dai simboli P1 - P32.Il parametro P1 determina se è possibile uscire dalla modalità di trasmissione alla modalità di comando su iniziativa dell'operatore del terminale.

Per controllare il flusso vengono utilizzate combinazioni di codici speciali XON e XOFF. Se per qualche motivo il terminale non è temporaneamente in grado di ricevere caratteri dal PAD, trasmette il carattere XOFF (^S). Il PAD interromperà la trasmissione dei dati a questo terminale finché non riceverà il carattere di abilitazione XON(^Q). Il significato di questi simboli può essere sovrascritto utilizzando i parametri P28 e P29.

Questa raccomandazione definisce le procedure con cui l'utente può leggere o modificare i valori correnti dei parametri X.3 PAD. Per modificare le impostazioni X.3 PAD, l'utente deve utilizzare il comando SET. Per leggere i valori attuali dei parametri X.3 PAD l'utente deve utilizzare il comando PAR.

Vantaggi e svantaggi.

Vantaggi della rete X.25:

alta affidabilità, rete con consegna garantita delle informazioni;

può essere utilizzato sia analogico che canali digitali trasmissione dati (linee di comunicazione dedicate e commutate).

Svantaggi della rete:

ritardi significativi nella trasmissione dei pacchetti, quindi non può essere utilizzato per la trasmissione vocale e video.

Letteratura.

Novikov Yu.V., Kondratenko S.V. Fondamenti di reti locali, 2005

I migliori articoli sull'argomento