Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 10
  • X.25 është një njohje e panjohur. Rrjetet me komutim të paketave X.25 dhe stafetë kornizë

X.25 është një njohje e panjohur. Rrjetet me komutim të paketave X.25 dhe stafetë kornizë

NUMBEREDHEADINGS__

Parimi me shumë nivele i ndërtimit të rrjetit

Organizimi i ndërveprimeve ndërmjet pajisjeve në një rrjet është një detyrë komplekse. Siç e dini, për të zgjidhur probleme komplekse përdoret një teknikë universale - dekompozimi, domethënë ndarjen e një detyre komplekse në disa module detyrash më të thjeshta. Procedura e dekompozimit përfshin një përcaktim të qartë të funksioneve të secilit modul që zgjidh një problem të veçantë, si dhe përcaktimin e funksioneve të ndërfaqeve që lidhin çdo modul. Si rezultat, arrihet një thjeshtim logjik i problemit dhe, përveç kësaj, ekziston mundësia e modifikimit pa gabime modulet individuale pa ndryshuar pjesën tjetër të sistemit, duke zëvendësuar modulet.

Kur zbërthehet në rrjetet e komunikimit, përdoret një qasje me shumë nivele. Është si më poshtë:

  • i gjithë grupi i moduleve funksionale është i ndarë në nivele;
  • nivelet janë të organizuara në formën e një pirg vertikal, domethënë ato ndërveprojnë bazuar në një hierarki strikte;
  • grupi i moduleve që përbëjnë çdo nivel është i formuar në atë mënyrë që për të kryer detyrat e tyre të bëjnë kërkesa vetëm për modulet e nivelit menjëherë ngjitur, i cili shtrihet më poshtë në hierarki;
  • nga ana tjetër, rezultatet e punës së të gjitha moduleve që i përkasin një niveli të caktuar mund të transferohen vetëm në modulet e nivelit fqinj, i cili qëndron më lart në këtë hierarki.

Ky zbërthim hierarkik i detyrës kërkon një përcaktim të qartë të funksioneve të secilit nivel dhe ndërfaqeve ndërmjet tyre. Një ndërfaqe përcakton një grup funksionesh që një nivel më i ulët në hierarki i ofron një niveli më të lartë. Si rezultat i zbërthimit hierarkik, arrihet pavarësia relative e niveleve, dhe për rrjedhojë mundësia e zëvendësimit të lehtë të tyre.

Numri i niveleve, emrat e tyre, përmbajtja dhe qëllimi i moduleve funksionale ndryshojnë nga rrjeti në rrjet. Megjithatë, në të gjitha rrjetet, qëllimi i secilës shtresë është të ofrojë disa shërbime për shtresat e sipërme, duke fshehur prej tyre detajet e zbatimit të shërbimit të ofruar.

Niveli n nyja e rrjetit (një makinë), ruan komunikimin me nivelin n një nyje tjetër rrjeti. Rregullat dhe konventat e përdorura në këtë komunikim quhen protokoll niveli n. Në thelb, një protokoll është një marrëveshje midis palëve komunikuese se si duhet të zhvillohet komunikimi.

Protokolliështë një grup rregullash, procedurash, specifikash të formalizuara, një format dhe mënyrë specifike e transmetimit të të dhënave.

Në mënyrë tipike, një protokoll siguron ndërveprim ndërmjet proceseve të vendosura në të njëjtin nivel hierarkik, por në terminale të ndryshme dhe pikat e tranzitit rrjetet. Elementet e të dhënave të dërguara në një nivel hierarkik quhen elementë të të dhënave të njësisë së të dhënave të protokollit (PDU).

Në Fig. 1. tregon një rrjet me pesë shtresa. Objektet e nyjeve të ndryshme të rrjetit përfshijnë shtresat përkatëse. Ata komunikojnë virtualisht (logjikisht) duke përdorur protokolle. Në realitet, asnjë e dhënë nuk dërgohet nga shtresa n një makinë për nivel n një makinë tjetër. Në vend të kësaj, çdo shtresë e makinës dërguese, duke filluar nga ajo e sipërme, kalon të dhënat dhe kontrollin në shtresën poshtë saj derisa të arrihet shtresa më e ulët. Mesazhe të tilla quhen SDU (Service Data Unit). Poshtë nivelit të parë ka një medium fizik nëpërmjet të cilit shkëmbehet informacioni. Aktiv anën marrëse blloku i të dhënave të transferuara kalon në mënyrë sekuenciale nëpër nivelet e makinës marrëse nga poshtë lart. Çdo nivel kryen grupin e vet të funksioneve të nevojshme për të marrë të dhëna.

Midis çdo çifti nivelesh ngjitur ndërfaqe. Këto janë harduer dhe softuer, si dhe një sërë rregullash që sigurojnë ndërveprimin e niveleve ngjitur.

Kur projektuesit e rrjetit vendosin se sa shtresa do të përfshijnë në një arkitekturë rrjeti dhe cilat funksione duhet të kryejë secila shtresë, përcaktimi i ndërfaqeve të qarta midis shtresave është i rëndësishëm. Çdo shtresë duhet të kryejë një grup specifik funksionesh të mirëkuptuara. Duke minimizuar sasinë e informacionit të përgjithshëm të transferuar midis shtresave, ndërfaqet e përcaktuara qartë thjeshtojnë shumë ndryshimet në zbatimin e një shtrese (për shembull, zëvendësimi i linjave telefonike me kanale satelitore). Qasja me shtresa thjesht kërkon që një implementim i ri i një shtrese të caktuar të ofrojë të njëjtin grup shërbimesh për shtresën më të lartë si ai i mëparshmi.

Grupi i shtresave dhe protokolleve quhet arkitektura e rrjetit. Specifikimi i arkitekturës duhet të përmbajë informacion të mjaftueshëm për të shkruar softuerin ose harduerin për secilën shtresë në mënyrë që të përmbushë saktë kërkesat e protokollit. As detajet e zbatimit dhe as specifikimet e ndërfaqes nuk janë pjesë e arkitekturës, pasi ato janë të fshehura brenda makinës dhe nuk janë të dukshme nga jashtë. Për të kuptuar më lehtë thelbin e komunikimit me shumë nivele, mund të përdorni analogjinë e mëposhtme (Fig. 2).

Le të imagjinojmë se janë dy abonentë Bob dhe Alice (niveli 3), njëri prej tyre flet anglisht dhe tjetri flet frëngjisht. Sepse jo gjuhën e përbashkët, në të cilin ata mund të komunikojnë drejtpërdrejt, secili duke përdorur një përkthyes (proceset e nivelit 2 të kolegëve). Secili nga përkthyesit, nga ana e tij, punëson një sekretare (proceset e nivelit 1 peer-to-peer). Bob dëshiron t'i thotë bashkëbiseduesit të tij "Të dua". Për ta bërë këtë, ai transmeton një mesazh në anglisht përmes ndërfaqes 2/3 (ndërfaqja e vendosur midis shtresës së dytë dhe të tretë) te përkthyesi i tij. Përkthyesit ranë dakord të komunikonin në një gjuhë neutrale - rusisht. Kështu, mesazhi konvertohet në formën "Të dua". Zgjedhja e gjuhës është një protokoll i shtresës 2 dhe kryhet nga proceset homologe të shtresës 2. Më pas përkthyesi ia jep mesazhin një sekretari për transmetim, për shembull, me faks (protokolli i shtresës 1). Kur mesazhi merret nga një sekretar tjetër, ai përkthehet në frëngjisht dhe transmetohet përmes ndërfaqes 2/3 tek pajtimtari Alice. Vini re se çdo protokoll është plotësisht i pavarur, pasi ndërfaqet janë të njëjta në secilën anë. Përkthyesit mund të kalojnë nga rusishtja, për shembull, finlandisht, me kusht që të dy të pajtohen. Në të njëjtën kohë, asgjë nuk do të ndryshojë në ndërfaqet e nivelit të dytë me nivelin e parë ose të tretë. Në mënyrë të ngjashme Sekretarët mund të ndryshojnë nga faksi në email ose telefon pa ndikuar (ose edhe informuar) nivelet e tjera. Çdo ndryshim ka të bëjë vetëm me shkëmbimin e informacionit në nivelin e tij. Ky informacion nuk do të kalojë në një nivel më të lartë.

Le të shohim një shembull teknik: si të sigurohet komunikimi për nivelin më të lartë të një rrjeti me pesë shtresa (Fig. 3). Mesazhi M gjenerohet nga një aplikacion që funksionon në shtresën 5 dhe kalon në shtresën 4 për transmetim. Shtresa 4 shton një kokë (34) në mesazh, për shembull për të identifikuar numrin e mesazhit, dhe ia kalon rezultatin Shtresës 3. Në shumë rrjete, mesazhet (të dhënat) e transmetuara në shtresën 4 nuk janë të kufizuara në madhësi, por pothuajse gjithmonë të ngjashme kufizimet vendosen në nivelin e protokollit të shtresës së tretë. Prandaj, niveli 3 duhet të prishet mesazhi në hyrje në njësi më të vogla - pako, para secilës paketë me kokë të nivelit 3 - Z31 (për M1) dhe Z32 (për M2). Në këtë shembull, mesazhi M ndahet në dy pjesë M1 dhe M2. Kreu 331 dhe 32 përfshijnë informacione kontrolli, të tilla si numrat e sekuencës, që lejojnë Shtresën 4 të makinës marrëse të dërgojë mesazhe në aplikacionin e saj në rendin e duhur nëse nivele më të ulëta x do të ketë shkelje të kësaj sekuence. Në disa nivele, titujt përfshijnë gjithashtu madhësinë e blloqeve të të dhënave që dërgohen, kohën e kaluar në rrjet dhe fusha të tjera kontrolli.

Shtresa 3 vendos se cilën linjë dalëse do të përdoret, domethënë përcakton drejtimin e transmetimit të mëtejshëm dhe i transmeton paketat në Shtresën 2.

Oriz. 3. Shembull i një rrjeti me pesë nivele

Këtu kemi parasysh ndarjen e ngarkesës, kur një pjesë e lidhjes M transmetohet në një kanal, dhe pjesa tjetër në një kanal tjetër. Shtresa 2 shton jo vetëm kokat Z21 dhe Z22 në secilën paketë, por edhe rimorkiot K21 dhe K22 - finalizuesit e paketës. Kokat dhe rimorkiot e nivelit 2 përdoren për të zbuluar paketat e dëmtuara në kanal dhe për t'i përsëritur ato nga buferi. Paketat e shtresës 2 dërgohen në shtresën 1 për transmetim fizik. Në makinën marrëse, mesazhi kalon nëpër shtresa, me kokë të hequr në çdo nivel ndërsa mesazhi përparon. Titujt nga nivelet më të ulëta nuk kalohen në nivele më të larta.

Është e nevojshme të kuptohet marrëdhënia midis komunikimit virtual dhe real dhe ndryshimi midis një protokolli dhe një ndërfaqeje. Për shembull, proceset peer të shtresës 4, e perceptojnë komunikimin e tyre horizontal, duke përdorur protokollin e shtresës 4. Secili prej tyre ka një procedurë me një emër si "Transferimi në anën e kundërt" ose "Merrni nga ana e kundërt". Në fakt, këto procedura nuk komunikojnë me njëra-tjetrën, por me nivele më të ulëta duke përdorur ndërfaqe 3/4.

Abstragimi i proceseve homologe është çelësi për dizajnimin e rrjetit. Me ndihmën e tij, detyra jashtëzakonisht e vështirë e zhvillimit të një rrjeti të tërë mund të ndahet në disa probleme më të vogla dhe plotësisht të zgjidhshme, domethënë në zhvillimin e niveleve individuale.

Shembulli i mësipërm është për një shërbim të besueshëm të bazuar në lidhje midis përdoruesve. Në seksionin tjetër, do të shikojmë shembuj të ofrimit të shërbimeve të bazuara në lidhje dhe pa lidhje, të besueshme dhe jo të besueshme.

Shërbime pa lidhje dhe pa lidhje, lidhje të besueshme dhe jo të besueshme

Shtresat mund të ofrojnë dy lloje shërbimesh për shtresat më të larta: pa lidhje ose pa lidhje. Në teknologjinë e komunikimit, procedura për shkëmbimin e mesazheve gjatë procesit të krijimit ose lëshimit të lidhjeve quhet alarmi(sinjalizim).

Një shembull tipik i një shërbimi të orientuar drejt lidhjes është komunikimi telefonik: pajtimtari fillimisht vendos një lidhje, bisedon dhe më pas shkëputet. E njëjta gjë mund të ndodhë kur transferoni të dhëna. Në disa raste, pala kërkuese bie dakord për parametrat e cilësisë së shërbimit, dhe pala tjetër refuzon ose pranon.

Një shembull i mungesës së lidhjes është dërgimi i reklamave me email. Pavarësisht nëse është i lidhur apo jo, një shërbim mund të jetë i besueshëm ose jo i besueshëm. Një shërbim i besueshëm siguron që të dhënat të dërgohen pa humbje.

Një shërbim i besueshëm zbatohet duke përdorur mirënjohjet e dërguara nga marrësi në përgjigje të secilit mesazh i marrë. Një shembull i një shërbimi të besueshëm është transferimi i skedarëve, i cili siguron shpërndarjen pa shtrembërim. Jo të gjitha aplikacionet janë të përshtatshme për një shërbim të besueshëm (për shembull, për transmetimin e informacionit zanor ose video - ato nuk mund të tolerojnë një vonesë të madhe për shkak të ritransmetimit të të dhënave të marra me shtrembërime). Modaliteti pa njohje dhe pa krijuar lidhje quhet datagram. Për analogji me një telegraf, dërguesit nuk i sigurohet konfirmimi i marrjes së telegramit. Modaliteti i datagramit përdoret, përveç transmetimit të të folurit dhe video, edhe kur ofrimi i besueshëm i të dhënave sigurohet nga protokolle të nivelit më të lartë.

Ndërrimi i paketave

Në përputhje me ligjin “Për komunikimet” të 18 qershorit 2003, drejtimi strategjik për rrjetet publike të komunikimit është komutimi i paketave.

Kur ndërroni paketat, mesazhi i përdoruesit ndahet në pako në nyjen e komunikimit të terminalit - elementët e mesazhit të pajisur me një kokë. Për shembull, në rrjet X.25 gjatësia maksimale fushat e të dhënave të paketës

Oriz. 4. Transmetimi i të dhënave në rrjetin CP

caktuar me negocim (parazgjedhja - 128 bajt). Kreu i paketës përmban informacionin e adresimit të nevojshëm për dërgimin e paketës në pajisjen terminale të marrësit. Rrjeti X.25 përdor formatin e adresimit të përcaktuar në rekomandimin X.121 ITU-T, që përmban kodin e zonës (ka 7 zona në botë), kodin rrjet specifik në zonë dhe numër terminali i rrjetit prej dhjetë shifrash. Në Fig. Figura 4 tregon transmetimin e një mesazhi nga një pajtimtar tek një pajtimtar. Abonent a i (\displaystyle a_(i))është i lidhur me qendrën komutuese A dhe pajtimtarin a j (\displaystyle a_(j)) në qendrën komutuese D. Përpara transmetimit, mesazhi ndahet në tre pako, të cilat pranohen nga marrësi përmes qendrave komutuese transit B dhe C.

Rrjetet komutuese të paketave përfshijnë jo vetëm rrjetin X.25, por edhe teknologjitë më moderne (Frame Relay, rrjetet ATM), si dhe internetin.Kapaciteti i kanalit në rrjetin CP me trafik të pabarabartë është dukshëm më i lartë se në rrjetet CC. I njëjti kanal fizik përdoret për t'i shërbyer shumë abonentëve, duke ofruar në mënyrë alternative kapacitetin e tij për lidhje të ndryshme abonentësh. Efekti më i madh nga CP arrihet me një koeficient të lartë pulsimi të trafikut të përdoruesve të rrjetit.

Raporti i shpërthimit të trafikut të një përdoruesi individual të rrjetit përcaktohet si raporti i shpejtësisë maksimale në çdo interval të shkurtër kohor me kursin mesatar të shkëmbimit të të dhënave për një interval të gjatë kohor dhe mund të arrijë vlerat 100:1. Nëse përdorni ndërrimin e qarkut, atëherë shumicën e kohës kanali do të jetë i papunë. Në të njëjtën kohë, një pjesë e burimeve të rrjetit mbetet e caktuar për këtë palë pajtimtarësh dhe nuk është e disponueshme për përdoruesit e tjerë të rrjetit.

Në Fig. Figura 5 tregon një shembull të shumëfishimit të paketave të rrjedhave të ndryshme të informacionit në një kanal fizik.

Oriz. 5. Shembull i shumëfishimit të paketave në një kanal fizik

Tre akset e para përshkruajnë flukset e paketave të krijuara nga pajtimtarët a 1 (\displaystyle a_(1)), a 2 (\displaystyle a_(2)), a 3 (\displaystyle a_(3)). Numërimi i dyfishtë paketat në Fig. 5 tregon numrin e pajtimtarit dhe numrin e paketës në transmetim. Kanali përdoret për t'i shërbyer tre abonentëve - sipas ndarjes kohore, d.m.th. duke u ofruar në mënyrë alternative kanalin abonentëve. Një kanal mund të mbështesë shumë abonentë ndërveprues.

Kështu, paketa transmetohet hap pas hapi, me rimarrje, përmes një numri nyjesh në destinacionin e saj. Paketat mund të kenë një gjatësi të ndryshueshme, por brenda kufijve mjaft të ngushtë: nga 50 në 1500 Bajt. Paketat transportohen në rrjet si blloqe të pavarura informacioni dhe grumbullohen në një mesazh në nyjen e destinacionit. Çelësat e rrjetit të paketave kanë memorie të brendshme buferike për të ruajtur përkohësisht paketat nëse porta e daljes së ndërprerësit është e zënë duke transmetuar një paketë tjetër.

Stack i protokollit të rrjetit të ndërrimit të paketave X.25

Duke marrë parasysh parimin shumë-nivelësh të ndërtimit të rrjetit, le të kalojmë në pirgun e protokollit (ose shtresat) rrjet specifik standardi i komutimit të paketave X.25.


Studimi i grumbullit të protokollit të këtij rrjeti të veçantë shpjegohet nga arsyet e mëposhtme:

  1. Rekomandimet e ITU-T X.25 dhe ato të lidhura me to (X.3, X.28, X.75, X.121, etj.) më së shumti korrespondojnë me modelin referencë të ndërlidhjes së sistemeve të hapura të standardizuara të ITU-T OSI, (Sistemi i hapur Telekomunikacioni), duke përfshirë 7 nivele. Duhet të theksohet se modeli OSI nuk pasqyron plotësisht arkitekturën e teknologjive moderne të rrjeteve të komunikimit. Pavarësisht kësaj, modeli OSI është një mekanizëm i shkëlqyer për analizimin e arkitekturës themelore të këtyre rrjeteve.
  2. Shumë nga teknologjitë e sotme i kanë rrënjët në standardin X.25. Rrjetet X.25 vazhdojnë të jenë në funksion (përfshirë në Rusi - rrjetin publik "ROSPAK", sistemin e mbrojtjes së ATM të Sberbank të Rusisë, etj.).
  3. një deklaratë e parimeve të softuerit në rrjetin X.25 ju lejon të studioni procedurat e funksionimit të teknologjive më moderne të rrjetit (Frame Relay, ATM, rrjetet IP, SS7, MPLS).
  4. Për klasifikimin e rrjeteve të komunikimit përdoren veçori të ndryshme. Më shpesh, rrjetet ndahen sipas madhësisë së territorit që mbulon rrjeti. Arsyeja është ndryshimi midis teknologjive të rrjetit lokal dhe global. Rrjetet globale, të cilat përfshijnë rrjetet X.25, synohen të shërbejnë sasi e madhe abonentë të shpërndarë në një zonë të madhe - brenda një rajoni, vendi, kontinenti ose i tërë globit. Shërbimet e rrjetit global mund të përdoren nga rrjetet lokale të ndërmarrjeve ose nga kompjuterët individualë. Historikisht rrjetet globale u shfaqën së pari, megjithëse teknologjia e tyre është shumë më komplekse. Pikërisht gjatë ndërtimit të tyre u pasqyruan për herë të parë konceptet bazë të rrjeteve, si ndërtimi në shumë nivele i protokolleve të komunikimit, teknologjia e kalimit të paketave dhe kërkesat e cilësisë së shërbimit. QoS(Cilësia e Shërbimit) dhe SLA (Marrëveshjet e Nivelit të Shërbimit).

Në Fig. Figura 6 tregon grumbullin e protokollit të rrjetit PC X.25.

Këtu është një rrjet transporti i përbërë nga tre qendrat e komutimit të paketave TsKP (TsKP1, TsKP2, TsKP3) dhe dy stacione fundore - A dhe B. Qendra qendrore e komunikimit përfshin tre nivele më të ulëta që korrespondojnë me modelin OSI:

  • shtresa fizike (shtresa 1), e cila transmeton bit;
  • shtresa e lidhjes ose shtresa e lidhjes së të dhënave X.25/2 (shtresa 2), e cila siguron transmetim pa gabime përmes një kanali të veçantë komunikimi;
  • Shtresa e rrjetit X.25/3 (niveli 3), e cila siguron rrugëzim (ndërrim) të mesazheve mbi kanalet që lidhin qendrën qendrore të kontrollit.

Në këto nivele, funksionojnë protokollet e rrjetit të transportit ndërmjet qendrës qendrore të kontrollit dhe protokolleve të aksesit në rrjet. Si rregull, protokollet e shtresave të sipërme të modelit OSI (nga 4 në 7) zbatohen vetëm në pajisjet fundore të rrjetit dhe janë protokolle nga skaji në fund.

Shtresa e katërt në modelin OSI është shtresa e transportit. Shtresa e transportit ndodhet në stacionet fundore dhe siguron ndërfaqen midis rrjetit të transportit (CCP1, CCP2, CCP3) dhe tre niveleve të sipërme të përpunimit të të dhënave të vendosura tek përdoruesi. Shtresa e transportit, në veçanti, kryen segmentimin e të dhënave të transmetuara në rrjet, nëse është e nevojshme.

Shtresat e përpunimit, të quajtura ndonjëherë shtresa aplikimi, përfshijnë shtresat e aplikacionit, prezantimit dhe sesionit. Shtresa e aplikacionit ofron mbështetje për procesin e aplikimit të përdoruesit dhe është përgjegjës për semantikën, domethënë përmbajtjen semantike të mesazheve të shkëmbyera midis makinerive dërguese dhe marrëse. Në nivelin e aplikimit ka aplikacionet e rrjetit: email, transferimi i skedarëve përmes rrjetit, etj.

Shtresa e përfaqësimit ose e paraqitjes përcakton sintaksën mesazhet e transmetuara, domethënë një grup karakteresh alfabeti dhe mënyrat e paraqitjes së tyre në formë numrat binare(kodi primar). Shtresa ofron një proces për rakordimin e kodimeve të ndryshme dhe gjithashtu mund të kryejë enkriptim, deshifrim dhe kompresim të të dhënave. Shtresa e prezantimit i siguron procesit të aplikimit pavarësi nga ndryshimet në sintaksë.

Shtresa e sesionit menaxhon seancat midis proceseve të aplikimit të përdoruesit. Një sesion krijohet nga një kërkesë e procesit të përdoruesit e kaluar përmes shtresave të aplikacionit dhe prezantimit. Në këtë nivel përcaktohet se në cilën parti është aktive ky moment, dhe sinkronizimi i dialogut sigurohet. Pajisjet e sinkronizimit lejojnë kontrollimin e transfertave të gjata, në mënyrë që në rast dështimi, të mund të ktheheni në pikën e fundit të kontrollit pa e nisur përsëri të gjithë transferimin e të dhënave.

Në Fig. Figura 7 tregon transferimin e të dhënave në rrjetet PC X.25 përmes të gjitha niveleve të pajisjeve terminale të pajtimtarëve A dhe B, si dhe tre nivelet më të ulëta të nyjeve të rrjetit të transportit. Këtu përdoren emërtimet D3, D4, D5, D6, D7 - blloqet e të dhënave të niveleve, përkatësisht, nivelet 3, 4, 5, 6, 7. Emërtimet Z2, Z3, Z4, Z5, Z6 - titujt e blloqeve të të dhënave, përkatësisht , nivelet 2, 3, 4, 5, 6. Transmetimi i të dhënave kryhet fizikisht vertikalisht: për transmetim nga niveli i sipërm në nivelin më të ulët dhe anasjelltas për pranim. Për të transmetuar një mesazh të nivelit të katërt të pajisjes terminale (i përbërë nga kreu Z4 dhe të dhënat D5), ai është i mbyllur ( i kapsuluar) në paketën e nivelit të tretë (rrjeti). Në këtë rast, koka 33 (përfshirë adresën) i shtohet paketës. Bazuar në adresat e kokës, ndërrimi kryhet në qendrën e komutimit të paketave. Më pas, kjo paketë është e kapsuluar në një kornizë të nivelit të dytë. Siç mund të shihet nga figura, përveç kokës Z2, kornizës i shtohet një rimorkio K2, e cila shërben për të zbuluar një kornizë të shtrembëruar në kanal pas marrjes.

Kriptimi i mesazheve në një rrjet komutues të paketave

Një nga mënyrat për të luftuar kërcënimet siguria e informacionit Disa rrjete të kufizuara janë të koduara. Kur përdorni enkriptimin, duhet të vendosni se çfarë saktësisht duhet të kodohet dhe në cilin nivel të modelit të referencës OSI duhet të mbrohet informacioni. Për rrjete të tilla, paketat e informacionit ndërrohen bazuar në një tabelë rutimi që përfshin adresat fizike. Në këtë aspekt, ato ndryshojnë nga rrjeti i ndërrimit të paketave X.25 (diskutuar në detaje në Kapitullin 7) dhe ato ofrojnë dy opsione kryesore të enkriptimit: enkriptimi me lidhje dhe nga fundi në fund. Përdorimi i tyre është paraqitur në Fig. 8.

Oriz. 8. Kriptimi në rrjetin e komutimit të paketave

enkriptimi i kanalitÇdo kanal vulnerabël në shtresën e tretë të X.25 është i pajisur me pajisje enkriptimi në të dy skajet. Kështu, i gjithë fluksi i të dhënave në kanal mbrohet. Megjithëse kjo do të kërkonte një numër të konsiderueshëm pajisjesh enkriptimi (për lidhje rrjeti) në një rrjet të madh, përfitimet e kësaj qasjeje janë të dukshme. Disavantazhi është se mesazhi duhet të deshifrohet sa herë që kalon përmes ndërprerësit të paketave, pasi që ndërprerësi duhet të lexojë adresën në kokën e paketës në mënyrë që të drejtojë paketën në drejtimin e duhur. Prandaj, mesazhi është i prekshëm në çdo ndërprerës.

enkriptimi nga fundi në fund procesi i enkriptimit kryhet në një nivel më të lartë se niveli i tretë në vetëm dy stacione fundore. Të dhënat origjinale janë të koduara në pikën fundore të burimit të mesazhit. Të dhënat e koduara më pas transmetohen të pandryshuara në të gjithë rrjetin tek marrësi. Marrësi përdor të njëjtin çelës si dërguesi dhe për këtë arsye mund të deshifrojë të dhënat e marra. Kjo skemë duket të jetë e sigurt nga pikëpamja e mbrojtjes nga ndikimet në kanalin e komunikimit ose nyjet e ndërrimit të paketave. Megjithatë, kjo qasje ka edhe një pikë të dobët.

Kur kodohet nga fundi në fund, sa nga çdo paketë duhet të kodojë burimi? Le të supozojmë se e gjithë paketa është e koduar, duke përfshirë kokën. Por kjo nuk mund të bëhet, pasi vetëm marrësi do të jetë në gjendje ta deshifrojë atë. MSC që merr një paketë të tillë nuk do të jetë në gjendje të lexojë kokën dhe për këtë arsye nuk do të jetë në gjendje ta përcjellë paketën në përputhje me adresën. Nga kjo rrjedh se dërguesi duhet të kodojë vetëm pjesën e paketës që përmban të dhënat e përdoruesit dhe ta lërë kokën të paprekur.

Pra, me kriptim nga fundi në fund, të dhënat e përdoruesit mbrohen, gjë që nuk mund të thuhet për vetë rrjedhën e të dhënave, pasi titujt e paketave transmetohen në formë e hapur. Aftësia për të studiuar strukturën e një fluksi bazuar në adresat e paketave kaluese quhet analiza e trafikut. Për të arritur një nivel më të lartë sigurie, kërkohet një kombinim i enkriptimit të kanalit dhe nga fundi në fund, për shembull, siç tregohet në Fig. 8, i cili tregon një rrjet komutues të paketave me katër qendra komutuese. Pajisjet terminale janë të lidhura me tre nga këto CCP a 1 (\displaystyle ~a_(1)), a 2 (\displaystyle ~a_(2)), a 3 (\displaystyle ~a_(3)). Merrni parasysh situatën e mëposhtme. Dy pikat fundore krijojnë një lidhje të dhënash duke përdorur enkriptim. Mesazhet dërgohen në pako të përbëra nga një kokë dhe një fushë e të dhënave. Sa pjesë e paketës duhet të enkriptojë pika e fundit e burimit të mesazhit?

Me të dyja format e kriptimit, nyja burimore kodon paketën e të dhënave të përdoruesit në një nivel më të lartë se niveli 3 duke përdorur një çelës enkriptimi nga fundi në fund. E gjithë paketa më pas kodohet duke përdorur çelësin e enkriptimit të kanalit. Ndërsa një paketë lëviz nëpër rrjet, çdo switch fillimisht deshifron paketën duke përdorur çelësin e enkriptimit të lidhjes përkatëse për të lexuar kokën, dhe më pas rikripton të gjithë paketën për ta përcjellë atë në lidhjen tjetër. Tani e gjithë paketa është e mbrojtur pothuajse gjatë gjithë kohës - me përjashtim të rasteve kur është në memorien e ndërprerësit të paketave, ku ekspozohet koka e paketës.

Parimet e ndërtimit dhe komponentët e rrjetit X.25

Karakteristika kryesore e rrjetit X.25 është përdorimi i pajisjes kanalet virtuale per te siguruar ndërveprim informacioni ndërmjet komponentëve të rrjetit. Kanalet virtuale janë krijuar për të organizuar një telefonatë dhe për të transferuar drejtpërdrejt të dhëna ndërmjet pajtimtarëve të rrjetit. Shkëmbimi i informacionit në rrjetin X.25 është në shumë mënyra i ngjashëm me një proces të ngjashëm në rrjetet ISDN dhe përbëhet nga tre faza të detyrueshme:

  • Krijimi i një telefonate (qarku virtual)
  • Shkëmbimi i informacionit përmes një kanali virtual
  • Heqja e një telefonate (qark virtual)

Ndërveprimi i informacionit në rrjetin X.25 kryhet në nivelin fizik, të lidhjes së të dhënave dhe të rrjetit. Në nivelin fizik, çdo ndërfaqe universale ose e specializuar mund të përdoret. Komponentët e rrjetit janë pajisje të tre kategorive kryesore:

  • Pajisjet DTE(Pajisja e terminalit të të dhënave)
  • Pajisjet DCE(Pajisjet për përfundimin e qarkut të të dhënave)
  • Pajisjet PSE(Shkëmbimi i ndërrimit të paketave)

Pajisja PAD(montuesi/çmontuesi i paketave) është një pajisje specifike e rrjetit X.25. PAD është projektuar për të lejuar terminalet jo të specializuar të ndërveprojnë me rrjetin, të konvertojnë rrjedhën e karaktereve që vjen nga terminali jo i specializuar në pako X.25 dhe të kryejnë konvertimin e kundërt.

Ndërveprimi në shtresën e lidhjes së të dhënave të rrjetit X.25

Protokollet e shtresës së lidhjes HDLC/SDLC u zhvilluan për të zgjidhur problemet e mëposhtme:

  • Sigurimi i transmetimit të mesazheve që mund të përmbajnë çdo numër bitësh dhe çdo kombinim të mundshëm bitësh është një kërkesë për transparencën e kodit.
  • Gjatë transmetimit të një rryme bitesh, duhet të kryhen procedura për të zbuluar gabimet në fundin marrës.
  • Një gabim që ndodh gjatë transmetimit nuk duhet të rezultojë në humbje ose dyfishim të komponentëve të mesazhit, d.m.th. deri te shtrembërimi i saj.
  • Protokolli i shtresës së lidhjes duhej të mbështeste qarqet fizike pikë-për-pikë dhe pikë-për-shumë pikë
  • Protokolli duhet të sigurojë lidhjen e linjave full-duplex dhe half-duplex
  • Protokolli duhet të sigurojë shkëmbimin e informacionit me ndryshime të konsiderueshme në kohën e përhapjes së sinjalit

Protokollet e familjes HDLC

Protokollet transmetojnë të dhëna në formën e kornizave me gjatësi të ndryshueshme. Fillimi dhe fundi i kornizës shënohen me një sekuencë të veçantë të bitave të quajtur flamuri. Për të siguruar disiplinë në menaxhimin e procesit të transmetimit të të dhënave, një nga stacionet që ofron shkëmbim informacioni mund të caktohet si fillore, dhe stacionet e tjera (ose të tjera) mund të caktohen si dytësore. Korniza e dërguar nga stacioni primar quhet ekipi(komandë). Korniza që gjeneron dhe transmeton stacioni dytësor quhet përgjigje(përgjigje).

Mënyrat e organizimit të ndërveprimit në nivelin e lidhjes

Stacioni dytësor i një segmenti mund të funksionojë në dy mënyra: modaliteti përgjigje normale ose në modalitet përgjigje asinkrone. Stacioni sekondar, i cili është në modalitetin normal të përgjigjes, fillon të transmetojë të dhëna vetëm nëse ka marrë një komandë aktivizimi nga stacioni primar. Një stacion dytësor që është në modalitetin e përgjigjes asinkrone, me iniciativën e tij, mund të fillojë transmetimin e një kornize ose një grupi kornizash. Stacionet që kombinojnë funksionet e stacioneve parësore dhe dytësore quhen të kombinuara.Mënyra simetrike e bashkëveprimit ndërmjet stacioneve të kombinuara quhet mënyra e balancuar.

Procedura LAPB

Procedura LAPB(Link Access Procedure Balanced) përdoret në rrjetet X.25 si protokoll i shtresës së lidhjes.

Flamuri

Protokolli LAPB përdor si flamur një kombinim prej 8 bitësh, i cili përbëhet nga 6 njësh dhe dy zero që e kornizojnë këtë sekuencë në pjesën e përparme dhe të pasme (01111110). Procesi i marrjes së kornizës përfundon kur merret flamuri tjetër. Nëse deri në momentin që marrësi merr flamurin e përfundimit, ai ka marrë më pak se 32 bit, korniza e marrë konsiderohet e gabuar dhe shkatërrohet. Për të parandaluar shfaqjen e kombinimit të flamurit në trupin e kornizës, përdoret një procedurë e veçantë.

Struktura e kornizës LAPB

Rekomandimi X.25 përcakton dy lloje kryesore të procedurës LAPB - bazë lloji (moduli 8, bazë) dhe zgjatur lloji (modulo 128, i zgjeruar). Këto mënyra ndryshojnë në madhësinë e numëruesve që përdoren për të kontrolluar rrjedhën e kornizave. Korniza e protokollit LAPB përmban 4 fusha: ADRESA, KONROLI, Të dhënat, FCS. Fusha DATA mund të mos jetë e pranishme në kornizën LAPB.

Fusha ADRESA

Fusha ADRESS zë një bajt në kuadër. Kjo fushë përmban bitin e atributit C/R (Command/Response) Në fushën ADDRESS të kornizës ekipi drejtues Gjendet adresa fizike e stacionit marrës. Fusha ADRESS e kornizës së përgjigjes së komandës përmban adresën fizike të stacionit transmetues.

Fusha KONTROLL

Përmbajtja e kësaj fushe përcakton llojin e kornizës.

  • Kornizat e informacionit(Information Frames, I-frames). Bitët e fushës CONTROL përmbajnë numrin 3-bit të kornizës që transmetohet dhe numrin 3-bit të kornizës që pritet të merret për të siguruar kontrollin e rrjedhës.
  • Personeli drejtues(Korniza mbikëqyrëse, korniza S). Fusha CONTROL përmban numrin 3-bit të kornizës së informacionit që pritet të merret dhe dy bit që përcaktojnë llojin e kornizës së kontrollit që transmetohet.
    EmërtimiLloji i kornizësBiti numër 3Biti numër 4
    R.R.Marrësi gati0 0
    RNRMarrësi nuk është gati1 0
    R.E.J.Refuzim/kërkesë (Refuzo)0 1

    Më shpesh në procesin e ndërveprimit të informacionit, kornizat e kontrollit të llojit R.R.. Personeli të këtij lloji transmetohet nga marrësi i të dhënave për të treguar gatishmërinë për të marrë kuadrin e radhës, në rastin kur ai vetë nuk ka informacion për të transmetuar. Personeli RNR përdoret nga pajisjet DCE dhe DTE për të njoftuar pajtimtarin se situatë emergjente, në të cilin pranimi i mëtejshëm i kornizave të informacionit është i pamundur. Kornizat REJ përdoren nga pajisjet DCE dhe DTE për t'i sinjalizuar pajtimtarit se një situatë emergjente në të cilën marrja e kornizave të të dhënave ishte e pamundur ishte zgjidhur. Korniza REJ transmetohet pas kornizës RNR dhe konfirmon që linja ka kaluar në mënyrë normale puna.

  • Korniza të panumërta(Korniza të panumërta, U - korniza). Projektuar për organizimin dhe prishjen e një lidhjeje logjike, koordinimin e parametrave të linjës dhe gjenerimin e sinjaleve për shfaqjen e gabimeve fatale gjatë transmetimit të të dhënave nga kornizat I.
    EmërtimiLlojiShenjë
    SABM(E)Cakto modalitetin e balancuar asinkronEkipi
    DISKShkëputeniEkipi
    DM Modaliteti i shkëputjes Përgjigju
    U.A.Mirënjohje pa numërPërgjigju
    FRMRRefuzo kornizënPërgjigju
  • Kornizë FRMR transmetohet nga një stacion dytësor për të treguar shfaqjen e një emergjence që nuk mund të zgjidhet me ritransmetim të kornizës së emergjencës.

Shtresa e rrjetit X.25

Për transmetim në rrjet, paketat X.25 janë të kapsuluara në kornizat LAPB. Protokolli LAPB siguron shpërndarje të besueshme të këtyre paketave përmes një lidhjeje që lidh një komponent rrjeti me një tjetër. Një lidhje e vetme fizike në një rrjet X.25 mund të përdoret për të bartur paketa që i përkasin disa proceseve të ndryshme të shtresave të rrjetit. Ndryshe nga parimi statik i ndarjes së kohës që përdoret në rrjetet ISDN, rrjeti X.25 përdor një parim dinamik të ndarjes së kohës për të shpërndarë burimet e kanalit.

X.25 qarqe virtuale

Procesi i shtresës së rrjetit merr një pjesë të gjerësisë së brezit të lidhjes fizike në formën e një lidhjeje virtuale. Rrip i plotë Gjerësia e brezit të kanalit ndahet në përmasa të barabarta midis kanaleve virtuale që janë aktualisht aktive. Ekzistojnë dy lloje të qarqeve virtuale në një rrjet X.25: ndërruar(SVC) dhe të përhershme(PVC).

Formati i paketës X.25

Një paketë X.25 përbëhet nga të paktën tre bajt që përcaktojnë kokën e paketës. Bajti i parë përmban 4 bit identifikues i formatit të përbashkët dhe 4 bit numrat logjik të grupit të kanaleve. Bajt i dytë përmban numri logjik i kanalit, dhe e treta identifikues i llojit të paketës. Ekzistojnë dy lloje të paketave në rrjet kontrolloni paketat dhe paketat e të dhënave. Lloji i paketës përcaktohet nga vlera e bitit më pak të rëndësishëm të identifikuesit të llojit të paketës.

Identifikuesi i formatit të përgjithshëm

Fusha e identifikuesit të formatit të përgjithshëm përmban një flamur që specifikon llojin e procedurës së kontrollit të rrjedhës së paketave (moduli 8 ose moduli 128).

Numri logjik i kanalit

Numri logjik i kanalit përcaktohet nga përmbajtja e dy fushave: numri logjik i grupit të kanalit nga 0 në 15 dhe numri i kanalit në grup nga 0 në 255. Kështu, numri maksimal i kanaleve logjike mund të arrijë në 4095. Numri logjik i kanalit përcakton port virtual, me të cilin lidhet një proces i caktuar i përdoruesit.

Identifikuesi i llojit të paketës

DCE " width="11" height="9"> DTE DTE " width="11" height="9"> DCE Kodi (16)
Telefonatë në hyrjeKërkesë për thirrje0B
Telefononi i lidhurThirrja u pranua0F
Indikacion i qartëPastro kërkesën13
Pastro konfirmiminPastro konfirmimin17
NdërprisniNdërprisni23
Ndërprerja e konfirmimitNdërprerja e konfirmimit27
Marrësi i gatshëm (RR)Marrësi i gatshëm (RR)X1
Marrësi nuk është gati (RNR)Marrësi nuk është gati (RNR)X5
— Refuzo (REJ)X9

Adresat e rrjetit të marrësit dhe dërguesit të paketës vendosen në fushën "të dhënat" dhe janë të destinuara për kontrollin e thirrjeve.

X.25 Formati i Adresës së Rrjetit

Një adresë rrjeti përbëhet nga dy pjesë

  • Kodi ID i rrjetit të të dhënave (DNIC)
  • Numri i terminalit të rrjetit

Fusha DNIC përmban 4 shifra dhjetore dhe identifikon kodin e shtetit dhe numrin e ofruesit. Përmbajtja e fushës Numri i Terminalit të Rrjetit përmban 10 ose 11 shifra dhjetore, të cilat përcaktohen nga ofruesi dhe synojnë të identifikojnë një përdorues specifik.

Menaxhimi i rrjedhës së kornizës

Për të kontrolluar rrjedhën e paketave në niveli i rrjetit X.25 përdor të njëjtat procedura dhe mekanizma që përdoren për të kontrolluar rrjedhën e kornizës në shtresën e lidhjes së të dhënave të një rrjeti X.25.

Për të mundësuar lidhjen e terminaleve me rrjetin X.25 lloje të ndryshme, përdoren algoritme dhe parametra të veçantë që kontrollojnë procesin e montimit dhe çmontimit të paketave.

Ky rekomandim përcakton emrat dhe qëllimet e parametrave kryesorë të përdorur për të konfiguruar PAD. Parametrat X.3 përcaktohen me simbolet P1 P32. Parametri P1 përcakton nëse dalja nga mënyra e transmetimit në modalitetin komandues është e mundur me iniciativën e operatorit të terminalit.

Për të kontrolluar rrjedhën, përdoren kombinime të veçanta të kodit XON dhe XOFF. Nëse për ndonjë arsye terminali nuk është përkohësisht në gjendje të marrë karaktere nga PAD, ai transmeton karakterin XOFF (^S). PAD do të ndalojë transmetimin e të dhënave në këtë terminal derisa të marrë karakterin e aktivizimit XON(^Q). Kuptimi i këtyre simboleve mund të anashkalohet duke përdorur parametrat P28 dhe P29.

Ky rekomandim përcakton procedurat me të cilat përdoruesi mund të lexojë ose ndryshojë vlerat aktuale të parametrave X.3 PAD. Për të ndryshuar cilësimet e X.3 PAD, përdoruesi duhet të përdorë Komanda SET. Për të lexuar vlerat aktuale të parametrave X.3 PAD, përdoruesi duhet të përdorë komandën PAR.

Rrjetet e komutimit të paketave WAN

Leksioni nr 11.

Rrjetet X.25 janë rrjetet e para të ndërrimit të paketave të përdorura për të ndërlidhur rrjetet e ndërmarrjeve. Rrjetet fillimisht u krijuan për transmetimin e të dhënave me shpejtësi të ulët përmes linjave të komunikimit me zhurmë të lartë dhe u përdorën për të lidhur ATM-të, terminalet e pikave të shitjes që pranojnë karta krediti dhe për të ndërlidhur rrjetet e biznesit.

Për një kohë të gjatë Rrjeti X.25 ishte i vetmi rrjet tregtar në përdorim të gjerë ( Rrjeti i internetit, si komercial, filloi të përdoret mjaft kohët e fundit), kështu që nuk kishte zgjidhje për përdoruesit e korporatave.

Aktualisht, rrjeti X.25 vazhdon të funksionojë me sukses, duke përdorur lidhje dixhitale me shpejtësi të lartë për të lidhur çelësat e tij. Pra, në veçanti, shumica e bankave dhe ndërmarrjeve industriale në Perëndim përdorin rrjetin X.25 për t'u organizuar akses në distancë në rrjetet tuaja.

Një rrjet X.25 përbëhet nga ndërprerës të lidhur me njëri-tjetrin në mënyrë pikë-për-pikë dhe që veprojnë për të krijuar një qark virtual. Për të komunikuar ndërmjet çelsave, mund të përdoren linja dixhitale PDH/SDH ose modemë analogë që funksionojnë mbi një linjë të dedikuar.

Kompjuterët (ruterat) që mbështesin ndërfaqen X.25 mund të lidhen drejtpërdrejt me çelësin, dhe terminalet më pak inteligjentë (ATM, arkat) mund të lidhen duke përdorur një pajisje speciale PAD (Paketa Assembler Disassembler). PAD mund të ndërtohet në çelës ose në telekomandë. Terminalet hyjnë në PAD-në e integruar përmes rrjetit telefonik duke përdorur modem (PAD-i i integruar gjithashtu lidhet me rrjetin telefonik duke përdorur modeme të shumta). Një PAD në distancë është një pajisje e vogël, e pavarur e vendosur në ambientet e klientit dhe e lidhur me një çelës nëpërmjet një linje të dedikuar. Terminalet lidhen me telekomandën PAD nëpërmjet një porti COM (ndërfaqja RS-232C).

Një PAD zakonisht ofron akses për Terminalet 8, 16 dhe 24.

Terminalet nuk kanë adresa përfundimtare në rrjet X.25 – adresa i caktohet vetëm portës PAD.

Adresimi në rrjetet X.25 është në ndërtim e sipër sipas parimit të mëposhtëm: adresa përdor shifra dhjetore, gjatësia e adresës nuk mund të kalojë 16 shifra. Nëse rrjeti X.25 nuk është i lidhur me botën e jashtme, atëherë ai mund të përdorë çdo adresë. Nëse rrjeti X.25 planifikon të komunikojë me rrjete të tjera, atëherë duhet t'i përmbahet standard ndërkombëtar adresimi (standard X.121 – Numrat e të dhënave ndërkombëtare, IDN).

Formati i adresës në një rrjet X.25 është si më poshtë:

4 shifra – Kodi i identifikimit të rrjetit të të dhënave (DNIC), 3 shifra – përcaktoni vendin në të cilin ndodhet rrjeti X.25, 1 shifër – numrin e rrjetit X.25 në këtë vend, shifrat e mbetura – numrin e Numri i Terminalit Kombëtar, NTN) (korrespondon me adresën e kompjuterit në rrjet).

Nga formati i dhënë, është e qartë se mund të ketë vetëm 10 rrjete X.25 në një vend. Nëse duhet të numërohen më shumë se 10 rrjete, atëherë një vendi i jepen disa kode. Për shembull, deri në vitin 1995 Rusia kishte një kod - 250, dhe në 1995 iu nda një kod tjetër - 251.

Adresa mund të përdorë jo vetëm numra, por edhe karaktere arbitrare (për këtë ju duhet të shtoni një parashtesë të veçantë në adresë), e cila lejon që çelsat universale, siç janë ndërprerësit e rrjetit ISDN, të punojnë me paketat e rrjetit X.25.

Disavantazhi kryesor Problemi me rrjetin X.25 është se ai nuk garanton xhiron e rrjetit. Më së shumti që mund të bëjë është të vendosë përparësi për kanalet virtuale individuale. Prandaj, rrjeti X.25 përdoret vetëm për të kryer trafik të ndjeshëm ndaj vonesave (për shembull, zë). Rrjetet Frame Relay dhe ATM e zgjidhin këtë problem.

Fraza në titullin e këtij artikulli pasqyron shkurt situatën aktuale me teknologjinë X.25. Tani është shumë e vështirë të gjesh ndonjë diskutim për problemet që lidhen me përdorimin e protokollit X.25 në shtypin perëndimor; Temat më të nxehta sot në fushën e rrjeteve të zonës janë, për shembull, teknologjitë stafetë kornizë dhe ATM. Pavarësisht kësaj, edhe në vendet perëndimore, kompanitë më të avancuara që më parë prodhonin vetëm pajisje me shpejtësi të lartë, po plotësojnë gamën e tyre të pajisjeve me pajisje X.25. Një shembull i kësaj është shfaqja e nyjeve X.25 në asortimentin e pajisjeve StrataCom këtë vit.

Konsiderimi i zgjidhjeve të teknologjisë X.25 për Rusinë dhe vendet fqinje me infrastrukturë të ngjashme kanalesh është veçanërisht e rëndësishme.

Në këtë artikull, ne do të diskutojmë protokollin X.25 dhe grupin e protokollit të lidhur me të, si dhe rrjetet e bazuara në këtë teknologji. Detyra jonë është të tregojmë se çfarë janë rrjetet X.25 dhe pse një gamë e gjerë përdoruesish përfitojnë nga përdorimi i rrjeteve shtytëse tashmë funksionale X.25, dhe disa prej tyre, që përfaqësojnë organizata të mëdha, madje ndërtojnë rrjetet e tyre.

Ne do të quajmë rrjete X.25, ose rrjete me komutim të paketave, rrjete që aksesohen në përputhje me rekomandimet e CCITT X.25 (në përputhje me X.3/X.28 në rastin e aksesit asinkron).

Pra, pse rrjetet X.25? Fakti është se sot, pavarësisht nga shfaqja e teknologjive të reja, të integruara për rrjetet e transmetimit të të dhënave/rrjetet e komunikimit të dizajnuara për kanale komunikimi me shpejtësi të lartë, rrjetet X.25 janë ende më të zakonshmet.

Nëse marrim parasysh të gjitha rrjetet publike të të dhënave të disponueshme sot, rezulton se janë rrjetet X.25 ato që mund të krahasohen në mënyrë më të arsyeshme. rrjetet telefonike. Ashtu si të marr telefonin aparat telefoni, i lidhur me PBX-në më të afërt, mund të kontaktoni një pajtimtar pothuajse kudo në botë dhe duke e lidhur kompjuterin tuaj me nyjen më të afërt të rrjetit X.25, mund të komunikoni me cilindo nga miliona përdorues të rrjeteve X.25 në mbarë botën . Për ta bërë këtë, ju vetëm duhet të dini adresën e rrjetit të tij.

Cilat janë rrjetet X.25? Për çfarë nevojiten? Në çfarë pajisje dhe çfarë teorie bazohen ato?

X.25 PROTOKOLLET E RRJETIVE

Rrjetet X.25 e marrin emrin nga rekomandimi - "X.25" i lëshuar nga CCITT (Komiteti Konsultativ Ndërkombëtar i Telefonisë dhe Telegrafit). Ky rekomandim përshkruan ndërfaqen e aksesit të përdoruesit në rrjetin e të dhënave dhe ndërfaqen për ndërveprim me një përdorues të largët nëpërmjet rrjetit të të dhënave.

Brenda vetë rrjetit, transferimi i të dhënave mund të ndodhë në përputhje me rregulla të tjera. Bërthama e rrjetit mund të ndërtohet gjithashtu në protokolle më të shpejta të transmetimit të kornizës. Ne, megjithatë, kur shqyrtojmë çështjet e ndërtimit të rrjeteve X.25 në kuadër të këtij neni, do të kemi parasysh rrjetet brenda të cilave kryhet edhe transmetimi i të dhënave duke përdorur protokollet e përshkruara në rekomandimin X.25. Kjo është saktësisht se si po ndërtohen aktualisht shumica e rrjeteve të korporatave X.25 në Rusi.

Sot, është arritur një nivel mjaft i lartë i përputhshmërisë së pajisjeve të prodhuara nga kompani të ndryshme, si brenda të njëjtit rrjet ashtu edhe brenda rrjeteve të ndryshme X.25. Problemet më të mëdha në fushën e përputhshmërisë lindin në rastet kur është e nevojshme të menaxhohen nyjet e rrjetit të ndërtuara në bazë të pajisjeve nga kompani të ndryshme nga një qendër. Megjithatë, falë instalimit të agjentëve SNMP në pajisjet X.25, ky problem mesa duket do të zgjidhet në të ardhmen e afërt. Në të njëjtën kohë, po punohet për zgjerimin e kapaciteteve Protokolli SNMP për sa i përket përputhshmërisë së tij me detyrat e menaxhimit të rrjeteve të mëdha, të shpërndara gjeografikisht.

E para përshkruan nivelet e sinjalit dhe logjikën e ndërveprimit në termat e ndërfaqes fizike. (Ata lexues që duhej, për shembull, të lidhnin një modem me një port serik Kompjuter personal përmes ndërfaqes RS-232/V.24, keni një ide për këtë nivel.)

E dyta (protokolli i hyrjes në kanal/procedura e hyrjes në kanal të balancuar, LAP/LAPB), me modifikime të caktuara, tani përfaqësohet mjaft gjerësisht në pajisjet e tregut masiv - për shembull, në modeme - protokollet si protokolli i rrjetit MNP nga Microcom, të cilat janë përgjegjës për korrigjimin e gabimeve gjatë transmetimit të informacionit përmes një kanali komunikimi, si dhe në rrjetet lokale në nivelin e kontrollit të kanalit logjik LLC.

Kjo shtresë protokolli është përgjegjëse për transmetimin efikas dhe të besueshëm të të dhënave përmes një lidhjeje pikë-për-pikë, d.m.th. ndërmjet nyjeve fqinje në një rrjet X.25. Ky protokoll siguron korrigjimin e gabimit gjatë transmetimit midis nyjeve fqinje dhe kontrollin e rrjedhës së të dhënave (nëse pala marrëse nuk është gati për të marrë të dhëna, ai njofton anën transmetuese dhe e ndalon transmetimin). Për më tepër, ai përcakton parametrat, duke ndryshuar vlerat e të cilave, mënyra e transmetimit mund të optimizohet për sa i përket shpejtësisë në varësi të gjatësisë së kanalit midis dy pikave (koha e vonesës në kanal) dhe cilësisë së tij (probabiliteti i informacionit). shtrembërim gjatë transmetimit).

Për të zbatuar të gjitha funksionet e mësipërme, koncepti i "kornizës" është futur në protokollet e nivelit të dytë. Një kornizë është një pjesë informacioni (bitë) e organizuar në një mënyrë të caktuar. Flamuri fillon kornizën, d.m.th. një sekuencë bitesh të një lloji të përcaktuar rreptësisht, i cili është një ndarës midis kornizave. Më pas vjen fusha e adresës, e cila në rastin e një lidhjeje pikë-për-pikë është ose adresa A ose adresa B. Më pas vjen fusha e llojit të kornizës, që tregon nëse korniza mbart informacion ose është thjesht shërbim (për shembull, ngadalësohet rrjedhën e informacionit ose njofton anën dërguese të marrjes/ dështimit për të marrë kornizën e mëparshme). Korniza gjithashtu ka një fushë të numrit të kornizës. Kornizat numërohen në mënyrë ciklike. Kjo do të thotë që kur arrihet një vlerë e caktuar pragu, numërimi fillon përsëri nga zero. Së fundi, korniza përfundon me një sekuencë kontrolli që numërohet kur korniza transmetohet rregulla të caktuara. Sipas kësaj sekuence, në pritje, bëhet një kontroll për shtrembërimin e informacionit gjatë transmetimit të kornizës.

Gjatësia e kornizës mund të ndryshohet duke përshtatur parametrat e protokollit me karakteristikat fizike të linjës. Sa më i shkurtër të jetë korniza, aq më pak ka gjasa që të shtrembërohet gjatë transmetimit. Megjithatë, nëse linja cilësi të mirë, atëherë është më mirë të punohet me korniza më të gjata informacioni, sepse përqindja e informacionit të tepërt të transmetuar në kanal (flamuri, fushat e shërbimit të kornizës) zvogëlohet. Përveç kësaj, numri i kornizave të dërguara në anën dërguese pa konfirmim nga pala marrëse gjithashtu mund të ndryshohet. Ky parametër të lidhura me të ashtuquajturin "moduli i numërimit", d.m.th. me një vlerë pragu, me arritjen e së cilës numërimi fillon përsëri nga zero. Kjo fushë mund të vendoset në vlera që variojnë nga 8 (për ato kanale në të cilat vonesa e transmetimit të informacionit nuk është shumë e madhe) në 128 (për kanalet satelitore, për shembull, kur vonesa në transmetimin e informacionit përmes kanalit është e madhe).

Dhe së fundi, niveli i tretë i protokolleve është rrjeti. Është më interesant në kontekstin e diskutimit të rrjeteve X.25, pasi ajo përcakton në radhë të parë specifikën e tyre.

Në mënyrë funksionale këtë protokollështë kryesisht përgjegjës për rrugëzimin në rrjetin e të dhënave X.25, d.m.th., për sjelljen e informacionit nga "pika e hyrjes" në rrjet në "pikën e daljes" prej tij. Nga ana e tij, protokolli i nivelit të tretë gjithashtu strukturon informacionin, me fjalë të tjera, e ndan atë në "pjesë". Në nivelin e tretë, një pjesë e informacionit quhet "paketë". Struktura e paketës është në shumë mënyra e ngjashme me strukturën e kornizës. Paketa ka modulin e vet të numërimit, fushat e veta të adresës, llojin e paketës dhe sekuencën e kontrollit. Gjatë transmetimit, paketa vendoset në fushën e të dhënave të kornizave të informacionit (kornizat e nivelit të dytë). Funksionalisht, fushat e paketës ndryshojnë nga fushat përkatëse të kornizës. Kjo kryesisht ka të bëjë me fushën e adresës, e cila në paketë përbëhet nga 15 shifra; Fusha e paketave duhet të sigurojë identifikimin e pajtimtarëve brenda të gjitha rrjeteve të komutimit të paketave në mbarë botën. Struktura adresa e rrjetit të përcaktuara me rekomandimin X.121.

Pasi kemi prezantuar termin "paketë", mund të kalojmë në pyetjen tjetër, përkatësisht: si shpërndahet informacioni nga një pajtimtar te tjetri përmes rrjetit X.25? Për këtë përdoret e ashtuquajtura metoda e “komutimit të paketave” dhe për këtë arsye rrjetet X.25 quhen edhe rrjete komutuese të paketave. Kjo metodë zbatohet duke krijuar virtuale ndërmjet abonentëve, d.m.th. lidhjet logjike (në krahasim me ato fizike) (qarqet virtuale). Për të transferuar informacionin nga pajtimtari A te abonenti B, fillimisht krijohet një lidhje virtuale ndërmjet tyre, në të kundërt shkëmbehen paketat “kërkesa e thirrjes” - “pranimi i thirrjeve”. Vetëm pas këtij informacioni mund të shkëmbehet midis dy abonentëve.

Lidhjet virtuale mund të jenë ose të përhershme ose të ndërruara. Një lidhje dial-up, ndryshe nga një lidhje e përhershme virtuale, krijohet në çdo seancë shkëmbimi informacioni. Këtu mund të japim analogji të drejtpërdrejta nga fusha e telefonisë. Në të vërtetë, nëse keni një kanal telefonik të dedikuar ("të përhershëm") midis dy abonentëve, atëherë nuk keni nevojë të thirrni numrin e pajtimtarit tuaj çdo herë - thjesht duhet të merrni telefonin. sasi lidhjet virtuale, i mbështetur njëkohësisht në të njëjtin kanal fizik, varet nga lloji specifik i pajisjes që përdoret për të siguruar lidhje të tilla. E cila është mjaft e kuptueshme, sepse... Për të mbështetur çdo lidhje, një burim i caktuar (për shembull, RAM) duhet të rezervohet në këtë pajisje.

PËRFITIMET E RRJETAVE X.25

Metoda e ndërrimit të paketave në bazë të rrjeteve X.25 përcakton avantazhet kryesore të rrjeteve të tilla, ose, me fjalë të tjera, shtrirjen e tyre. Cili është ky avantazh? Rrjetet në shqyrtim lejojnë disa abonentë të ndajnë të njëjtin kanal fizik në kohë reale, ndryshe nga, për shembull, rasti i përdorimit të një palë modemesh të lidhur përmes një kanali të një lloji ose një tjetër. Në fakt, nëse ju dhe pajtimtari juaj keni modeme të instaluar në kompjuterët e tyre, mund të shkëmbeni informacione me të. Megjithatë, askush tjetër nuk do të jetë në gjendje të përdorë linjën telefonike që po përdorni në të njëjtën kohë.

Falë mekanizmit të zbatuar në rrjetet X.25 për ndarjen e një kanali midis disa përdoruesve në të njëjtën kohë, në shumë raste rezulton të jetë më fitimprurëse ekonomikisht të paguhet për çdo bajt informacioni të transmetuar ose marrë, në vend që të paguani për kohën e përdorimit. një linjë telefonike gjatë transmetimit të të dhënave në rrjetin X.25. Ky avantazh është veçanërisht i dukshëm në rastin e lidhjeve ndërkombëtare.

Metoda e ndarjes së një kanali fizik ndërmjet abonentëve në rrjetet X.25 quhet edhe multipleksimi i kanaleve, më saktë multipleksimi “logjik” ose “statistikor” (Fig. 1). Termi "multipleksim logjik" është futur për të dalluar këtë metodë, për shembull, nga ndarja kohore e një kanali. Kur një kanal ndahet përkohësisht, secilit prej pajtimtarëve që e ndajnë atë i ndahet një numër i përcaktuar rreptësisht i milisekondave çdo sekondë për transmetimin e informacionit. Me ndarjen statistikore të kanaleve, nuk ka një shkallë ngarkese të rregulluar rreptësisht nga secili prej pajtimtarëve të kanalit në një kohë të caktuar.

Foto 1.
Multipleksimi i kanaleve në rrjetet X.25.

Efektiviteti i përdorimit të multipleksimit statistikor varet nga karakteristikat statistikore ose probabilistike të rrjedhës së informacionit të shumëfishuar. A do të thotë kjo se përpara se të lidheni me një tashmë rrjeti ekzistues X.25 ose filloni të krijoni rrjetin tuaj, a keni nevojë të bëni një analizë të detajuar të karakteristikave probabilistike të flukseve të informacionit që qarkullojnë në sistemin tuaj? Sigurisht që jo. Llogaritjet e tilla tashmë janë kryer. Përvoja e gjerë është grumbulluar në përdorimin e rrjeteve X.25. Dihet se përdorimi i rrjetit X.25 është efektiv për gamë të gjerë detyrat e transferimit të të dhënave. Këto përfshijnë shkëmbimin e mesazheve midis përdoruesve dhe aksesin e një numri të madh përdoruesish në një bazë të dhënash të largët, si dhe në një host të largët të postës elektronike, lidhjen e rrjeteve lokale (me shpejtësi shkëmbimi jo më shumë se 512 Kbps) dhe integrimin e kasave dhe ATM-ve në distancë. Me fjalë të tjera, të gjitha aplikacionet në të cilat trafiku në rrjet nuk është uniform me kalimin e kohës.

Çfarë përfitimesh të tjera ofron rrjeti X.25? Ndoshta një nga avantazhet më të rëndësishme të rrjeteve të ndërtuara mbi protokollet e përshkruara në rekomandimin X.25 është se ato lejojnë që të dhënat të transmetohen përmes qarqeve të rrjetit telefonik publik (të dedikuar dhe të ndërruar) në një mënyrë optimale. Me "optimalitet" nënkuptojmë arritjen e shpejtësisë dhe besueshmërisë maksimale të mundshme të transmetimit të të dhënave në kanalet e specifikuara.

Një mekanizëm efektiv për optimizimin e procesit të transmetimit të informacionit përmes rrjeteve X.25 është mekanizmi alternativ i rrugëzimit. Mundësia e vendosjes së rrugëve alternative krahas asaj kryesore, d.m.th. Ato rezervë janë në dispozicion në pajisjet X.25 të prodhuara nga pothuajse të gjitha kompanitë. Llojet e ndryshme të pajisjeve ndryshojnë në algoritmet për kalimin në një rrugë alternative, si dhe në numrin e lejuar të rrugëve të tilla. Në disa lloje të pajisjeve, për shembull, kalimi në një rrugë alternative ndodh vetëm nëse dështim i plotë një nga lidhjet në rrugën kryesore. Në të tjerat, kalimi nga një rrugë në tjetrën ndodh në mënyrë dinamike në varësi të ngarkesës në rrugë, dhe vendimi merret në bazë të një formule me shumë parametra (pajisja Motorola ISG, për shembull). Nëpërmjet rrugëtimit alternativ, besueshmëria e rrjetit mund të rritet ndjeshëm, që do të thotë se midis çdo dy pikash të lidhjes së përdoruesit në rrjet duhet të ketë të paktën dy rrugë të ndryshme. Në këtë drejtim, ndërtimi i një rrjeti duke përdorur një skemë në formë ylli mund të konsiderohet një rast i degjeneruar. Megjithatë, aty ku ka vetëm një nyje rrjeti X.25 të instaluar brenda një rrjeti të caktuar publik, kjo topologji rrjeti përdoret ende mjaft shpesh.

QASJA E PËRDORËSVE NË RRJETET X.25. KOLLEKTORËT E PAKOVE

Le të shqyrtojmë tani se si qasja zbatohet në praktikë tipe te ndryshme përdoruesit në rrjetin X.25. Para së gjithash, është e mundur të organizohet qasja në modaliteti i grupit(rekomandimi X.25). Për të hyrë në rrjet nga një kompjuter në modalitetin e grupit, për shembull, mund të instaloni një kartë të veçantë në kompjuter që lejon shkëmbimin e të dhënave në përputhje me standardin X.25.

Për të lidhur një rrjet lokal nëpërmjet rrjetit X.25 përdoren gjithashtu bordet nga Microdyne, Newport Systems Solutions, etj. Përveç kësaj, qasja nga rrjeti lokal në rrjetin X.25 mund të organizohet edhe duke përdorur urat/ruterat e aksesit në distancë. që mbështesin protokollin X. 25 dhe të dizajnuara si pajisje të pavarura. Përparësitë e pajisjeve të tilla ndaj pllakave të ndërtuara në një kompjuter, përveç performancës më të madhe, është se ato nuk kërkojnë instalimin e softuerit të veçantë, por ndërlidhen me një rrjet lokal nëpërmjet një ndërfaqeje standarde, e cila lejon zgjidhje më fleksibël dhe universale. .

Në përgjithësi, lidhja e pajisjeve të përdoruesit me rrjetin në modalitetin e grupit është shumë e përshtatshme kur kërkohet qasja me shumë përdorues në këtë pajisje përmes rrjetit.

Nëse duhet të lidhni kompjuterin tuaj me rrjetin në modalitetin ekskluziv, atëherë lidhja bëhet sipas standardeve të tjera. Bëhet fjalë për standardet X.3, X.28, X.29, të cilat përcaktojnë funksionimin e pajisjeve speciale të aksesit në rrjet - montuesit/çmontuesit e paketave - PAD-të (packet assembler/dissassembler-PAD). Në praktikë, termi "PSA" përdoret rrallë, kështu që ne, si folës rusisht, do të përdorim termin "PAD".

PAD-të përdoren për të hyrë në rrjetin e pajtimtarëve në modalitetin e shkëmbimit të informacionit asinkron, d.m.th. përmes, për shembull, portit serial të një kompjuteri (drejtpërsëdrejti ose duke përdorur modeme). PAD zakonisht ka disa porte asinkrone dhe një sinkron (port X.25). PAD grumbullon të dhënat e marra përmes portave asinkrone, i paketon ato në pako dhe i transmeton përmes portës X.25 (Fig. 2).

(1x1)

Figura 2.
Shembull rrjet kompleks X.25 me lidhje të llojeve të ndryshme të pajisjeve: nga kompjuterët deri te pajisjet terminale bankare.

Parametrat e konfigurueshëm të PAD përcaktohen nga detyrat që kryhen. Këto parametra përshkruhen nga standardi X.3. Grupi i parametrave quhet "profil"; grupi standard përbëhet nga 22 parametra. Qëllimi funksional Këta parametra janë të njëjtë për të gjitha jastëkët. Profili përfshin parametra që vendosin kursin e këmbimit në portin asinkron, parametra tipikë për redaktuesit e tekstit (fshini karakterin dhe simbolin e linjës, simbolin e shfaqjes rreshti i mëparshëm etj.), parametrat duke përfshirë mënyrën e plotësimit automatik të linjës me karaktere të parëndësishme (për sinkronizimin me terminale të ngadalta), si dhe një parametër që përcakton gjendjen në të cilën përfundon formimi i paketës.

X.25 NYJET E RRJETIVE. QENDRA KOMBËTARE PAKOVE

Parametrat që përshkruajnë kanalin X.25 janë gjithashtu të rëndësishëm për elementët e nyjeve të vetë rrjetit X.25, të quajtur Qendrat e Ndërrimit të Paketave - PSC (ose ndërprerësi i paketave), por lista e parametrave PSC, natyrisht, nuk shterohet prej tyre. . Gjatë procesit të konfigurimit të MSC, është e nevojshme të plotësoni tabelën e rrugëzimit, e cila ju lejon të përcaktoni se në cilën prej porteve MSC dërgohen paketat e marra, në varësi të adresave që përmbahen në këto pako. Tabela specifikon rrugët kryesore dhe alternative. Përveç kësaj, një funksion i rëndësishëm i disa CCP-ve është funksioni i lidhjes së rrjeteve (një portë midis rrjeteve).

Në të vërtetë, në botë ka shumë rrjete X.25, publike dhe private, ose ndryshe korporative, departamentale. Natyrisht, në rrjete të ndryshme mund të instalohet kuptime të ndryshme parametrat e transmetimit mbi kanalet X.25 (gjatësia e kornizës dhe paketës, madhësia e paketave, sistemi i adresimit, etj.). Në mënyrë që të gjitha këto rrjete të ndërlidhen me njëra-tjetrën, u zhvillua rekomandimi X.75, i cili përcakton rregullat për negocimin e parametrave gjatë lëvizjes nga rrjeti në rrjet. Çiftimi juaj dhe rrjetet fqinje Rekomandohet ta bëni këtë përmes një qendre komunikimi qendrore, e cila zbaton mjaftueshëm plotësisht mbështetjen për funksionet e portës - një qendër e tillë qendrore e komunikimit, për shembull, duhet të jetë në gjendje të "përkthejë" adresat kur lëviz nga një rrjet në tjetrin. Ky funksion zakonisht zbatohet duke konfiguruar një tabelë të veçantë të përkthimit të adresave në Gateway MCU. Për CCP-të që nuk janë të ndërlidhura me nyjet e një rrjeti tjetër komutues të paketave, prania e funksioneve të portës nuk është e detyrueshme.

rrjetet X.25 janë rrjeti i parë me komutim të paketave dhe janë deri tani rrjetet më të zakonshme të komutimit të paketave që përdoren për të ndërtuar rrjete të ndërmarrjeve. Protokolli i rrjetit X.25 është projektuar për transferimin e të dhënave ndërmjet kompjuterëve përmes rrjeteve telefonike. Rrjetet X.25 janë projektuar për linja Cilesi e dobet me një nivel të lartë interferencash (për linja telefonike analoge) dhe siguron transmetim të të dhënave me shpejtësi deri në 64 Kbps. X.25 funksionon mirë në linja komunikimi me cilësi të ulët për shkak të përdorimit të protokolleve të konfirmimit të lidhjes dhe korrigjimit të gabimeve në lidhjen e të dhënave dhe shtresat e rrjetit.

Parimet e ndërtimit dhe komponentët e rrjetit X.25

Tipari kryesor i rrjetit X.25 është përdorimi i kanaleve virtuale për të siguruar ndërveprimin e informacionit ndërmjet komponentëve të rrjetit. Kanalet virtuale janë krijuar për të organizuar një telefonatë dhe për të transferuar drejtpërdrejt të dhëna ndërmjet pajtimtarëve të rrjetit. Shkëmbimi i informacionit në rrjetin X.25 është në shumë mënyra i ngjashëm me një proces të ngjashëm në rrjetet ISDN dhe përbëhet nga tre faza të detyrueshme:

Krijimi i një telefonate (qarku virtual)

Shkëmbimi i informacionit përmes një kanali virtual

Heqja e një telefonate (qark virtual)

Ndërveprimi i informacionit në rrjetin X.25 kryhet në nivelin fizik, të lidhjes së të dhënave dhe të rrjetit. Në nivel fizik mund të përdoret çdo ndërfaqe universale ose e specializuar.Figura tregon një bllok diagram të rrjetit X.25, i cili tregon elementet kryesore:

Pajisjet DTE (Data Terminal Equipment).

Pajisjet DCE (Data Circuit-Terminating Equipment).

Pajisjet PSE (Packet Switching Exchange).

Pajisja PAD (montuesi/çmontuesi i paketave) është një pajisje specifike e rrjetit X.25. PAD është projektuar për të lejuar terminalet jo të specializuar të ndërveprojnë me rrjetin, të konvertojnë rrjedhën e karaktereve që vjen nga terminali jo i specializuar në pako X.25 dhe të kryejnë konvertimin e kundërt.

Ndërfaqja X.25 ofron:

1) akses për një përdorues të largët në kompjuterin kryesor;

2) qasje në distancë të PC në rrjetin lokal;

3) komunikimi i një rrjeti në distancë me një rrjet tjetër në distancë.

Ndërfaqja X.25

Ndërfaqja X.25 përmban tre shtresa më të ulëta të modelit OSI: fizike, lidhjen e të dhënave dhe rrjetin. Një veçori e këtij rrjeti është përdorimi i kanaleve virtuale të ndërruara për të transferuar të dhëna ndërmjet komponentëve të rrjetit. Krijimi i një qarku virtual të komutuar kryhet nga protokollet e shërbimit që veprojnë si një protokoll sinjalizimi.

Shtresa fizike Shtresa fizike X.25 përdor linja analoge me qira që ofrojnë lidhje pikë-për-pikë. Mund të përdoren linja telefonike analoge si dhe linja dixhitale me qira. Nuk ka kontroll të vlefshmërisë ose kontroll të rrjedhës në nivel rrjeti. Në shtresën fizike X.25, zbatohet një nga protokollet X.21 ose X.21bis.

Shtresa e lidhjes së të dhënave Në shtresën e lidhjes së të dhënave, rrjeti X.25 ofron shpërndarje të garantuar, integritet të të dhënave dhe kontroll të rrjedhës. Në shtresën e lidhjes së të dhënave, rrjedha e të dhënave është e strukturuar në korniza. Kontrolli i gabimeve kryhet në të gjitha nyjet e rrjetit. Nëse zbulohet një gabim, të dhënat ritransmetohen. Shtresa e lidhjes zbatohet nga protokolli LAP-B, i cili funksionon vetëm në lidhjet pikë-për-pikë, kështu që adresimi nuk kërkohet.

Protokollet e shtresës së lidhjes HDLC/SDLC u zhvilluan për të zgjidhur problemet e mëposhtme:

Sigurimi i transmetimit të mesazheve që mund të përmbajnë çdo numër bitësh dhe çdo kombinim të mundshëm bitësh është një kërkesë për transparencën e kodit.

Gjatë transmetimit të një rryme bitesh, duhet të kryhen procedura për të zbuluar gabimet në fundin marrës.

Një gabim që ndodh gjatë transmetimit nuk duhet të rezultojë në humbje ose dyfishim të komponentëve të mesazhit, d.m.th. deri te shtrembërimi i saj.

Protokolli i shtresës së lidhjes duhej të mbështeste qarqet fizike pikë-për-pikë dhe pikë-për-shumë pikë

Protokolli duhet të sigurojë lidhjen e linjave full-duplex dhe half-duplex

Protokolli duhet të sigurojë shkëmbimin e informacionit me ndryshime të konsiderueshme në kohën e përhapjes së sinjalit

Protokollet e familjes HDLC Protokollet transmetojnë të dhëna në formën e kornizave me gjatësi të ndryshueshme. Fillimi dhe fundi i kornizës shënohen me një sekuencë të veçantë bitesh të quajtur flamur. Për të siguruar disiplinë në menaxhimin e procesit të transferimit të të dhënave, një nga stacionet që ofrojnë shkëmbim informacioni mund të caktohet si primar, dhe stacionet e tjera (ose të tjera) mund të caktohen si dytësore. Korniza që dërgon stacioni primar quhet komandë. Korniza që gjeneron dhe transmeton stacioni dytësor quhet përgjigje.

Mënyrat e organizimit të ndërveprimit në nivelin e lidhjes

Stacioni sekondar i segmentit mund të funksionojë në dy mënyra: modaliteti i reagimit normal ose modaliteti i përgjigjes asinkrone. Stacioni sekondar, i cili është në modalitetin normal të përgjigjes, fillon të transmetojë të dhëna vetëm nëse ka marrë një komandë aktivizimi nga stacioni primar. Një stacion dytësor që është në modalitetin e përgjigjes asinkrone, me iniciativën e tij, mund të fillojë transmetimin e një kornize ose një grupi kornizash. Stacionet që kombinojnë funksionet e stacioneve parësore dhe dytësore quhen të kombinuara Mënyra simetrike e bashkëveprimit ndërmjet stacioneve të kombinuara quhet mënyra e balancuar.

Procedura LAPB

Procedura LAPB (Link Access Procedure Balanced) përdoret në rrjetet X.25 si protokoll i shtresës së lidhjes.

Protokolli LAPB përdor si flamur një kombinim prej 8 bitësh, i cili përbëhet nga 6 njësh dhe dy zero që e kornizojnë këtë sekuencë në pjesën e përparme dhe të pasme (01111110). Procesi i marrjes së kornizës përfundon kur merret flamuri tjetër. Nëse deri në momentin që marrësi merr flamurin e përfundimit, ai ka marrë më pak se 32 bit, korniza e marrë konsiderohet e gabuar dhe shkatërrohet. Për të parandaluar shfaqjen e kombinimit të flamurit në trupin e kornizës, përdoret një procedurë e veçantë.

Struktura e kornizës LAPB

Rekomandimi X.25 përcakton dy lloje kryesore të procedurës LAPB - llojin bazë (moduli 8, bazë) dhe tipin e zgjeruar (moduli 128, i zgjeruar). Këto mënyra ndryshojnë në madhësinë e numëruesve që përdoren për të kontrolluar rrjedhën e kornizave. Korniza e protokollit LAPB përmban 4 fusha: ADRESA, CONROL, Data, FCS. Fusha DATA mund të mos jetë e pranishme në kornizën LAPB.

Fusha ADRESS zë një bajt në kuadër. Kjo fushë përmban bitin e atributit C/R (Command/Response) Fusha ADDRESS e kornizës komanduese të kontrollit përmban adresën fizike të stacionit marrës. Fusha ADRESS e kornizës së përgjigjes së komandës përmban adresën fizike të stacionit transmetues.

Fusha KONTROLL

Përmbajtja e kësaj fushe përcakton llojin e kornizës.

Kornizat e informacionit(Information Frames, I-frames). Bitët e fushës CONTROL përmbajnë numrin 3-bit të kornizës që transmetohet dhe numrin 3-bit të kornizës që pritet të merret për të siguruar kontrollin e rrjedhës.

Personeli drejtues(Korniza mbikëqyrëse, korniza S). Fusha CONTROL përmban numrin 3-bit të kornizës së informacionit që pritet të merret dhe dy bit që përcaktojnë llojin e kornizës së kontrollit që transmetohet.

Më shpesh në procesin e ndërveprimit të informacionit, përdoren kornizat e kontrollit të llojit RR. Kornizat e këtij lloji transmetohen nga marrësi i të dhënave për të treguar gatishmërinë për të marrë kuadrin tjetër, në rastin kur ai vetë nuk ka informacion për të transmetuar. Kornizat RNR përdoren nga pajisjet DCE dhe DTE për të informuar pajtimtarin se ka ndodhur një situatë emergjente në të cilën marrja e mëtejshme e kornizave të informacionit është e pamundur. Kornizat REJ përdoren nga pajisjet DCE dhe DTE për t'i sinjalizuar pajtimtarit se një situatë emergjente në të cilën marrja e kornizave të të dhënave ishte e pamundur ishte zgjidhur. Korniza REJ transmetohet pas kornizës RNR dhe konfirmon që linja është kthyer në funksionimin normal.

Korniza të panumërta(Korniza të panumërta, U - korniza). Projektuar për organizimin dhe prishjen e një lidhjeje logjike, koordinimin e parametrave të linjës dhe gjenerimin e sinjaleve për shfaqjen e gabimeve fatale gjatë transmetimit të të dhënave nga kornizat I.

Korniza FRMR transmetohet nga një stacion dytësor për të treguar shfaqjen e një emergjence që nuk mund të zgjidhet me ritransmetim të kornizës së emergjencës.

Shtresa e rrjetit Shtresa e rrjetit X.25 zbatohet nga protokolli PLP (Packet-Layer Protocol). Në nivelin e rrjetit, kornizat kombinohen në një rrymë, dhe rrjedha e përgjithshme ndahet në pako. Protokolli PLP kontrollon shkëmbimin e paketave nëpër qarqet virtuale. Një seancë komunikimi krijohet midis dy pajisjeve DTE me kërkesë të njërës prej tyre. Pasi të krijohet një qark virtual i ndërruar, këto pajisje mund të kryejnë shkëmbim informacioni full-duplex. Sesioni mund të ndërpritet nga çdo DTE, pas së cilës komunikimi i mëpasshëm do të kërkojë përsëri vendosjen e lidhjes.

Protokolli PLP përcakton mënyrat e mëposhtme: Vendosja e lidhjes përdoret për të krijuar një qark virtual të ndërruar ndërmjet DTE-ve. Lidhja është krijuar si më poshtë. DTE e palës thirrëse i dërgon një kërkesë saj pajisje lokale Një DCE që përfshin në kërkesë adresën e palës thirrëse dhe adresën e kanalit logjik të papërdorur për t'u përdorur nga lidhja e saj. DCE specifikon PSE që mund të përdoret për një transmetim të caktuar. Një paketë e transmetuar përgjatë zinxhirit PSE arrin në DCE të largët përfundimtar, ku përcaktohet DTE e nyjes së destinacionit në të cilën është dorëzuar paketa. DTE thirrëse i jep një përgjigje DCE-së së saj, e cila më pas ia kalon përgjigjen DCE-së në distancë për DTE-në e largët. Kjo krijon një qark virtual të ndërruar. Një mënyrë e transferimit të të dhënave që përdoret gjatë shkëmbimit të të dhënave përmes qarqeve virtuale. Ky modalitet kryen kontrollin e gabimeve dhe kontrollin e rrjedhës. Modaliteti i gatishmërisë përdoret kur qarku virtual i ndërruar është krijuar, por nuk shkëmbehen të dhëna. Një rivendosje e lidhjes përdoret për të përfunduar një sesion duke prishur një lidhje specifike virtuale.

X.25 qarqe virtuale

Procesi i shtresës së rrjetit merr një pjesë të gjerësisë së brezit të lidhjes fizike në formën e një lidhjeje virtuale. Gjerësia e brezit të plotë të kanalit ndahet në përmasa të barabarta midis kanaleve virtuale që janë aktualisht aktive. Ekzistojnë dy lloje të qarqeve virtuale në një rrjet X.25: me komutim (SVC) dhe të përhershëm (PVC).

Formati i paketës X.25

Një paketë X.25 përbëhet nga të paktën tre bajt që përcaktojnë kokën e paketës. Bajti i parë përmban 4 bit të identifikuesit të formatit të përgjithshëm dhe 4 bit të numrit logjik të grupit të kanalit. Bajti i dytë përmban numrin logjik të kanalit, dhe bajtin e tretë përmban identifikuesin e llojit të paketës. Ekzistojnë dy lloje të paketave në rrjet - paketat e kontrollit dhe paketat e të dhënave. Lloji i paketës përcaktohet nga vlera e bitit më pak të rëndësishëm të identifikuesit të llojit të paketës.

Identifikuesi i formatit të përgjithshëm

Fusha e identifikuesit të formatit të përgjithshëm përmban një flamur që specifikon llojin e procedurës së kontrollit të rrjedhës së paketave (moduli 8 ose moduli 128).

Numri logjik i kanalit

Numri logjik i kanalit përcaktohet nga përmbajtja e dy fushave - numri logjik i grupit të kanalit nga 0 në 15 dhe numri i kanalit në grup nga 0 në 255. Kështu, numri maksimal i kanaleve logjike mund të arrijë në 4095. Numri logjik i kanalit përcakton portin virtual me të cilin procesi lidhet me një përdorues specifik.

Identifikuesi i llojit të paketës Adresat e rrjetit të marrësit dhe dërguesit të paketës vendosen në fushën "të dhënat" dhe janë të destinuara për kontrollin e thirrjeve.

X.25 Formati i Adresës së Rrjetit

Adresa e rrjetit përbëhet nga dy pjesë Numri i terminalit të rrjetit Kodi i ID-së së Rrjetit të të Dhënave (DNIC).

Fusha DNIC përmban 4 shifra dhjetore dhe identifikon kodin e shtetit dhe numrin e ofruesit. Përmbajtja e fushës Numri i Terminalit të Rrjetit përmban 10 ose 11 shifra dhjetore, të cilat përcaktohen nga ofruesi dhe synojnë të identifikojnë një përdorues specifik.

Menaxhimi i rrjedhës së kornizës

Për të kontrolluar rrjedhën e paketave në shtresën e rrjetit X.25, përdoren të njëjtat procedura dhe mekanizma si ato të përdorura për të kontrolluar rrjedhën e kornizave në shtresën e lidhjes së të dhënave të rrjetit X.25.

Për të siguruar mundësinë e lidhjes së llojeve të ndryshme të terminaleve në rrjetin X.25, përdoren algoritme dhe parametra të veçantë që kontrollojnë procesin e montimit dhe çmontimit të paketave.

Ky rekomandim përcakton emrat dhe qëllimet e parametrave kryesorë të përdorur për të konfiguruar PAD. Parametrat X.3 përcaktohen me simbolet P1 - P32. Parametri P1 përcakton nëse dalja nga mënyra e transmetimit në modalitetin komandues është e mundur me iniciativën e operatorit të terminalit.

Për të kontrolluar rrjedhën, përdoren kombinime të veçanta të kodit XON dhe XOFF. Nëse për ndonjë arsye terminali nuk është përkohësisht në gjendje të marrë karaktere nga PAD, ai transmeton karakterin XOFF (^S). PAD do të ndalojë transmetimin e të dhënave në këtë terminal derisa të marrë karakterin e aktivizimit XON(^Q). Kuptimi i këtyre simboleve mund të anashkalohet duke përdorur parametrat P28 dhe P29.

Ky rekomandim përcakton procedurat me të cilat përdoruesi mund të lexojë ose ndryshojë vlerat aktuale të parametrave X.3 PAD. Për të ndryshuar cilësimet e X.3 PAD, përdoruesi duhet të përdorë komandën SET. Për të lexuar vlerat aktuale të parametrave X.3 PAD, përdoruesi duhet të përdorë komandën PAR.

Avantazhet dhe disavantazhet.

Përparësitë e rrjetit X.25:

besueshmëri e lartë, rrjet me shpërndarje të garantuar të informacionit;

mund të përdoret si analog ashtu edhe kanalet dixhitale transmetimi i të dhënave (linja komunikimi të dedikuara dhe të ndërruara).

Disavantazhet e rrjetit:

vonesa të konsiderueshme të transmetimit të paketave, kështu që nuk mund të përdoret për transmetim zanor dhe video.

Letërsia.

Novikov Yu.V., Kondratenko S.V. Bazat e Rrjeteve Lokale, 2005

Artikujt më të mirë mbi këtë temë