Материал: Протоколы сети доступа - Гольдштейн

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

www.kiev-security.org.ua BEST rus DOC FOR FULL SECURITY

Б.С. Гольдштейн

ПРОТОКОЛЫ СЕТИ ДОСТУПА

Том 2

МОСКВА «РАДИО И СВЯЗЬ»

1999

ОГЛАВЛЕНИЕ

Предисловие ..................................................................................

3

 

Глава1. АНАЛОГОВЫЕ АБОНЕНТСКИЕ ЛИНИИ ..................

5

 

1.1. Немного истории .............................................................

5

 

1.2. Типы источников абонентской нагрузки........................

9

 

1.3. Сигнализация по аналоговым абонентским линиям:

 

 

электрические параметры линий ...................................

 

16

1.4. Сигнализация по двухпроводным аналоговым

 

 

абонентским линиям: параметры сигналов...................

20

1.5. Включение малых АТС по абонентским линиям:

 

 

исходящий вызов ............................................................

 

30

1.6. Включение малых АТС по абонентским линиям:

 

 

входящий вызов ..............................................................

 

36

Глава 2. ЦИФРОВЫЕ АБОНЕНТСКИЕ ЛИНИИ .....................

41

 

2.1. Абонентские линии ISDN ..............................................

41

 

2.2. Интерфейсы в опорных точках ......................................

44

 

2.3. Пользовательский доступ ISDN.....................................

58

 

2.4. Абонентские линии xDSL...............................................

59

 

Глава 3. ПРОТОКОЛ DSS-1: ФИЗИЧЕСКИЙ УРОВЕНЬ

 

 

И УРОВЕНЬ ЗВЕНА ДАННЫХ ....................................

 

66

3.1. Введение в DSS-1 ............................................................

66

 

3.2. Физический уровень протокола DSS-1..........................

71

 

3.3. Уровень LAPD .................................................................

82

 

3.4. Уровень LAPD: процедуры .............................................

90

 

Глава 4. ПРОТОКОЛ DSS-1: СЕТЕВОЙ УРОВЕНЬ ..................

99

 

4.1. Функции протокола Q. 9 31 ..............................................

99

 

4.2. Форматы сообщений ....................................................

100

 

4.3. Процедуры обработки базового вызова .......................

119

 

4.4. Процедуры пакетной передачи данных .......................

126

 

4.5. Процедуры сигнализации

 

 

«пользователь—пользователь» ......................................

 

127

4.6. Дополнительные услуги................................................

128

 

4.7. Вместо заключения.......................................................

133

 

Глава 5. ПРОТОКОЛ QSIG ........................................................

135

 

5.1. Модель протокола QSIG...............................................

135

 

5.2. Функциональное описание подсистем ........................

139

 

5.3. Услуги и дополнительные сетевые услуги QSIG..........

148

 

5.4. Протокол DPNSS..........................................................

153

 

Оглавление

_____________

315

Глава 6. ОТКРЫТЫЙ ИНТЕРФЕЙС V5 ..................................

 

156

 

6.1. Три источника и три составные части сети доступа

.... 156

 

6.2. Модель V5: услуги и порты пользователя.....................

 

160

 

6.3. Протоколы и пропускная способность ........................

 

164

 

6.4. Физический уровень протокола V5 ..............................

 

169

 

6.5. Уровень LABV5 ..............................................................

 

171

 

6.6. Форматы сообщений уровня 3 .....................................

 

176

 

6.7. Мультиплексирование портов ISDN ...........................

 

179

 

Глава 7. ПРОТОКОЛ ТфОП .......................................................

 

183

 

7.1. Проблема ТфОП ...........................................................

 

183

 

7.2. Информационные элементы сообщений ....................

 

185

 

7.3. Сообщения протокола ТфОП.......................................

 

197

 

7.4. Протокол ТфОП на стороне сети доступа....................

 

207

 

7.5. Протокол ТфОП на стороне АТС .................................

 

218

 

7.6. Процедуры протокола ТфОП .......................................

 

224

 

7.7. Национальные спецификации протокола ТфОП........

229

 

Глава 8. СЛУЖЕБНЫЕ ПРОТОКОЛЫ V5.2 .............................

 

233

 

8.1. Протокол назначения несущих каналов ......................

 

233

 

8.2. Протокол управления трактами интерфейса V5.2 .......

242

 

8.3. Протокол защиты V5.2..................................................

 

246

 

8.4. Протокол управления ...................................................

 

251

 

Глава 9. ПРОТОКОЛ Х.25 ................................................

256

 

 

9.1. Модель взаимосвязи открытых систем ........................

 

256

 

9.2. Сети с коммутацией пакетов ........................................

 

261

 

9.3.Архитектура протокола Х.25 ................………………263

9.4.Применения протокола Х.25 ..................……………..266

Глава 10. ПРОТОКОЛЫ ИНТЕРНЕТ ……………………….......268

10.1. Протоколы TCP/IP и модель OSI.................................

268

10.2. Протокол управления передачей TCP..........................

271

10.3.Протоколы UDP и ICMP……………………………..275

10.4.Межсетевой протокол IP ...............................………….277

10.5.Протоколы нижнего уровня ………………………….. 284

10.6.Сетевые сервисы в TCP/IP……………………………. 286

10.7. Прогнозы по мотивам TCP/IP ....................................

287

 

Глава 11. РЕАЛИЗАЦИЯ, ТЕСТИРОВАНИЕ

 

 

И ПРЕОБРАЗОВАНИЕ ПРОТОКОЛОВ ...................

289

11.1. Тестирование протоколов сети доступа .......................

289

 

11.2. Оборудование сети абонентского доступа ...................

292

 

11.3. Конвертеры протоколов ...............................................

298

 

Литература…………………………………………………………308

www.kiev-security.org.ua BEST rus DOC FOR FULL SECURITY

Целью данной книги является обзор телекоммуникационных протоколов современных сетей абонентского доступа, анализ архитектуры и основных функций каждого из них.

Книга не является детальным пособием для инженеров и разработчиков, но она содержит описания, достаточные для принятия решения о необходимости разработки того или иного протокола, а при положительном решении — дает представление о функциональном назначении и структуре такой разработки. И если справедливо известное правило, что тот, кто хочет что-то сделать, ищет способ, а кто не хочет — ищет причину, то эта книга может помочь и тем, и другим.

Если читателю потребуется более подробная информация, он может воспользоваться для поиска публикаций приведенным в конце книги списком литературы, посвященной интересующей его теме. Этими источниками активно пользовался и автор в процессе работы над книгой, благодаря чему существенно повысил уровень собственного образования.

Структура второго тома монографии о телекоммуникационных протоколах практически совпадает с выдержавшей два издания (в 1997 и 1998 годах) книгой «Системы сигнализации в сетях связи», М.: Радио и связь, во втором издании обозначенной как том 1. Совпадение распространяется даже на количество глав, их также 11.

В главе 1 рассматривается сигнализация по аналоговым абонентским линиям, в том числе и используемым для подключения малых АТС к телефонной сети общего пользования. Вторая глава посвящена уже цифровым абонентским линиям, включая и технологии xDSL. В двух следующих главах (3,4) рассматривается протокол системы цифровой абонентской сигнализации сети ISDN DSS-1. В главе 5 описы-

4 Предисловие

ваются протоколы ведомственных (частных, корпоративных, учрежденческих) сетей связи (QSIG, DPNSS и др.). В современной сети абонентского доступа доминирующее значение приобрел интерфейс V5. Эта тема рассматривается в главах 6-8. В главе 9 описан интерфейс Х.25, а в главе 10 рассматриваются протоколы TCP/IP и ряд протоколов Интернет более высокого уровня. Глава 11 посвящена вопросам реализации оборудования сети доступа, инструментальным средствам тестирования и конвертации протоколов сигнализации, рассмотренных в предыдущих главах.

В дополнение к высказанным в первом томе благодарностям, автор считает своим долгом отметить неоценимую помощь В.А. Соколова, В.А. Фрейнкмана и В. Б. Кадыкова в редактировании книги, позволившую взаимоувязать разнообразную, а иногда — просто противоречивую терминологию, использующуюся при описании разных протоколов, специфицированных разными группами специалистов из разных организаций. Если читатель почувствует определенную комфортность при чтении представленных в книге описаний протоколов, это, в значительной мере, заслуга упомянутых выше коллег. Ответственность за возможные неудобства и погрешности автор не намерен делить ни с кем, но будет благодарен всем читателям, которые сообщат свои замечания, впечатления и пожелания по электронной почте bgold@loniis.spb.su.