www.kiev-security.org.ua BEST rus DOC FOR FULL SECURITY
Б.С. Гольдштейн
ПРОТОКОЛЫ СЕТИ ДОСТУПА
Том 2
МОСКВА «РАДИО И СВЯЗЬ»
1999
ОГЛАВЛЕНИЕ
Предисловие .................................................................................. |
3 |
|
Глава1. АНАЛОГОВЫЕ АБОНЕНТСКИЕ ЛИНИИ .................. |
5 |
|
1.1. Немного истории ............................................................. |
5 |
|
1.2. Типы источников абонентской нагрузки........................ |
9 |
|
1.3. Сигнализация по аналоговым абонентским линиям: |
|
|
электрические параметры линий ................................... |
|
16 |
1.4. Сигнализация по двухпроводным аналоговым |
|
|
абонентским линиям: параметры сигналов................... |
20 |
|
1.5. Включение малых АТС по абонентским линиям: |
|
|
исходящий вызов ............................................................ |
|
30 |
1.6. Включение малых АТС по абонентским линиям: |
|
|
входящий вызов .............................................................. |
|
36 |
Глава 2. ЦИФРОВЫЕ АБОНЕНТСКИЕ ЛИНИИ ..................... |
41 |
|
2.1. Абонентские линии ISDN .............................................. |
41 |
|
2.2. Интерфейсы в опорных точках ...................................... |
44 |
|
2.3. Пользовательский доступ ISDN..................................... |
58 |
|
2.4. Абонентские линии xDSL............................................... |
59 |
|
Глава 3. ПРОТОКОЛ DSS-1: ФИЗИЧЕСКИЙ УРОВЕНЬ |
|
|
И УРОВЕНЬ ЗВЕНА ДАННЫХ .................................... |
|
66 |
3.1. Введение в DSS-1 ............................................................ |
66 |
|
3.2. Физический уровень протокола DSS-1.......................... |
71 |
|
3.3. Уровень LAPD ................................................................. |
82 |
|
3.4. Уровень LAPD: процедуры ............................................. |
90 |
|
Глава 4. ПРОТОКОЛ DSS-1: СЕТЕВОЙ УРОВЕНЬ .................. |
99 |
|
4.1. Функции протокола Q. 9 31 .............................................. |
99 |
|
4.2. Форматы сообщений .................................................... |
100 |
|
4.3. Процедуры обработки базового вызова ....................... |
119 |
|
4.4. Процедуры пакетной передачи данных ....................... |
126 |
|
4.5. Процедуры сигнализации |
|
|
«пользователь—пользователь» ...................................... |
|
127 |
4.6. Дополнительные услуги................................................ |
128 |
|
4.7. Вместо заключения....................................................... |
133 |
|
Глава 5. ПРОТОКОЛ QSIG ........................................................ |
135 |
|
5.1. Модель протокола QSIG............................................... |
135 |
|
5.2. Функциональное описание подсистем ........................ |
139 |
|
5.3. Услуги и дополнительные сетевые услуги QSIG.......... |
148 |
|
5.4. Протокол DPNSS.......................................................... |
153 |
|
Оглавление |
_____________ |
315 |
|
Глава 6. ОТКРЫТЫЙ ИНТЕРФЕЙС V5 .................................. |
|
156 |
|
6.1. Три источника и три составные части сети доступа |
.... 156 |
|
|
6.2. Модель V5: услуги и порты пользователя..................... |
|
160 |
|
6.3. Протоколы и пропускная способность ........................ |
|
164 |
|
6.4. Физический уровень протокола V5 .............................. |
|
169 |
|
6.5. Уровень LABV5 .............................................................. |
|
171 |
|
6.6. Форматы сообщений уровня 3 ..................................... |
|
176 |
|
6.7. Мультиплексирование портов ISDN ........................... |
|
179 |
|
Глава 7. ПРОТОКОЛ ТфОП ....................................................... |
|
183 |
|
7.1. Проблема ТфОП ........................................................... |
|
183 |
|
7.2. Информационные элементы сообщений .................... |
|
185 |
|
7.3. Сообщения протокола ТфОП....................................... |
|
197 |
|
7.4. Протокол ТфОП на стороне сети доступа.................... |
|
207 |
|
7.5. Протокол ТфОП на стороне АТС ................................. |
|
218 |
|
7.6. Процедуры протокола ТфОП ....................................... |
|
224 |
|
7.7. Национальные спецификации протокола ТфОП........ |
229 |
|
|
Глава 8. СЛУЖЕБНЫЕ ПРОТОКОЛЫ V5.2 ............................. |
|
233 |
|
8.1. Протокол назначения несущих каналов ...................... |
|
233 |
|
8.2. Протокол управления трактами интерфейса V5.2 ....... |
242 |
|
|
8.3. Протокол защиты V5.2.................................................. |
|
246 |
|
8.4. Протокол управления ................................................... |
|
251 |
|
Глава 9. ПРОТОКОЛ Х.25 ................................................ |
256 |
|
|
9.1. Модель взаимосвязи открытых систем ........................ |
|
256 |
|
9.2. Сети с коммутацией пакетов ........................................ |
|
261 |
|
9.3.Архитектура протокола Х.25 ................………………263
9.4.Применения протокола Х.25 ..................……………..266
Глава 10. ПРОТОКОЛЫ ИНТЕРНЕТ ……………………….......268 |
|
10.1. Протоколы TCP/IP и модель OSI................................. |
268 |
10.2. Протокол управления передачей TCP.......................... |
271 |
10.3.Протоколы UDP и ICMP……………………………..275
10.4.Межсетевой протокол IP ...............................………….277
10.5.Протоколы нижнего уровня ………………………….. 284
10.6.Сетевые сервисы в TCP/IP……………………………. 286
10.7. Прогнозы по мотивам TCP/IP .................................... |
287 |
|
Глава 11. РЕАЛИЗАЦИЯ, ТЕСТИРОВАНИЕ |
|
|
И ПРЕОБРАЗОВАНИЕ ПРОТОКОЛОВ ................... |
289 |
|
11.1. Тестирование протоколов сети доступа ....................... |
289 |
|
11.2. Оборудование сети абонентского доступа ................... |
292 |
|
11.3. Конвертеры протоколов ............................................... |
298 |
|
Литература…………………………………………………………308
www.kiev-security.org.ua BEST rus DOC FOR FULL SECURITY
Целью данной книги является обзор телекоммуникационных протоколов современных сетей абонентского доступа, анализ архитектуры и основных функций каждого из них.
Книга не является детальным пособием для инженеров и разработчиков, но она содержит описания, достаточные для принятия решения о необходимости разработки того или иного протокола, а при положительном решении — дает представление о функциональном назначении и структуре такой разработки. И если справедливо известное правило, что тот, кто хочет что-то сделать, ищет способ, а кто не хочет — ищет причину, то эта книга может помочь и тем, и другим.
Если читателю потребуется более подробная информация, он может воспользоваться для поиска публикаций приведенным в конце книги списком литературы, посвященной интересующей его теме. Этими источниками активно пользовался и автор в процессе работы над книгой, благодаря чему существенно повысил уровень собственного образования.
Структура второго тома монографии о телекоммуникационных протоколах практически совпадает с выдержавшей два издания (в 1997 и 1998 годах) книгой «Системы сигнализации в сетях связи», М.: Радио и связь, во втором издании обозначенной как том 1. Совпадение распространяется даже на количество глав, их также 11.
В главе 1 рассматривается сигнализация по аналоговым абонентским линиям, в том числе и используемым для подключения малых АТС к телефонной сети общего пользования. Вторая глава посвящена уже цифровым абонентским линиям, включая и технологии xDSL. В двух следующих главах (3,4) рассматривается протокол системы цифровой абонентской сигнализации сети ISDN DSS-1. В главе 5 описы-
4 Предисловие
ваются протоколы ведомственных (частных, корпоративных, учрежденческих) сетей связи (QSIG, DPNSS и др.). В современной сети абонентского доступа доминирующее значение приобрел интерфейс V5. Эта тема рассматривается в главах 6-8. В главе 9 описан интерфейс Х.25, а в главе 10 рассматриваются протоколы TCP/IP и ряд протоколов Интернет более высокого уровня. Глава 11 посвящена вопросам реализации оборудования сети доступа, инструментальным средствам тестирования и конвертации протоколов сигнализации, рассмотренных в предыдущих главах.
В дополнение к высказанным в первом томе благодарностям, автор считает своим долгом отметить неоценимую помощь В.А. Соколова, В.А. Фрейнкмана и В. Б. Кадыкова в редактировании книги, позволившую взаимоувязать разнообразную, а иногда — просто противоречивую терминологию, использующуюся при описании разных протоколов, специфицированных разными группами специалистов из разных организаций. Если читатель почувствует определенную комфортность при чтении представленных в книге описаний протоколов, это, в значительной мере, заслуга упомянутых выше коллег. Ответственность за возможные неудобства и погрешности автор не намерен делить ни с кем, но будет благодарен всем читателям, которые сообщат свои замечания, впечатления и пожелания по электронной почте bgold@loniis.spb.su.