Протокол LAPB
Длина полей в байтах Рис. 4.5. Блок данных LAPB |
• Ненумерованные блоки данных (Unnumbered (U) frames). Их применяют для управляющих целей. С их помощью можно инициировать связи, используя стандартную (mod 8) или расширяемую (mod 128) организацию окон, разъединять канал, сообщать об ошибках в протоколе и выполнять другие аналогичные функции. Блок данных LAPB представлен на рис.
4.5. Поле флаг ограничивает блок данных LAPB. Чтобы предотвратить появление структуры флага в пределах внутренней части блока данных, используют вставку битов. Поле адрес указывает, что содержит блок данных - команду или ответный сигнал. Поле управление обеспечивает дальнейшую классификацию блоков данных и блоков команд, а также указывает формат блока данных (U, I или S), функции блока данных (например, receiver ready - получатель готов или disconnect - отключение) и номер последовательности передачи/приема. Поле данные содержит данные высших уровней. Его размер и формат меняются в зависимости от типа пакета Уровня 3. Максимальная длина этого поля устанавливается соглашением между администратором PSN и абонентом во время регистрации абонента. Поле FCS обеспечивает целостность передаваемых данных. Уровень 1 Х.25 использует протокол физического уровня Х.21 bis, который примерно эквивалентен RS-232-C. Протокол Х.21 bis является производным Рекомендаций V24 и V25 ССГГГ, которые соответственно идентифицируют цепи обмена и характеристики электрических сигналов интерфейса DTE/DCE. Протокол физического уровня Х.21 bis обеспечивает двухточечные связи, скорости до 19,2 Кб/с и синхронную передачу с полным дублированием через 4-провод- ной носитель. Максимальное расстояние между DTE и DCE составляет 15 м. На сегодняшний день накоплен большой опыт использования сетей Х.25, который показывает, что они эффективны для широкого круга задач передачи данных: обмен сообщениями, обращение большого количества пользователей к удаленной базе данных, связь локальных сетей (при ограничении скорости не более 512 кбит/с), объединение удаленных кассовых аппаратов и банкоматов и пр. Все эти случаи, да и другие, не указанные, объединяет то, что трафик в сети не является равномерным во времени. Немаловажным достоинством сетей Х.25 является то, что по ним можно передавать данные по каналам телефонной сети общего пользования, как выделенным, так и коммутируемым с максимальной для этих каналов скоростью и достоверностью.Кроме того, сети Х.25 предоставляют возможность связи через обычные асинхронные COM-порты. Таким образом, практически любое приложение, допускающее обращение к удаленным ресурсам через COM-порт, может быть легко интегрировано в сеть Х.25. В качестве примеров можно упомянуть терминальный доступ к удаленным хост-компьютерам, например Unix - машинам, взаимодействие друг с другом Unix - компьютеров, электронную почту Lotus cc:Mail, MS Mail идр. Для объединения локальных сетей в узлах, имеющих подключение к сети Х.25, используют методы инкапсуляции (упаковки) пакетов информации из локальной сети в пакеты Х.25. При этом часть служебной информации, которая может быть однозначно восстановлена на стороне получателя, не передается. Стандартный механизм инкапсуляции описан в документе RFC 1356. Он позволяет передавать различные протоколы локальных сетей (IP, IPX и др.) одновременно через одно виртуальное соединение и реализован (иногда в более ранней модификации RFC 877, позволяющей передавать только IP) практически во всех современных маршрутизаторах. Применяют также методы передачи по Х.25 других коммуникационных протоколов, в частности SNA, используемого в сетях ЮМ mainframe, а также ряда частных протоколов различных производителей. Таким образом, сети Х.25 предлагают универсальный транспортный механизм для передачи информации между практически любыми приложениями. При этом разные типы трафика передаются по одному каналу связи, ничего не «зная» друг о друге. При объединении локальных сетей через Х.25 отдельные фрагменты корпоративной сети, даже и использующие одни и те же линии связи, можно изолировать друг от друга, что облегчает решение проблемы безопасности и разграничения доступа, которые возникают в сложных информационных структурах. Во многих случаях отпадает необходимость использования сложных механизмов маршрутизации, так как эту функцию может выполнять сеть Х.25. Эффективным механизмом оптимизации процесса передачи информации через сети Х.25 является механизм альтернативной маршрутизации. Возможность задания помимо основного маршрута альтернативных, т. е. резервных, предусмотрена в оборудовании Х.25, производимом практически всеми фирмами. Различные образцы оборудования отличаются алгоритмами перехода к альтернативному маршруту, а также их допустимым количеством. Переход к альтернативному маршруту происходит либо в случае полного отказа одного из звеньев основного маршрута, либо динамически в зависимости от загруженности маршрутов, и решение принимается на основании многопараметрической формулы (например оборудование фирмы Motorola ISG). За счет альтернативной маршрутизации можно значительно увеличить надежность работы сети, а это значит, что между любыми двумя точками подключения пользователя к сети должно быть, по крайней мере, два различных маршрута. Сегодня в мире насчитывают десятки глобальных сетей Х.25 общего пользования, узлы которых расположены практически во всех крупных деловых, промышленных и административных центрах. В России услуги Х.25 предлагает ряд компаний, таких, как Sovam Teleport, Infotel, Роснет и др. В сетях Х.25 кроме объединения удаленных узлов предусмотрены средства доступа конечных пользователей. Для того чтобы подключиться к любому ресурсу сети Х.25, пользователю достаточно иметь компьютер с последовательным асинхронным портом и модем. С авторизацией доступа в различных географически удаленных узлах проблем не возникает, во-первых, потому, что сети Х.25 достаточно централизованы и, заключив договор, скажем, с компанией SprintNet или ее партнером, можно пользоваться услугами любого из узлов SprintNet - а это тысячи городов по всему миру, в том числе более сотни на территории бывшего СССР. Во-вторых, существует протокол взаимодействия между разными сетями (описанный в рекомендации Х.75 МККТТ), учитывающий, в том числе, и вопросы оплаты. Таким образом, пользователь, подключенный к сети Х.25, имеет возможность получить доступ к ресурсам сети как с узлов своего поставщика, так и через узлы других сетей. С точки зрения безопасности передачи информации, сети Х.25 имеют ряд достоинств. Во-первых, благодаря самой структуре сети Х.25 стоимость перехвата информации оказывается достаточно высокой, что само по себе является неплохой защитой. С помощью самой сети можно эффективно решить проблему несанкционированного доступа. В случае же, если необходима полная конфиденциальность, когда неприемлем даже небольшой риск перехвата информации, необходимо использовать средства шифрования, в том числе и в реальном времени. В настоящее время для сетей Х.25 разработаны средства шифрования, позволяющие работать на достаточно высоких скоростях (до 64 кбит/с). Такое оборудование производят компании Racal, Cylink, Siemens. Есть и российские разработки, созданные под эгидой ФАПСИ. В настоящее время, правда, принято считать, что сети Х.25 медленны, дороги и вообще устарели. Практически не существует сетей Х.25, использующих скорости, превышающие 128 кбит/с. Связано это с тем, в частности, что протокол Х.25 включает в себя мощные средства коррекции ошибок, обеспечивая передачу данных без искажений даже на линиях плохого качества. Следует особо отметить тот факт, что в России, к сожалению, каналов хорошего качества нет практически нигде. Понятно, что за надежность связи приходится платить, как правило, именно быстродействием оборудования сети и сравнительно большими, хотя и предсказуемыми, задержками распространения информации. Кроме того, протокол Х.25 достаточно универсален и позволяет передавать практически любые типы данных. Для сетей Х.25 «естественным» является работа приложений, использующих стек протоколов OSI, а именно: системы, работающие в соответствии со стандартом Х.400 (электронная почта), FTAM (обмен файлами) и др. Доступны средства, позволяющие реализовать на базе протоколов OSI взаимодействие Unix-систем. Недостатками технологии Х.25 является наличие ряда принципиальных ограничений по скорости. Одно из них связано с весьма развитыми возможностями коррекции ошибок. Эти средства вызывают задержки передачи информации и требуют от аппаратуры Х.25 большой вычислительной мощности и производительности. Несмотря на то, что существует оборудование, имеющее двухмегабитные порты, реально обеспечиваемая ими скорость не превышает 250.. .300 кбит/с на порт. Для современных скоростных линий связи средства коррекции Х.25 избыточны, и при их использовании мощности оборудования зачастую работают вхолостую. Второй недостаток, заставляющий рассматривать сети Х.25 как медленные, заключается в особенностях инкапсуляции протоколов локальных сетей (главным образом IP и IPX). При прочих равных условиях связь локальных сетей по Х.25 оказывается на 15...40 % (в зависимости от параметров сети) медленнее, чем при использовании HDLC по выделенной линии. Причем, чем хуже линия связи, тем выше потери производительности. Это также связано с очевидной избыточностью: протоколы LAN имеют собственные средства коррекции и восстановления (TCP, SPX), однако при использовании Х.25 приходится делать это еще раз, теряя скорость. Именно на основании этих недостатков сети Х.25 считают медленными и устаревшими. Тем не менее, на линиях невысокого качества сети Х.25 вполне эффективны и дают значительный выигрыш по цене и возможностям по сравнению с выделенными линиями, хотя по ним невозможно передавать голос и видео. С другой стороны, даже рассчитывая на быстрое улучшение качества связи вложения в аппаратуру Х.25 не пропадут, так как современное оборудование включает возможность перехода к технологии Frame relay. 4.1.Еще по теме Протокол LAPB:
- Глава 4. Киотский протокол в Украине
- § 6. Протокол судебного заседания
- Судебные протоколы вообще
- Пример обработки протокола.
- Базовый протокол устранения проблемы с BSFF
- В. Г. Олифер, Н. А. Олифер. 54 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд, 2006
- Определение пятое
- Основания
- Определение семнадцатое
- 3.1. Общие положения
- Основания
-
Windows -
Архитектура компьютера -
Интернет -
Информатика -
Компьютер -
Компьютерные и телекоммуникационные системы -
Программирование -
Социальные сети -
-
Английский язык -
Астрология -
Астрономия -
Биология -
Военная литература -
Журналистика -
Компьютерная инженерия -
Педагогика -
Право -
Психология -
Социология -
Lecture.Center