<<
>>

Протокол LAPB

Уровень 2 реализован протоколом LAPB, позволяющим обеим сторонам (DTE и DCE) инициировать связь друг с другом. В процессе передачи инфор­мации LAPB контролирует, чтобы блоки данных поступали к приемному уст­ройству в правильной последовательности и без ошибок.
Протокол LAPB так же, как и аналогичные протоколы канального уровня, использует три типа форматов блоков данных. • Информационные блоки данных (Information (I) frame). Эти блоки данных содержат информацию высших уровней и определенную управляющую инфор­мацию (необходимую для работы с полным дублированием). Номера последо­вательности отправки и приема осуществляют управление информационным потоком. Номер последовательности отправки относится к номеру текущего блока данных. Номер последовательности приема фиксирует номер блока дан­ных, который должен быть принят следующим. В диалоге с полным дублиро­ванием как отправитель, так и получатель хранят номера последовательности отправки и приема; она используется для обнаружения и устранения ошибок.
• Блоки данных супервизора (Supervisory (S) frames). Такие блоки данных обеспечивают управляющую информацию. У них нет информационного поля. Блоки данных S запрашивают и приостанавливают передачу, сообщают о со­стоянии канала и подтверждают прием блоков данных типа I.
Длина полей в байтах Рис. 4.5. Блок данных LAPB

• Ненумерованные блоки данных (Unnumbered (U) frames). Их применяют для управляющих целей. С их помощью можно инициировать связи, используя стандартную (mod 8) или расширяемую (mod 128) организацию окон, разъеди­нять канал, сообщать об ошибках в протоколе и выполнять другие аналогич­ные функции. Блок данных LAPB представлен на рис.

4.5. Поле флаг ограничивает блок данных LAPB. Чтобы предотвратить появле­ние структуры флага в пределах внутренней части блока данных, используют вставку битов. Поле адрес указывает, что содержит блок данных - команду или ответный сигнал. Поле управление обеспечивает дальнейшую классифи­кацию блоков данных и блоков команд, а также указывает формат блока дан­ных (U, I или S), функции блока данных (например, receiver ready - получа­тель готов или disconnect - отключение) и номер последовательности передачи/приема. Поле данные содержит данные высших уровней. Его размер и формат ме­няются в зависимости от типа пакета Уровня 3. Максимальная длина этого поля устанавливается соглашением между администратором PSN и абонен­том во время регистрации абонента. Поле FCS обеспечивает целостность пе­редаваемых данных. Уровень 1 Х.25 использует протокол физического уровня Х.21 bis, который примерно эквивалентен RS-232-C. Протокол Х.21 bis является производным Рекомендаций V24 и V25 ССГГГ, которые соответственно идентифицируют цепи обмена и характеристики электрических сигналов интерфейса DTE/DCE. Про­токол физического уровня Х.21 bis обеспечивает двухточечные связи, скорости до 19,2 Кб/с и синхронную передачу с полным дублированием через 4-провод- ной носитель. Максимальное расстояние между DTE и DCE составляет 15 м. На сегодняшний день накоплен большой опыт использования сетей Х.25, который показывает, что они эффективны для широкого круга задач передачи данных: обмен сообщениями, обращение большого количества пользователей к удаленной базе данных, связь локальных сетей (при ограничении скорости не более 512 кбит/с), объединение удаленных кассовых аппаратов и банкоматов и пр. Все эти случаи, да и другие, не указанные, объединяет то, что трафик в сети не является равномерным во времени. Немаловажным достоинством се­тей Х.25 является то, что по ним можно передавать данные по каналам теле­фонной сети общего пользования, как выделенным, так и коммутируемым с максимальной для этих каналов скоростью и достоверностью.Кроме того, сети Х.25 предоставляют возможность связи через обычные асинхронные COM-порты.
Таким образом, практически любое приложение, допускающее обращение к удаленным ресурсам через COM-порт, может быть легко интегрировано в сеть Х.25. В качестве примеров можно упомянуть тер­минальный доступ к удаленным хост-компьютерам, например Unix - маши­нам, взаимодействие друг с другом Unix - компьютеров, электронную почту Lotus cc:Mail, MS Mail идр. Для объединения локальных сетей в узлах, имеющих подключение к сети Х.25, используют методы инкапсуляции (упаковки) пакетов информации из ло­кальной сети в пакеты Х.25. При этом часть служебной информации, которая может быть однозначно восстановлена на стороне получателя, не передается. Стандартный механизм инкапсуляции описан в документе RFC 1356. Он позво­ляет передавать различные протоколы локальных сетей (IP, IPX и др.) одно­временно через одно виртуальное соединение и реализован (иногда в более ранней модификации RFC 877, позволяющей передавать только IP) практичес­ки во всех современных маршрутизаторах. Применяют также методы переда­чи по Х.25 других коммуникационных протоколов, в частности SNA, использу­емого в сетях ЮМ mainframe, а также ряда частных протоколов различных производителей. Таким образом, сети Х.25 предлагают универсальный транс­портный механизм для передачи информации между практически любыми при­ложениями. При этом разные типы трафика передаются по одному каналу свя­зи, ничего не «зная» друг о друге. При объединении локальных сетей через Х.25 отдельные фрагменты корпоративной сети, даже и использующие одни и те же линии связи, можно изолировать друг от друга, что облегчает решение проблемы безопасности и разграничения доступа, которые возникают в слож­ных информационных структурах. Во многих случаях отпадает необходимость использования сложных механизмов маршрутизации, так как эту функцию мо­жет выполнять сеть Х.25. Эффективным механизмом оптимизации процесса передачи информации че­рез сети Х.25 является механизм альтернативной маршрутизации. Возможность задания помимо основного маршрута альтернативных, т.
е. резервных, предус­мотрена в оборудовании Х.25, производимом практически всеми фирмами. Раз­личные образцы оборудования отличаются алгоритмами перехода к альтерна­тивному маршруту, а также их допустимым количеством. Переход к альтернативному маршруту происходит либо в случае полного отказа одного из звеньев основного маршрута, либо динамически в зависимости от загру­женности маршрутов, и решение принимается на основании многопараметри­ческой формулы (например оборудование фирмы Motorola ISG). За счет аль­тернативной маршрутизации можно значительно увеличить надежность работы сети, а это значит, что между любыми двумя точками подключения пользова­теля к сети должно быть, по крайней мере, два различных маршрута. Сегодня в мире насчитывают десятки глобальных сетей Х.25 общего пользо­вания, узлы которых расположены практически во всех крупных деловых, про­мышленных и административных центрах. В России услуги Х.25 предлагает ряд компаний, таких, как Sovam Teleport, Infotel, Роснет и др. В сетях Х.25 кроме объединения удаленных узлов предусмотрены средства доступа конеч­ных пользователей. Для того чтобы подключиться к любому ресурсу сети Х.25, пользователю достаточно иметь компьютер с последовательным асинхрон­ным портом и модем. С авторизацией доступа в различных географически уда­ленных узлах проблем не возникает, во-первых, потому, что сети Х.25 доста­точно централизованы и, заключив договор, скажем, с компанией SprintNet или ее партнером, можно пользоваться услугами любого из узлов SprintNet - а это тысячи городов по всему миру, в том числе более сотни на территории бывше­го СССР. Во-вторых, существует протокол взаимодействия между разными сетями (описанный в рекомендации Х.75 МККТТ), учитывающий, в том числе, и вопросы оплаты. Таким образом, пользователь, подключенный к сети Х.25, имеет возможность получить доступ к ресурсам сети как с узлов своего по­ставщика, так и через узлы других сетей. С точки зрения безопасности передачи информации, сети Х.25 имеют ряд достоинств.
Во-первых, благодаря самой структуре сети Х.25 стоимость пе­рехвата информации оказывается достаточно высокой, что само по себе явля­ется неплохой защитой. С помощью самой сети можно эффективно решить проблему несанкционированного доступа. В случае же, если необходима пол­ная конфиденциальность, когда неприемлем даже небольшой риск перехвата информации, необходимо использовать средства шифрования, в том числе и в реальном времени. В настоящее время для сетей Х.25 разработаны средства шифрования, позволяющие работать на достаточно высоких скоростях (до 64 кбит/с). Такое оборудование производят компании Racal, Cylink, Siemens. Есть и российские разработки, созданные под эгидой ФАПСИ. В настоящее время, правда, принято считать, что сети Х.25 медленны, до­роги и вообще устарели. Практически не существует сетей Х.25, использую­щих скорости, превышающие 128 кбит/с. Связано это с тем, в частности, что протокол Х.25 включает в себя мощные средства коррекции ошибок, обеспе­чивая передачу данных без искажений даже на линиях плохого качества. Сле­дует особо отметить тот факт, что в России, к сожалению, каналов хорошего качества нет практически нигде. Понятно, что за надежность связи приходит­ся платить, как правило, именно быстродействием оборудования сети и срав­нительно большими, хотя и предсказуемыми, задержками распространения информации. Кроме того, протокол Х.25 достаточно универсален и позволяет передавать практически любые типы данных. Для сетей Х.25 «естественным» является работа приложений, использующих стек протоколов OSI, а именно: системы, работающие в соответствии со стандартом Х.400 (электронная по­чта), FTAM (обмен файлами) и др. Доступны средства, позволяющие реализо­вать на базе протоколов OSI взаимодействие Unix-систем. Недостатками технологии Х.25 является наличие ряда принципиальных ог­раничений по скорости. Одно из них связано с весьма развитыми возможнос­тями коррекции ошибок. Эти средства вызывают задержки передачи инфор­мации и требуют от аппаратуры Х.25 большой вычислительной мощности и производительности.
Несмотря на то, что существует оборудование, имеющее двухмегабитные порты, реально обеспечиваемая ими скорость не превышает 250.. .300 кбит/с на порт. Для современных скоростных линий связи средства коррекции Х.25 избыточны, и при их использовании мощности оборудования зачастую работают вхолостую. Второй недостаток, заставляющий рассматривать сети Х.25 как медлен­ные, заключается в особенностях инкапсуляции протоколов локальных сетей (главным образом IP и IPX). При прочих равных условиях связь локальных сетей по Х.25 оказывается на 15...40 % (в зависимости от параметров сети) медленнее, чем при использовании HDLC по выделенной линии. Причем, чем хуже линия связи, тем выше потери производительности. Это также связано с очевидной избыточностью: протоколы LAN имеют собственные средства кор­рекции и восстановления (TCP, SPX), однако при использовании Х.25 приходит­ся делать это еще раз, теряя скорость. Именно на основании этих недостатков сети Х.25 считают медленными и устаревшими. Тем не менее, на линиях невысокого качества сети Х.25 вполне эффективны и дают значительный выигрыш по цене и возможностям по срав­нению с выделенными линиями, хотя по ним невозможно передавать голос и видео. С другой стороны, даже рассчитывая на быстрое улучшение качества связи вложения в аппаратуру Х.25 не пропадут, так как современное оборудо­вание включает возможность перехода к технологии Frame relay. 4.1.
<< | >>
Источник: В .А. Галкин, Ю .А. Григорьев. Телекоммуникации и сети. 2003

Еще по теме Протокол LAPB:

  1. Глава 4. Киотский протокол в Украине
  2. § 6. Протокол судебного заседания
  3. Судебные протоколы вообще
  4. Пример обработки протокола.
  5. Базовый протокол устранения проблемы с BSFF
  6. В. Г. Олифер, Н. А. Олифер. 54 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд, 2006
  7. Определение пятое
  8. Основания
  9. Определение семнадцатое
  10. 3.1. Общие положения
  11. Основания