Санкт-Петербург «БХВ-Петербург» 2005
УДК 681.3.06 ББК 32.973.202 М91 М91
Мур М. и др. Телекоммуникации. Руководство ...
17 downloads
1643 Views
54MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Санкт-Петербург «БХВ-Петербург» 2005
УДК 681.3.06 ББК 32.973.202 М91 М91
Мур М. и др. Телекоммуникации. Руководство для начинающих. / Авторы: Мур М., Притеки Т., Риггс К., Сауфвик П. — СПб.: БХВ-Петербург, 2005. - 624 с.: ил.
ISBN 5-94157-249-2 Это простое для понимания руководство позволит вам быстро освоиться в развивающейся области телекоммуникаций. Написанная опытными специалистами компании Hill Associates — ведущей компании по подготовке технических специалистов в области телекоммуникаций, эта книга содержит техническую информацию, необходимую для понимания и применения ключевых технологий. Книга начинается с краткого экскурса в историю телефонии и развития сетевых технологий, затем охватывает ключевые аспекты беспроводных технологий обмена информацией, конвергенции, протокола IP, виртуальных частных сетей. Если вы ищете основательное руководство, которое помогло бы вам разобраться в телекоммуникациях и практическом применении технологий передачи информации, то эта книга будет идеальным выбором. Для широкого круга пользователей и специалистов в области телекоммуникаций -
УД К 681.3.06 ББК 32.973.202 Группа подготовки издания: Главный редактор Зав. редакцией Перевод с английского Редактор Компьютерная верстка Корректор Дизайн обложки Зав. производством
Екатерина Кондукова Григорий Добин Дмитрия Харламова Юрий Рожко Ольги Сергиеико Зинаида Дмитриева Игоря Цырулышкова Николай Тверских
Authorized translation from the English language edition published by arrangement with the original publisher, Osbome/McGraw-Hill, 2600 Tenth Street, Berkeley, California, U. S. A. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Russian language edition published by BHV-Petersburg; Авторизованный перевод английской редакции, выпущенной Osbome/McGraw-Hill (2600 Tenth Street, Berkeley, California, U. S. А). Все права защищены. Никакая часть настоящей книги не может быть воспроизведена или передана в какой бы то ни было форме и какими бы то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, если на то нет письменного разрешения издательства. Русская редакция выпущена издательством "БХВ-Петербург". Лицензия ИД NB 02429 от 24.07.00. Подписано в печать 25.11.04. Формат 70х1001/|в. Печать офсетная. Усл. печ. л. 50,3. Доп. тираж 2000 экз. Заказ № 653 "БХВ-Петербург", 190005, Санкт-Петербург, Измайловский пр., 29. Гигиеническое заключение на продукцию, товар № 77.99.02.953.Д.001537.03.02 от 13.03.2002 г. выдано Департаментом ГСЭН Минздрава России. Отпечатано с готовых диапозитивов в ГУП "Типография "Наука" 199034, Санкт-Петербург, 9 линия, 12 ISBN 0-07-219356-5 (аНГЛ.) ICRM ^ QA1 *\7 04Q О ( \
° 2002 ЬУ The McGraw-Hill Companies © Перевод на русский язык "БХВ-Петербург", 2003
Содержание Об авторах
19
Введение
21
ЧАСТЬ I. ЭВОЛЮЦИЯ СЕТЕЙ ПЕРЕДАЧИ ИНФОРМАЦИИ
23
Глава 1. Основы передачи информации
24
Распространение звука и телефонный аппарат Структура телефонной сети Абонентская линия Центральная АТС Магистральные линии связи Сеть целиком Частные сети Учрежденческая телефонная станция Традиционная и IP-телефония Схема нумерации в Северной Америке Специальные номера Что если номера иссякнут? Ассоциации телефонной индустрии Организации, занимающиеся разработкой стандартов Регулирующие организации
24 26 27 28 30 30 32 32 33 35 36 37 38 38 40
Глава 2. Введение в сети передачи данных
41
Эволюция вычислительной техники Большие вычислительные машины Сверхмалые вычислительные машины Персональные компьютеры Модель клиент/сервер Эталонная модель OSI-ISO Уровни модели Прикладной уровень Уровень Представления
41 42 44 45 45 48 49 55 55
Содержание Сеансовый уровень ....................... . ......................................................................... 55 Транспортный уровень .......................................................................................... 56 Сетевой уровень ..................................................................................................... 56 Канальный уровень ................................................................................................ 57 Физический уровень .............................................................................................. 58 Модель OSI сегодня ........................................................ ........................................... 59 Другие модели ........................... ......................................................................................... 59 Системная сетевая архитектура ................................................................................. 60 Стек протоколов Интернета ...................................................................................... 62 Несколько примеров компьютерных сетей ..................................................................... 65 Офисная сеть .............................................................................................................. 66 Сеть небольшой компании ........................................................................................ 67 Сеть корпорации ........................................................................................................ 69 Глава 3. Введение в Интернет ........................................................................... 73 Что такое Интернет? .......................................................................................................... 73 Краткий исторический обзор .................................................................................... 74 Интернет и другие сетевые проекты ........................................................................ 78 Коммерческий Интернет ........................................................................................... 81 Развитие, администрирование и контроль в сети Интернет ................. ................ 83 Структура Интернета ...................................................... . .................................................. 84 Компоненты Интернета ............................................................................................. 85 Иерархия Интернета ........................................................................... . ...................... 86 Точки доступа к сети ............................................................................................. 87 Национальные (уровня 1) ISP ............................................................................. .90 Региональные (уровня 2) ISP ............................................................................... 90 Сетевые межсоединения ............................................................................................ 91 Подключение к сети Интернет ......................................................................................... 94 Коммутируемый доступ ............................................................................................. 96 Доступ по широкополосной сети ............................................................................. 96 Соединения по выделенным каналам ...................................................................... 97 Службы Интернета ..................................................................................................... 98 Резюме ............................. . ................................................................................................. 100 ЧАСТЬ П. ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ ...................................... 101 Глава 4. Физический уровень .......................................................................... 102 Архитектуры Физического уровня .................................................................................. 103 Симплексная, полудуплексная и дуплексная передача — в чем различие? ....... 103 Сравнение взаимодействия "точка-точка" и многоточечного взаимодействия .... 104 Последовательная и параллельная передача .................... . ..................................... 106 Физическая среда передачи данных .......................................... ..................................... 107 Передача сигналов и информационное содержимое ................ : .................................. 1 1 1 Широкополосная передача сигналов ..................................................................... 1 1 1 Узкополосная передача сигналов ..................................................... . ..................... 114 Сравнение широкополосной и узкополосной передачи сигналов ...................... 115 Ограничения на передачу сигналов и информационная емкость канала .......... 117
Содержание Временные соотношения и синхронизация Синхронизация в параллельных интерфейсах Синхронизация в последовательных интерфейсах Асинхронная передача Синхронная передача Мультиплексирование на Физическом уровне Частотное мультиплексирование Мультиплексирование с разделением времени Примеры протоколов Физического уровня EIA-232-E Рекомендация Х.21 ITU Резюме
;
119 119 120 120 122 123 123 125 126 126 128 129
Глава 5. Протоколы Канального уровня
130
Функции Канального уровня Сервисы Канального уровня Управление доступом к каналу связи Другие методы управления доступом к каналу связи Синхронизация кадров Асинхронная синхронизация кадров Синхронная синхронизация кадров Разграничение данных Методы разграничения данных Однозначность Выявление ошибок и восстановление Контроль с помощью кода циклического контроля Прямое исправление ошибок Выявление ошибок и повторная передача Управление потоком данных Протоколы плавающего окна Адресация Установка соединения и разъединение Существующие протоколы Канального уровня HDLC SDLC LAPB LAPD Формат кадра HDLC BISYNC DDCMP Структура сообщений DDCMP Эволюция сервисов Протоколы двухточечных соединений SLIP Что такое РРР? Формат кадра РРР Операции РРР * Сеанс РРР
130 131 133 134 135 135 135 136 136 136 137 137 138 138 141 141 142 143 143 143 144 144 144 145 145 146 147 147 148 148 149 150 151 151
8
Содержание Протоколы ЛВС Протоколы ГВС
154 154
Глава 6. Коммутация
155
Основы коммутации Коммутация каналов : Системы реального времени против интерактивных Коммутация пакетов Типы сетей с коммутацией пакетов Пакетные сети Пакетные сети без установления соединений Пакетные сети с установлением соединения Коммутаторы Коммутаторы каналов Пакетные коммутаторы Резюме
155 156 159 160 163 167 167 168 169 169 171 172
:
Глава 7. Сетевой уровень
173
Роль Сетевого уровня Сети с установлением соединений Path Control Сети без установления соединений Маршрутизаторы и маршрутизация Прямая и косвенная маршрутизация Статические маршруты Примеры протоколов AppleTalk DECNet Phase IV IPv6 IPX NetBEUI
173 174 174 176 176 179 185 187 187 188 189 190 191
Глава 8. Транспортный уровень
193
Операции Транспортного уровня Адресация Транспортного уровня Установление и разрыв соединения Передача данных Назначение данным приоритетов Выявление и исправление ошибок Управление потоком данных Восстановление после сбоев , Мультиплексирование Особый случай: Транспортный уровень без установления соединений Примеры реализаций Транспортного уровня TCP и UDP Протоколы Транспортного уровня OSI Резюме
194 195 197 199 199 199 200 201 202 204 205 205 206 208
Содержание Глава 9. Верхние уровни
209
OSI и TCP/IP: три уровня против одного Сеансовый уровень Необходимость в уровнях Представления и Прикладном Уровень Представления Прикладной уровень Прикладной уровень TCP/IP Примеры Прикладного уровня TCP/IP Электронная почта World Wide Web Примеры Прикладного уровня OSI Службы каталогов Удаленный вызов процедур Примеры уровня Представления OSI Сжатие Шифрование Примеры Сеансового уровня OSI NetBIOS Резюме
209 210 211 215 217 219 219 220 221 222 222 224 225 225 226 227 227 228
ЧАСТЬ III. ТЕЛЕФОННЫЕ СЕТИ ОБЩЕГО ПОЛЬЗОВАНИЯ
229
Глава 10. Передача
230
Аналоговые проводные системы передачи Цифровые проводные системы передачи Почему цифровая? Аналого-цифровое преобразование: кодек Мультиплексирование Т1 Телефонные сигналы в среде Т1 Анатомия линии связи Т1 Технология Т1 для передачи данных Области применения Т1 Межстанционные линии связи в телефонных сетях Системы DLC Управление совокупной пропускной способностью Т1 для частных линий связи Т1 для доступа к телефонным сетям общего пользования Т1 для доступа к сетям передачи данных Интерфейс основного уровня ISDN Мультиплексирование М1/3 Цифровые оптические системы передачи Иерархия сигналов SONET/SDH Анатомия участка сети SONET SONET как многоуровневая протокольная архитектура STS и ОС: в чем разница? Формат кадра STS-1 сети SONET...! Служебная информация секции SONET Служебная информация линии SONET
231 232 233 234 237 238 239 240 242 242 242 243 243 244 244 244 245 248 249 250 252 253 254 255 256
_10
Содержание
Поле синхронной полезной нагрузки кадра STS-1 сети SONET Служебная информация тракта SONET Внутренняя структура SPE Пересмотр уровней SONET Почему операторы связи (и клиенты) любят SONET?.. SONET/SDH для стандартизованных оптических соединяющих участков SONET/SDH для стандартов, обеспечивающих скорости передачи свыше 45 Мбит/с SONET и упрощенное управление пропускной способностью Отказоустойчивость SONET Функционирование, администрирование, обслуживание и обеспечение (ОАМ&Р) SONET Аналоговые оптические системы передачи Спектральное разделение Анатомия участка WDM/DWDM EDFA: основа рентабельности WDM/DWDM Рождение оптической сети Резюме Глава 11. Коммутация в PSTN Проектирование трафика Решение связанных с трафиком проблем Измерение нагрузки Совокупность характеризующих трафик данных '.... Прогнозирование уровня трафика Обеспечение оборудованием Уровень обслуживания Характеристики телефонного трафика Допущения относительно телефонного трафика Применение информации и определение вероятности блокирования вызовов Соображения эффективности Управление сетью Коммутация трафика Требования коммутации каналов Структура коммутатора Цифровая коммутация с разделением времени: TSI, TMS и ТМТ Устройство управления коммутатора. Интерфейсы коммутаторов Примеры цифровых коммутаторов и требования к ним Lucent 5ESS и 5ESS-2000 Переход от 5ESS к 7 R/E Nortel DMS-100 Телефонные системы частного пользования Системы цифровых кросс-соединений Резюме
256 257 257 261 262 262 263 263 265 266 267 268 269 270 272 273 275 275 276 277 277 278 279 279 279 280 282 282 284 285 286 286 287 .....290 291 292 293 294 295 298 299 300
Содержание
11
Глава 12. Общеканальная система сигнализации № 7
301
История сигнализации Структура и реализация SS7 Компоненты SS7 Архитектура протокола SS7 Сценарии SS7 Интеллектуальные сети Примеры сервисов IN Виртуальные частные сети Услуга альтернативной оплаты Вызовы по номеру 800 .Будущее интеллектуальной сети Резюме
303 304 305 307 309 311 313 314 315 315 316 317
Глава 13. Цифровая сеть с интеграцией услуг
318
Введение в ISDN Почему ISDN? ITU-T ISDN Объяснение ISDN Функциональные элементы ISDN Опорные точки ISDN Каналы ISDN В-каналы D-каналы Н-каналы Интерфейсы ISDN Топология базового уровня Топология основного уровня Сигнализация ISDN ISDN и SS7 Пример ISDN-вызова Текущее состояние ISDN. Резюме
318 319 319 321 322 322 324 324 325 326 327 328 329 331 332 333 334 335
Глава 14. Беспроводная телефония
336
Радиоволны Мобильное радио Сотовая связь Структура сотовой сети Передача вызова Сигнализация Технологии уплотнения каналов связи FDMA ТОМА CDMA Прямое сравнение FDMA, TDMA и CDMA
336 339 340 340 346 347 351 353 353 354 354
:
•.
12
Содержание
GSM Беспроводные системы третьего поколения Резюме
356 361 365
ЧАСТЬ IV. СЕТИ ПЕРЕДАЧИ ДАННЫХ
367
Глава 15. Локальная вычислительная сеть
368
Компоненты ЛВС Среда передачи Проводная и беспроводная сети Топологии Физические топологии Логические топологии Адаптеры ЛВС Управление доступом к среде передачи CSMA/CD Стандарты IEEE 802 для ЛВС IEEE 802.3: Ethernet Стандарты среды передачи Ethernet Стандарт Gigabit Ethernet Распределенный опрос с маркерным доступом: IEEE 802.5 Беспроводные ЛВС: IEEE802.il Управление логическим соединением: IEEE 802.2 Архитектуры коммутации и мосты Прозрачная маршрутизация Процесс обучения Маршрутизация от источника Резюме
:
369 369 370 372 372 375 377 379 380 381 381 383 384 386 388 390 392 395 397 401 402
Глава 16. Первая сеть с коммутацией пакетов: Х.25
403
Рекомендация X.25 ITU-T (ССIТТ) Физический уровень Х.25: X.21/X.21bis Канальный уровень Х.25: LAPB Сетевой уровень Х.25: протокол уровня пакета. Типы пакетов, форматы и коды Х.25 PLP Установление соединения Х.25 и разъединение Дополнительные пользовательские возможности Х.25 Замкнутая группа абонентов Обратный вызов и прием обратного вызова Согласование параметров управления потоком данных Специальные операции в Х.25 PLP Сквозное подтверждение: D-бит Формирование и сборка пакетов PLP: М-бит Отправка данных специального назначения: Q-бит Другие используемые в сетях PSPDN рекомендации серии X...., Объединение сетей PSPDN: рекомендация Х.75
404 405 406 408 408 412 414 415 415 415 416 416 417 418 418 419
Содержание
13
Коммутируемый доступ к PSPDN: рекомендация Х.32 Х.32 и полудуплексные физические каналы Х.32 и идентификация DTE вызывающей стороны Взаимосвязь PSPDN и ISDN: рекомендация Х.31 , Доступ к PSPDN асинхронных устройств: рекомендации Х.З/Х.28/Х.29 Определение функции PAD: рекомендация Х.З .-, Команды PAD и служебные сигналы: рекомендация Х.28 Управление PAD, осуществляемое DTE X.25: рекомендация Х.29 Другие реализации PAD Схема адресации глобальной PSPDN: рекомендация Х.121 Варианты доступа к PSPDN, модели ценообразования и области применения Ценообразующий элемент 1: стоимость клиентского оборудования Ценообразующий элемент 2: канал доступа , Ценообразующий элемент 3: оплата портов Ценообразующий элемент 4: оплата транспортировки данных Ценообразующий элемент 5: дополнительные возможности Резюме
420 421 421 421 422 422 423 424 424 425 426 427 427 428 428 429 429
Глава 17. Ретрансляция кадров
431
Основы ретрансляции кадров Спецификации ретрансляции кадров Типы сервиса Адресация виртуальных каналов Коммутируемые виртуальные каналы Коммутируемые постоянные виртуальные каналы Формат кадра LAPF-Core Значения DLCI Явное оповещение о возникновении перегрузки Перегрузка и отбрасывание кадров Параметры класса услуг ретрансляции кадров Превышение CIR Нулевая CIR Управление каналом связи Функции управления каналом связи Варианты доступа к сети ретрансляции кадров Интерфейс "сеть-сеть" Ретрансляция кадров и ATM Межсетевое взаимодействие сетей Frame Relay/ATM, использующее соглашение FRF.5 Межсетевое взаимодействие сервисов Frame Relay /ATM, использующее соглашение FRF.8 Профиль клиента ретрансляции кадров Ретрансляция кадров в сетях ISP Frame Relay и другие протоколы Многопротокольные стандарты Области применения: соединение сетей Области применения: SNA Области применения: передача голоса через сеть ретрансляции кадров
431 432 435 436 437 437 438 438 439 439 440 441 441 442 442 443 443 444 445 445 446 ....447 448 448 449 449 450
J_4
Содержание
Проблемы реализации ретрансляции кадров Клиентское сетевое управление Сервис группового вещания Стоимость сервиса ретрансляции кадров Оборудование ретрансляции кадров Коммутаторы Устройства FRAD и маршрутизаторы Резюме
451 451 452 453 454 454 454 455
Глава 18. Асинхронный режим передачи
456
Ячейки и скорость: ключевые аспекты ATM Классы трафика ATM Уровни и протоколы ATM Физический уровень ATM Уровень ATM Поле общего управления потоком данных Поля идентификаторов виртуального пути и виртуального канала Поле идентификатора типа полезной нагрузки Бит приоритета потери ячейки Поле контроля ошибок заголовка Уровень адаптации ATM SAR-подуровень AAL Подуровень конвергенции AAL Общее описание уровней ATM и операций протокола Соединения и операции ATM Классы трафика ATM и параметры качества обслуживания Сервис постоянной скорости передачи битов Сервис реального времени с переменной скоростью передачи битов Сервис с переменной скоростью передачи битов без режима реального времени Сервис неопределенной скорости передачи битов Сервис доступной скорости передачи битов Итоговый обзор соединений и операций ATM Области применения ATM ATM в магистральных сетях операторов связи Сервисы ретрансляции ячеек ; Сервисы поддержки ретрансляции кадров Сервисы эмуляции каналов Сервисы поддержки ADSL ATM в частных сетях Эмуляция ЛВС Многопротокольная передача через ATM Резюме
456 457 458 459 460 460 461 462 463 463 463 464 464 467 468 469 470 471 471 471 472 473 473 473 474 474 475 475 476 476 476 477
ЧАСТЬ V. ИНТЕРНЕТ
479
Глава 19. Стек протоколов сети Интернет
480
Сетевой уровень Протокол IP
481 481
Содержание IP-адресация ..................................................................................................................... 482 Классы адресов ......................................................................................................... 483 Маска подсети .................................................. . ....................................................... 485 VLSM ..................................................................................................................... 486 CIDR ............................................. . ....................................................................... 488 NAT ....................................................................................................................... 490 DHCP .................................................................................................................... 492 IPv6 ........................................................................................................................ 494 IP-маршрутизация ................................................................ .................................... 497 RIP ......................................................................................................................... 502 OSPF ............................................................ .......................................................... 504 Протоколы ТСР/UDP Транспортного уровня ...................................................... 505 Классы услуг ............................................................................................................. 506 Протокол UDP .......................................................................................................... 507 Известные порты ...................................................................................................... 508 Прикладные сервисы ......................................................................... .............................. 510 DNS ............................................................................................................................ 510 FTP ............................................................................................................................. 512 ICMP ........................................................................ ...................... . ........................... 513 SNMP ......................................................................................................................... 514 SMTP/POP/MIME .................................................................................................... 515 HTTP .......................................................................................................................... 517 Резюме ............................................................................................................................... 519
Глава 20. Варианты доступа в Интернет ........................................................ 520 Высокоскоростной доступ в Интернет и PSTN ............................................................ 521 Коммутируемый доступ в Интернет — стандарт модемов V.90 .......................... 522 Модемы стандарта V.90 — за и против ............................................. '. ............... 523 Всегда доступный Интернет — ADSL ............................................................................ 524 Архитектура ADSL ............................................................................................... 525 Преимущества ADSL ........................... .. ................................................ . ............ 527 Трудности с ADSL ............................................................................................... 527 Выводы относительно ADSL ................................................................................... 531 Высокоскоростной доступ в Интернет и сети CATV ................................................... 532 Структура CATV ....................................................................................... . ............ ...532 Полностью коаксиальные сети CATV ............................................................... 532 Комбинированные оптокоаксиальные сети CATV .......................................... 534 Стандарты и протоколы CATV ............................................................................... 535 Спецификации интерфейса передачи информации по кабельным системам ...................................................................................... 535 Кабельные модемы для высокоскоростного доступа в Интернет — за и против ................................................................................................................ 536 Выводы относительно кабельных модемов ........................................................... 537 Беспроводные альтернативы для высокоскоростного доступа в Интернет ............... 537 Стационарные беспроводные альтернативы .......................................................... 538 Local Multipoint Distribution Services (LMDS) ................................................... 538 Multichannel Multipoint Distribution Services (MMDS) ..................................... 539
16
Содержание
Варианты спутникового беспроводного доступа в Интернет GEO-системы LEO-системы Резюме i
540 540 541 542
Глава 21. Сети провайдеров услуг Интернета
543
Доступ Точки доступа к сети и частный, равноправный информационный обмен Аутентификация, авторизация и учет Основные сервисы Рассмотрение маршрутизации и BGP Дополнительные услуги Резюме
544 545 548 549 552 558 560
ЧАСТЬ VI. КОНВЕРГЕНЦИЯ
561
Глава 22. Введение в магистрали ATM
562
ATM и Интернет Точки доступа к сети ATM как технология передачи уровня 1..: vBNS Использование ATM с ADSL Разделение функций Межсетевое взаимодействие с сетями ретрансляции кадров Опции межсетевого взаимодействия с ретрансляцией кадров Инкапсуляция/отображение LAPF в AAL5 (FRF.5) Межсетевое взаимодействие сервисов Frame Relay-ATM (FRF.8) Проблемы управления трафиком Frame Relay-ATM ATM как магистраль PSTN ATM как универсальное средство передачи QoSATM Магистрали ATM: резюме.
562 563 564 565 565 566 567 568 568 569 570 570 570 572 572
Глава 23. Протокол IP как основа
573
Качество обслуживания Дифференцированные услуги MPLS Безопасность... Введение в криптографию Криптография с открытым ключом Цифровые сертификаты Введение в межсетевые средства защиты Пакетные фильтры Брандмауэры экспертного уровня Прокси-серверы Виртуальные частные сети Туннелирование Аутентификация удаленного доступа
574 574 575 579 579 581 585 587 589 590 591 591 591 594
Содержание
17_
IP-телефония : Традиционная и IP-телефония в сравнении Компоненты Стандарты Н.323 Megaco/SIP Приложения Сети провайдеров Резюме
598 598 599 601 601 603 605 607 609
4
Приложение
611
IP-сеть оператора связи IPVPN Коммутация каналов Интернет изнутри: от вашего дома до сервера Корпоративная сеть передачи данных
612 613 614 616 618
Предметный указатель
619
Об авторах
Митчел Мур (Mitchell S. Moore) Митчел Мур специализируется в стратегии использования телекоммуникационных технологий и в особенности сети Интернет для улучшения ценности предложений, которые компании делают своим клиентам. Он также является экспертом в области оптических сетевых технологий. До сотрудничества с Hill Associates Митчел Мур был проектировщиком решений AT&T Bell Laboratories, менеджером региональных продаж корпорации Siemens. Он является основателем и президентом MSM Enterprises, Inc. Имеет степень бакалавра по психологии университета в Джорджтауне и магистра по фармакологии медицинского университета в Джорджтауне. Он опубликовал несколько статей в научных журналах и специализированных телекоммуникационных изданиях, а также написал книгу The Telecommunications Manager's Plain English Guide-to Packet Switching. Митчел является членом ведущей организации по стандартизации IEEE.
Тод Притеки (N. Todd Pritsky) Тод специализируется в компьютерных сетях и Интернет. Являясь директором программы электронного обучения и старшим специалистом технического отдела Hill Associates, Тод также управляет работой вычислительного центра, руководит семинарами по применению компьютеров и создает мультимедийные обучающие материалы. Он имеет степень бакалавра по философии и истории России/СССР колледжа Колби (Colby College) и является одним из авторов книги Computer Security Handbook, 4th ed., изданной John Wiley and Sons. Тод является членом IEEE, ICANN и IFF.
Клифф Риггс (Cliff Riggs) В сферу деятельности Клиффа входит техническая экспертная оценка, включающая TCP/IP, ЛВС, маршрутизацию и коммутацию, обеспечение безо-
Об авторах
пасности, электронную коммерцию и VPN. Он одновременно является сертифицированным специалистом Cisco Certified Network Professional, Cisco Certified Design Professional, Certified Novell Administrator, Citrix Certified Administrator, Microsoft Certified Professional + Internet и Microsoft Certified Trainer. В настоящее время Клифф является специалистом технического отдела Hill Associates. Он имеет степень магистра образования государственного колледжа Джонсона (Johnson State College) и является членом IEEE и ICANN. Клифф — автор статей об IP-адресации, BGPv4, QoS IP и MPLS.
Питер Сауфвик (Peter V. Southwick) За 20 лет, что Питер проработал в области телекоммуникаций, он занимался разработкой, внедрением и обучением, связанными с системами передачи речи и данных. Он специализируется в технологиях глобальных сетей, проектировании сетей, телефонии, ISDN, SS7, ЛВС и SNA. Прежде чем присоединиться к Hill Associates, он был главным системным инженером в GTE Government Systems. Питер является соавтором книги ISDN: Concepts, Facilities, and Services (выпущенной McGraw-Hill) и одним из авторов The Hand-book of Local Area Networks от CRC Press. Он занимался подготовкой специалистов ComNet и ICA/SUPERCOM. Питер имеет степень бакалавра по электротехнике колледжа Кларксона (Clarkson College). Он является членом IEEE и сертифицированным специалистом по продуктам Cisco.
О техническом редакторе Дэвид Трэйн (David A. Train) За 22 года опыта проектирования и развертывания сетей, а также преподавания, Дэвид проявил свои лидерские качества в подготовке технических специалистов. Он обладает обширными и глубокими знаниями в вопросах обучения и направлениях развития технологий. В настоящее время Дэвид является руководителем технического отдела Hill Associates. Он имеет степень доктора философии в области вычислительной техники Манчестерского университета. Дэвид является автором множества статей и соавтором книги Metropolitan Area Networks, выпущенной McGraw-Hill.
Введение Технология передачи информации, возможно, в большей степени, чем любые другие технологии, оказывает влияние на формирование структуры мирового сообщества. Многие из нас смотрели видеоотчеты о военных операциях в Персидском заливе в 1991 году, передаваемые в реальном масштабе времени. Возможность такого доступа к важнейшим событиям, происходящим в мире, свидетельствует о могуществе сетей передачи данных, обеспечивающих мгновенную доставку неподверженной цензуре информации широкой мировой аудитории. Совсем недавно освещение в средствах инфор- > мации трагических событий 11-го сентября, представших перед нашими глазами во всем своем ужасе, послужило объединению Соединенных Штатов и их союзников в борьбе с терроризмом. Несомненно, технология передачи информации сыграет важную роль в разрешении конфликтов и, в конечном счете, в стабилизации всего мира. Кроме того, последнее десятилетие сопровождалось революционными изменениями в сети Интернет и вместе с этим радикальными и зачастую непредсказуемыми переменами в способах ведения бизнеса в мировом масштабе. Цель данной книги состоит в том, чтобы познакомить читателей с захватывающим миром технологии передачи информации. Мы не ставили перед собой задачи детально описать какой-либо из аспектов этой технологии, наоборот, мы хотели бросить на нее наиболее общий взгляд, чтобы составить картину всей индустрии в целом. Исходя из этой позиции, мы постарались охватить все важнейшие аспекты, имеющие отношение к сфере передачи информации. От телефонных сетей до сети Интернет, от сетей на основе кабеля до беспроводных, от уже сформировавшихся технологий до тех, что еще находятся на стадии исследований — все это вы найдете в этой книге. Мы старались рассказать о передаче информации так, чтобы изложение материала было понятно тем, кто впервые сталкивается с этой технологией, и вместе с тем интересно тем, кто с ней уже знаком.
22
Введение
Ассоциация Hill Associates занимается обучением в области индустрии передачи информации с 1981 года, специализируясь на сфере провайдеров услуг и производителей оборудования. В настоящее время наша аудитория простирается от руководителей корпораций до простых техников и охватывает все промежуточные между этими двумя уровни специалистов. Это дает нашим сотрудникам уникальную возможность проникнуть в суть проблем, имеющих отношение к выбору, продаже и внедрению оборудования и сетей передачи информации. Богатый опыт нашего технического персонала обеспечивает основу для детального и понятного для читателей освещения сложных проблем. Эта книга будет,вашим первым шагом на пути знакомства с довольно непростым миром технологий передачи информации.
ГЛАВА 1
Основы передачи информации В этой главе приводится описание основ телефонии, включая такие аспекты, как передача звука, структура, управление и работа телефонной сети. Также несколько слов будет сказано об истории развития этой индустрии и существующих в ее рамках ассоциациях. Для начала мы познакомим вас с природой звука и особенностями его передачи посредством электронной среды.
Распространение звука и телефонный аппарат Основная задача телефонии заключается в передаче звука на некоторое рас/ стояние. В большинстве случаев в качестве звука выступает человеческая речь, хотя такую роль может играть музыка или цифровые данные. Телефонная сеть общего пользования, создававшаяся в течение последнего столетия, в основном предназначалась для передачи речи. Однако мы знаем, что сегодня через эту сеть можно передавать речь, цифровые данные, изображения, видео и другие виды информации. Прежде чем начать обсуждение того, как передача звука осуществляется по электронной среде, давайте рассмотрим природу звука и то, как он распространяется. Звук может порождаться голосовыми связками, музыкальными инструментами, самолетами, ветром и миллионами других источников. Звук создаётсяобластями высокого и низкого давления в окружающем воздухе, эти перепады давления стимулируют внутреннее ухо, генерирующее импульсы, которые мозг распознает как звук. Средой передачи для звука является воздух. Передача осуществляется механически и представляет собой чередования области высокого и низкого давления, быстро распространяющиеся по воздуху подобно тому, как бегут волны по поверхности водоема.
Глава 1. Основы передачи информации
25
Как и в случае любой другой механической передачи, по мере удаления от источника звук претерпевает потери, в результате чего он становится тише. Это происходит из-за того, что его энергия, первоначально сконцентрированная в одной точке, распределяется на все большую площадь по мере того, как перепад давления удаляется от источника звука. Затухание звука также происходит по причине того, что соударение молекул воздуха друг с другом носит неупругий характер. Это ограничивает расстояние, на которое разборчивая речь может быть передана по воздуху. Однако мы можем усилить звук, но даже при этом расстояние, на которое он может быть передан, не превысит 1000 м. Передача звука на большие расстояния требует иного механизма, нежели распространение по воздуху. Изобретение в 1876 году телефонного аппарата дало возможность передавать разговоры на большие расстояния. Телефонный аппарат позволил преобразовывать механическую энергаю в электрическую и обратно. Наличие такого преобразования означает, что сигнал представляющий собой волну воздушных колебаний, порожденную человеческим голосом, в конечном итоге после преобразования может быть послан по медным проводам, а чтобы скомпенсировать потери, возникающие при прохождении по проводу уже электрического сигнала, его можно периодически усиливать. Это позволяет осуществлять передачу на сотни или тысячи километров, в отличие от несколько сотен метров, которые возможны при чисто механической передаче звука по воздуху. Телефонная трубка содержит микрофон, который питается электрическим током постоянного напряжения из телефонной сети. Обычно микрофон заполнен угольными гранулами. Сопротивление микрофона изменяется, когда звуковая волна, вызванная человеческим голосом, поочередно сжимает и разжимает эти угольные гранулы. Работа такой схемы основана на законе Ома, связывающем напряжение U, ток I и сопротивление R (U = I x R). Таким образом, волна давления создает моделирующий ее электрический сигнал. Электрический сигнал может быть передан по сети к другому телефонному аппарату, служащему приемником, где он подается на динамик. В некоторых разновидностях таких устройств изменяющийся электрический сигнал с помощью электромагнита вызывает колебания расположенного над .ним тонкого металлического диска. Эти колебания создают в воздухе между динамиком и ухом человека соответствующую волну изменяющегося давления. Ухо и мозг человека интерпретируют эту волну как звук. Таким образом, телефонный аппарат играет роль конвертера, необходимого для преобразования механической энергии в электрическую и обратно. Пока сигнал находится в электрической форме, его можно передать на большое расстояние.
26
Часть I. Эволюция сетей передачи информации
Структура телефонной сети При желании можно создать простую телефонную сеть, проложив линии V связи между телефонными аппаратами всех абонентов, которые желают общаться между собой. Однако количество проводов, которое потребуется для такой сети, будет огромным. Интересно, что первые телефонные системы точно следовали этому методу. Когда телефонных аппаратов было немного, количество проводов оказывалось приемлемым. Но когда телефон перестал быть редкостью, такой подход стал неэкономичным. Поэтому сегодняшняя телефонная индустрия использует коммутируемую сеть (switched network), в которой каждый телефонный аппарат с помощью линии связи соединяется с централизованным коммутатором (телефонной станцией). Этот коммутатор обеспечивает связь, доступную только на период времени соединения двух сторон. Как только разговор/передача сигнала завершается, связь разрывается. Такая коммутируемая сеть позволяет ее абонентам пользоваться оборудованием совместно, и таким образом снизить затраты сети. Зачастую инженеры связи определяют количество нужного оборудования исходя только из соображений снижения затрат. На самом деле, основным принципом разработки сети является обеспечение качественного уровня обслуживания при наименьших расходах. Работа коммутируемой сети рассчитана на то, что в одно и то же время не будут разговаривать сразу все ее пользователи. На рис. 1.1 показаны элементы коммутируемой сети. Прямое соединение от каждого телефонного аппарата с местной телефонной станцией называется абонентским шлейфом или абонентской линией (local loop), которая в простейшем случае является двухпроводной линией. Обычно каждый абонент имеет выделенную линию, которая служит для соединения его телефонного аппарата с сетью. При коллективном соединении абонентская линия связи используется совместно несколькими абонентами (в ранних сетях коллективное соединение восьми абонентов было обычным делом). Большинство телефонных сетей требуют, чтобы каждая телефонная станция обеспечивала соединения между линиями любых двух абонентов, которые к ней подключены. Так как клиенты одной телефонной станции связаны между собой, большинство телефонных соединений — это соединение двух линий внутри одного коммутатора. Однако возможность соединиться должны иметь любые два абонента, а это требует наличия соединения между телефонными станциями, чтобы клиенты разных станций могли быть соединены между собой. Соединения разных телефонных станций называются магистральными линиями связи (trunks). Если пункты А и В связывают 10 магистральных линий, то между абонентами пункта А и пункта В одновременно возможно только 10 разговоров. Но как только один разговор завершается, магистральная линия освобожда-
Глава 1. Основы передачи информации
27
ется для обслуживания следующего звонка. Таким образом, абоненты могут использовать одни и те же магистральные линии по очереди. Расчет нужного количества магистралей между телефонными станциями осуществляют инженеры связи.
Абонентская линия Абонентская линия — это соединение между абонентом и центральной АТС (т. е. сетью). Так как линия связи является средством доступа абонента к сети, то обычно она является выделенной для одного пользователя (коллективные линии встречаются редко). В принципе, когда потребитель собирается сделать звонок, абонентская линия всегда доступна. Как правило, в качестве абонентской линии выступает пара свитых между собой проводов. Это позволяет поставщику сетевых услуг, т. е. провайдеру (provider) или оператору местной телефонной сети (LEG — Local Exchange Carrier) обеспечивать приемлемое качество передачи при низких затратах. Для передачи сигнала используется одна и та же электрическая линия в обоих направлениях (оба провода используются для передачи сигнала речи от телефонного аппарата к коммутатору АТС и обратно от коммутатора
Часть I. Эволюция сетей передачи информации
к телефонному аппарату). Вообще, это не составляет проблемы в системах, работающих с речью, т. к. обычно в каждый момент времени говорит только один человек (т. е. речевые системы являются полудуплексными), и в любом случае, говорящий редко может одновременно слушать. Однако работа с цифровыми данными подразумевает двустороннюю передачу (т. е. системы работы с данными являются полнодуплексными или просто дуплексными). Это требует использования специальных методов, чтобы обеспечить возможность приема и передачи данных одновременно через две местные линии связи. Этот вопрос — всего лишь одна из проблем, с которыми можно столкнуться при попытке передачи цифровых данных по сети, которая была создана для передачи речи.
Центральная АТС Центральная АТС — это основной элемент сети, с помощью которого устанавливаются временные соединения между двумя ее абонентами. Для этого необходимо, чтобы линии абонентов и межстанционные линии связи имели окончание на центральной АТС. Чтобы абонент мог заказать разговор по телефону и отслеживать ход установления соединения, служебные каналы также должны иметь окончание на центральной АТС. Эти служебные каналы обеспечивают доставку пользователям тональных сигналов и сообщений, а также посылку вызова по набранному номеру. На рис. 1.2 показаны основные компоненты современной центральной АТС. Матрица сетевых коммутаторов или блок коммутаторов представляет собой структуру, которая соединяет абонентские и магистральные линии между собой. Блок коммутаторов может быть одного из следующих типов: , электромеханическим, в котором используются контакты реле, соединяющие отдельные электрические каналы передачи между двумя пользователями; полностью электронным, с использованием отдельных полупроводниковых коммутационных элементов для соединения с конечным устройством; полностью цифровым, в котором соединения обеспечиваются путем трансформации временных интервалов, когда речевой сигнал проходит от одного конечного устройства к другому (более подробно о цифровом кодировании речевых сигналов см. в главе 10). Тип используемых коммутаторов обычно указывает на поколение центральной АТС. Центральные АТС 1950-х и 1960-х годов были электромеханическими, в 70-х и 80-х — электронными, а в 90-х и позже стали цифровыми. Управляющий элемент блока коммутаторов необходим для управления и контроля установки соединения, а также текущего контроля над протеканием разговора. Его функции могут быть распределены между элементами
Глава 1. Основы передачи информации
29
коммутации либо сосредоточены на централизованном оборудовании. Реализовать функции управления можно на электромеханической релейной логической схеме или посредством цифровой вычислительной машины. Часто управляющий элемент выполняет также функцию биллинга и контроля загрузки ресурса.
(Примечание Биллинг (от англ. billing — учет, выписка счетов) — это определение стоимости и выписка счетов за предоставленные услуги. Чем шире сфера предоставляемых услуг, тем сложнее становится процесс биллинга, что приводит к созданию автоматизированных систем, решающих задачи учета.
Последний из компонентов центральной АТС — Система питания и контроля — фактически не является частью коммутатора. Центральная АТС обычно располагается в так называемом коммутационном шкафу. Такие шкафы вмещают не только телефонный коммутатор, но также силовое оборудование, автономное питание, оборудование канала передачи, конечные устройства для частных линий и платы для выполнения тестирования. Все эти компоненты являются обязательными для правильного функционирования центральной АТС.
Часть I. Эволюция сетей передачи информации
30
Магистральные линии связи Как было отмечено ранее, магистрали — это линии передачи между коммутаторами. Обычно магистрали выполняются как высококачественные многоканальные цифровые линии связи (проводные или оптические). Магистрали могут иметь протяженность сотни и тысячи километров и использоваться абонентами совместно. Если клиенты двух коммутаторов не связаны между собой настолько, чтобы иметь прямую магистраль (например, магистраль с высокой загрузкой), звонок может быть маршрутизирован через несколько промежуточных коммутаторов посредством магистралей, которые связывают их. Сеть AT&T (American Telephone and Telegraph Corporation) 1970-х годов была сконструирована как пирамида с пятью уровнями, где центральная АТС являлась нижним уровнем в пирамиде. Если между центральными АТС не оказывалось прямой магистрали, звонок передавался на следующий уровень. На следующем уровне коммутаторов снова искалось прямое соединение. Если такого соединения не оказывалось и на этом уровне, то звонок передавался еще выше. По мере того как звонок поднимался вверх по пирамиде, количество совместно используемого оборудования увеличивалось. Для управления трафиком в такой сети было важным минимизировать затраты на маршрутизацию звонка.
С
Примечание
)
Трафик (от англ, traffic — уличное движение) — поток информации или количество информации, прошедшее через канал связи. Объем передаваемой Webсервером информации. Измеряется в мегабайтах.
Так как магистрали могут быть довольно длинными, а их количество гораздо меньше, чем количество местных линий, необходимо и экономически обосновано обеспечение гораздо более высокого качества передачи на магистралях, чем на абонентских линиях. Поэтому магистрали обычно делают цифровыми и четырехканальными, если они медные (проводные), а в наше время все чаще такие соединения обеспечиваются с помощью оптоволоконных линий связи. Компромисс между стоимостью и качеством обслуживания является обычным для телефонной сети общественного пользования. Целью является предоставление клиенту доступного по стоимости обслуживания с приемлемой для провайдера пользой. Мы проиллюстрировали один компромисс, имеющий отношение к качеству передачи. Есть смысл тратить деньги на высококачественную передачу для относительно небольшого количества магистральных линий связи. Подобный подход к абонентским линиям связи будет неподходящим по причине высокой стоимости для пользователей.
Сеть целиком На рис. 1.3 изображена телефонная сеть общего пользования (например, местная телефонная сеть). На рисунке показаны две центральных АТС,
Глава 1. Основы передачи информации
Квартира
31
Квартира
Рис. 1.3. Типичная местная телефонная сеть
которые обслуживают абонентские линии, а также магистральные линии к другим коммутаторам. Обратите внимание на различие между группой интенсивно используемых магистральных линий связи и группой оконечных магистральных линий — разница в способе доступа к ним. Интенсивно используемая группа не имеет достаточного количества магистральных линий связи, чтобы обрабатывать весь трафик. Звонки между двумя АТС сначала будут маршрутизироваться на сильно загруженные магистральные линии. В случае, если не находится ни одной свободной линии, звонок маршрутизируется на группу оконечных каналов связи, которая в свою очередь может передать звонок другой центральной АТС, чтобы осуществить соединение. АТС, которые располагаются и работают как устройства, коммутирующие центральные АТС, называются транзитными (tandem) коммутаторами. (На языке сетей старого поколения транзитные АТС были коммутаторами 4 класса, а центральные АТС — коммутаторами 5 класса. Эти классы имели
32_
Часть I. Эволюция сетей передачи информации
соответствие с пирамидальной структурой, 1983 года в сети AT&T).
которая использовалась до
Транзитная АТС может быть сконфигурирована так, что она будет оконечной только для магистралей, либо для магистралей и абонентских линий. В первой конфигурации (которая является наиболее распространенной) она выполняет только функцию переключающего коммутатора.
Частные сети Хотя в данной книге обсуждаются сети общего пользования, важно отметить, что существуют также частные сети. Некоторые из них создаются коммунальными службами или компаниями, у которых есть права на создание собственных сетей. Другие могут быть созданы с помощью долгосрочной аренды сети у телефонной компании. Частные сети по структуре схожи с сетями общего пользования, за исключением того, что названия некоторых их компонентов изменены.
Учрежденческая телефонная станция Учрежденческая АТС, УАТС (Private Branch Exchange, РВХ) — это телефонная станция, находящаяся в собственности учреждения и расположенная на его территории. Такая АТС устанавливает соединения между пунктами связи по тому же принципу, что и центральная АТС. Она также обеспечивает соединение с сетью общего пользования или с более крупной частной сетью. УАТС обычно используют свой собственный порядок нумерации, который не является частью схемы нумерации в Северной Америке (будет обсуждаться далее в этой главе). Для выхода в сеть общего пользования обычно используется сценарий добавочного набора. Набирая 9, например, абонент выходит в сеть общего пользования, это активизирует линию на центральной АТС с соответствующим телефонным номером, выданным абоненту. Затем абонент набирает обычный телефонный номер в сети общего пользования. Линии и магистрали для УАТС могут устанавливаться и поддерживаться частной компанией или могут быть взяты в аренду у местного провайдера сетевых услуг. Они также могут проходить через коммутационный шкаф (некоммутируемые линии) к другой УАТС. Для компаний, желающих иметь частную телефонную сеть, существует и другое решение. Услуги типа УАТС, предоставляемые провайдером телефонной сети общего пользования от центральной АТС, имеют название "Центрекс" (Centrex). Такие услуги могут включать в себя частную схему нумерации, выбор класса услуг, удержание звонка, перевод звонка и другие функции. При выборе между службой Centrex или УАТС необходимо рассматривать два фактора: возможности по установке, обслуживанию и поддержке своей
Глава 1. Основы передачи информации
33
собственной телефонной инфраструктуры и, что более важно, возможности обеспечения контроля над управляемой средой для обеспечения эффективности функционирования коммутационной системы. Второй фактор может быть серьезным препятствием для начинающих специалистов в области средств связи.
Традиционная и IP-телефония До настоящего момента мы рассказывали о компонентах и функционировании обычной коммутируемой телефонной сети. В этом разделе описывается типичный сценарий для прохождения междугороднего или международного звонка через обычную коммутируемую сеть. Когда вы снимаете трубку телефона, вы соединяетесь с центральной АТС местного телефонного оператора, который с помощью сигнала (гудок) сообщает о том, что вы соединились и можно набирать номер телефона. Ваш телефон имеет отдельную линию с коммутатором местного оператора, за которую каждый месяц берется абонентская плата. Когда вы совершаете междугородный или международный звонок, вызывающая станция занимает линию междугородной телефонной сети и передает набранный номер оператору дальней связи (Interexchange Carrier, I EC). Оператор дальней связи маршрутизирует звонок соответствующему оператору местной связи для завершения вызова (т. е. оператору связи, который "владеет" набранным номером). Затем оператор дальней связи направляет звонок в соответствующую точку присутствия (Point of Presence, POP) и занимает линию на вызываемой станции местного оператора. Вызываемая станция предпринимает попытки завершить вызов, передавая звонок на телефон, соответствующий набранному номеру. Когда вызываемая сторона снимает трубку, вызов считается выполненным. Такой звонок является на самом деле объединением коммутируемых соединений в единую цепь: вызывающей стороны с коммутатором местной АТС, коммутатора местной АТС с точкой присутствия оператора дальней связи, точки присутствия оператора дальней 'связи с другим оператором дальней связи, точки присутствия оператора дальней связи с коммутатором местной АТС, и, наконец, коммутатора местной АТС с вызываемой стороной. Биллинг происходит в момент снятия трубки вызываемой стороной (т. е. когда цепь замыкается). Когда одна из сторон вешает трубку, цепь размыкается, и все совместно используемое оборудование (линии связи) освобождается. Новой тенденцией в телекоммуникации является использование технологии на основе коммутации пакетов для передачи речевого трафика. На сегодняшний день предпочтительным протоколом с коммутацией пакетов является протокол IP (Internet Protocol). Преимущество пакетной коммутации перед коммутацией каналов состоит в размере затрат. В режиме пакетной коммутации через совместно используемые линии связи может проходить большее количество речевых сигналов одновременно, чем при коммутации 2 Зак. 653
Часть /. Эволюция сетей передачи информации
каналов. Причина этого преимущества состоит в статистическом характере уплотнения линий связи, которое применяется в пакетной коммутации. Если абонент хочет что-либо сказать, ему предоставляется определенная полоса пропускания канала связи. Когда абонент находится в режиме ожидания (например, не говорит), в этот момент канал связи им не используется. При коммутации канатов, наоборот, полоса пропускания выделяется независимо от объема разговора. Это можно проиллюстрировать простым примером. Вы заказываете разговор по телефону с другом и ведете беседу в течение 10 минут. В случае применения коммутации каналов вы используете канал связи два раза по 10 минут (от вас и к вам), т. е. в сумме 20 минут. В случае пакетной коммутации 50 процентов времени вы слушаете, а 30 процентов времени разговора — это тишина, при этом канал связи вообще не используется (приведенные данные примерные, возможно, в вашем случае процент будет другой). Так, из 20 минут использования канала связи при коммутации каналов, в случае пакетной коммутации, он выделяется только на 7 минут. Отсюда следует экономия затрат в три раза.
(
Примечание
^
Полоса пропускания — объем информации, который можно передать по коммуникационному каналу за данный интервал времени. Для цифровых устройств обычно измеряется в битах в секунду (бит/с — bps). Для аналоговых — в циклах в секунду — в герцах (Гц — Hz).
Рассмотрим сценарий, описывающий передачу речи с использованием протокола IP и стандартных телефонов. Вызов начинается таким же образом, как и в предыдущем варианте, когда абонент А снимает телефонную трубку и соединяется с местной АТС. Однако абонент А передает речевой сигнал через IP-шлюз (Voice over IP — VoIP), что является местным вызовом. Шлюз отвечает и запрашивает идентификатор абонента, который вводится с телефонной клавиатуры. Если авторизация проходит, абонент слышит тональный сигнал, после чего он может набирать номер вызываемой стороны. Поместив набранный номер в буфер, исходящий шлюз должен теперь найти подходящий входящий шлюз. Во многих случаях средства маршрутизации сообщают друг другу о своем наличии и поддерживают базу данных сетевых IP-адресов, соответствующих телефонным номерам. В некоторых случаях исходящий шлюз может выдать специальный (групповой) IP-адрес, чтобы определить место входящего шлюза. После того как входящий шлюз найден, исходящий шлюз посылает ему серии IP-пакетов, чтобы запросить и установить удаленное соединение. Если вызов принимается, входящий шлюз дозванивается до вызываемой стороны так же, как если бы он был исходящим телефоном.
Примечание Шлюз— компьютер (или коммуникационное устройство), через который взаимодействуют две сети, использующие разные протоколы.
Глава 1. Основы передачи информации
35
В момент, когда абонент В отвечает на звонок, возникает активное соединение на основе коммутации каналов между абонентом А и исходящим "шлюзом, а также между входящим шлюзом и абонентом В. Цифровой речевой сигнал передается через сеть как поток IP-пакетов, направляемых к шлюзу назначения. Для передачи речевого сигнала между коммутатором местной АТС и соответствующим шлюзом, в основном, используется стандартный способ кодирования — данные передаются в форме цифрового потока с полосой 64 000 бит/с. Однако для транспортировки речевого трафика с помощью IP-пакетов по возможности используется одна из новых схем сжатия для низкоскоростных (например, 8000 бит/с) каналов, чтобы шлюз мог выполнить любое необходимое преобразование. IP-телефония и операторы интернет-телефонии представляют собой развивающуюся область телефонной индустрии. И в заключение данного раздела следует отметить, что некоторые провайдеры услуг дальней связи передают речевой сигнал в виде IP-пакетов (VoIP). При этом речь передается отчетливо и с высоким качеством.
Схема нумерации в Северной Америке Международная схема нумерации, предписываемая Сектором Стандартов Телекоммуникаций Международного союза электросвязи (International Telecommunication Union — Telecommunication Standardization Sector, ITU-T), определена в рекомендациях ITU-T E.164. Формат документа Е.164 разделяет весь мир на девять географических зон. Например, первая зона включает в себя всю Северную Америку за исключением Мексики. Внутри зоны ITU-T присваивает странам коды, состоящие из одной, двух или трех цифр. Код страны для Соединенных Штатов — 1. Оставшиеся цифры телефонного номера присваиваются администрацией схемы нумерации данной страны и рассматриваются как национально значимый код (National Significant Number, NSN). Для Соединенных Штатов национально значимые коды определяются порядком нумерации в Северной Америке (North American Numbering Plan, NANP). С 1947 года схема нумерации разрабатывалась компанией AT&T, затем ей стала управлять компания Telcordia Technologies. В настоящий момент администратором является Lockheed Martin CIS (Communications Industry Services). Североамериканская схема нумерации — это иерархическая схема с использованием десяти цифр в форме NPA-NXX-XXXX. Первые цифры определяют код зоны (Numbering Plan Area, NPA) или междугородный телефонный код. До 1995 года код зоны выглядел как NO/1X, где N — цифра от 2 до 9, а X — цифра от 0 до 9. Средняя цифра была 0 или 1. Это ограничивало количество кодов зоны до 8x2x10 или 160. Некоторые коды (такие как 500, 800, 900) были выделены под специальные услуги.
36
Часть I. Эволюция сетей передачи информации
Следующая часть номера — это код центральной АТС. Он представлен в форме NXX, где N и X уже определены ранее. Такая форма дает 8* 10x10 -или 800 кодов центрального коммутатора, из которых возможно использовать только 792: коды типа N11 (например, 411) зарезервированы под справочные услуги. Для заметки — первоначально код NXX был вида NNX, но он был расширен для обеспечения большего количества АТС на одну зону. Последняя часть номера — это номер линии или абонентский номер. Длина номера 4 цифры в диапазоне 0000—9999. Это означает, что внутри кода одной центральной АТС может быть 10 000 номеров абонентов. Некоторые центральные коммутаторы обслуживают 60 000—80 000 линий и поэтому имеют несколько кодов NXX. Другие коммутаторы могут обслуживать не более чем несколько сотен абонентов. В последнем случае код центральной АТС также назначается коммутатору полностью, даже, несмотря на то, что он обслуживает только небольшое количество номеров абонентов. Исторически сложилось так, что только в редких случаях код центральной АТС выдается на два коммутатора. При использовании однозначных кодов маршрутизация звонков к нужному коммутатору может быть выполнена с использованием только кодой зоны NPA- или NPA-NXX-кодов. Другой причиной для использования уникального кода NPA-NXX для одной АТС является биллинг. Операторы местной телефонной связи используют структуру, которая называется центром расчетов, для выставления счета за звонок. Исходящий номер NPA-NXX и номер назначения NPA-NXX вносятся в таблицу, с помощью которой вычисляется стоимость звонка. Если оказывается так, что номер NPA-NXX охватывает несколько центральных коммутаторов, все эти коммутаторы должны обслуживаться в одних и тех же центрах расчетов, иначе биллинг может стать довольно большой проблемой. В результате стремительного роста в области сотовой и факсимильной связи, а также для других коммерческих целей, последние NPA-коды были назначены еще до наступления 2000 года, как планировалось изначально. С 1 января 1995 года вид кодов зоны NPA поменялся на NXX. Таким образом, вместо 160 междугородных кодов их стало 800.
Специальные номера Все хорошо знакомы с номерами специальных служб, такими как 411 — номер справочной службы, 611 — бюро ремонта, а также 911 — универсальная служба спасения. Помимо этих номеров существует некоторое количество кодов типа N00, которые называются кодами доступа к техническим службам. Наиболее известный из них — код 800, применяемый для бесплатного звонка, когда за звонок платит не вызывающая сторона, а вызываемая. Этот код является важным инструментом маркетинга, т. к. позволяет клиентам делать бесплатные звонки для размещения заказов, получать справочную информацию и т. д. Для одного кода зоны может быть задейст-
Глава 1. Основы передачи информации
37_
вовано только 800 NXX-кодов, а внутри одного кода NXX может существовать только 10 000 абонентских номеров. Быстрое развитие служб, рабо• тающих с кодом 800, вызывает стремительное уменьшение ресурса номеров с этим кодом. В результате, компания Telcordia Technologies установила дополнительные коды для служб бесплатных звонков. В марте 1996 года были введены номера 888 для бесплатных служб, а в январе 1997 для них также добавили номера с кодами 877. Появление услуг персональной связи (Personal Communication Service, PCS) открывает возможность использовать один телефонный номер для телефона, факса, пейджинговой связи и других сервисов. Такой номер закрепляется за человеком и доступен ему в любом месте подобно услуге роуминга в сотовой связи. Компания Telcordia Technologies уже начала присваивать группы номеров операторам телефонной связи для предоставления услуг персональной связи через код доступа 500.
Примечание Роуминг — от англ. слова roam — путешествовать. Понятие "роуминг" означает услугу сотовой связи, которая позволяет абоненту одной сотовой компании принимать и совершать звонки на территории обслуживания другой сотовой компании. Эта услуга для тех, кто любит путешествовать, для тех, кто на какоето время уезжает, но хочет поддерживать связь со своими близкими.
Что если номера иссякнут? Хотя сложно поверить, но в Соединенных Штатах номера, предусмотренные государственным планом нумерации, уже заканчиваются. Переход к взаимозаменяемым междугородным кодам и кодам центральных АТС требует увеличения ресурсов в обоих случаях. Однако потребление кодов возрастает в значительной степени, что угрожает истощением ресурсов в обозримом будущем. К концу 1998 года было задействовано 248 междугородних телефонных кодов. Учитывая большое количество номеров, занятых под сервисы 800, можно было подумать, что так будет продолжаться бесконечно. На самом деле, по исследованиям, с конца 1984 до 1994 гг. было введено только 9 новых междугородних кодов. Однако после этого в 1996 году было добавлено 22 кода, 43 в 1997 и 26 в 1998. Рассмотрим только штат Калифорния: в конце 1992 года в этом штате было 13 междугородних кодов, предполагалось, что к концу 2002 года потребуется 41 код. Такой значительный рост нормы потребления вызывает серьезные опасения. Возникает закономерный вопрос: "Что же является причиной такого роста в потреблении телефонных номеров?". Частично ответом на этот вопрос является увеличение количества факсовых аппаратов, мобильных телефонов, а также приобретение в домах вторых телефонных линий для доступа в Интернет. Однако эта причина является только частью проблемы. Дополни-
38
Часть I. Эволюция сетей передачи информации
тельный фактор —• это потребность в номерах для альтернативных операторов (Competitive Local Exchange Carriers, CLEG). Исторически сложилось так, что номера выдавались блоками по 10 000. Таким образом, когда для новой центральной АТС назначался код, этот код имел возможность поддерживать 10 000 телефонных номеров. В результате, достаточно много номеров тратилось впустую. Напомним, что код центральной АТС было нежелательно использовать более чем для одного коммутатора, т. к. с помощью этого кода осуществляется маршрутизация звонка к определенному коммутатору. Добавьте к этому, что для альтернативного оператора, который предлагает услуги на территории кода NPA, как правило, с 50 центрами расчетов, требуется, по крайней мере, один код центрального коммутатора на каждый центр расчетов, даже несмотря на то, что все эти коды не будут использоваться на начальном этапе. Если для одного NPA-кода зоны может использоваться максимум 792 кода центральных коммутаторов, то всего 16 альтернативных операторов смогли бы израсходовать ресурсы кодов, если для каждого центра расчетов использовать отдельный код. Когда это случится, код NPA придется разделить между АТС или поменять на новый код зоны. Ясно, что такая ситуация подталкивает к поиску решения, которое поможет отложить истощение запаса ресурсов кодов зоны. Одним из решений было объявлено объединение номеров. Этот термин применяется для блоков из 1000 номеров в отличие от блоков из 10 000. Это означает, что один и тот же код центральной АТС может быть назначен для нескольких коммутаторов, владельцами которых являются разные операторы. Это делает возможным реализовать переносимость локальных номеров (Local Number Portability, LNP). LNP заставляет применять инфраструктуру, которая имеет возможность искать индивидуальные номера телефонов и маршрутизировать вызов к определенному коммутатору оператора, обслуживающего данного абонента.
Ассоциации телефонной индустрии Этот раздел предоставляет список организаций, занимающихся разработкой основных стандартов и оказывающих значительное влияние на индустрию телекоммуникаций. Список включает ITU-T, ISO, ANSI, ATIS, EIA, TIA и IEEE. Здесь вы также найдете перечень регулирующих органов, контролирующих индустрию телекоммуникаций в США.
Организации, занимающиеся разработкой стандартов Телефонная сеть общего пользования, к которой может быть присоединено оборудование от разных производителей, требует наличия интерфейсов и
Глава 1. Основы передачи информации
39
стандартов, определяющих правила для получения услуг. Аналогично для сетей передачи данных также требуются стандарты. В следующем списке -указаны несколько организаций, занимающихся разработкой важных стандартов, и их местонахождение в Интернете. Международный телекоммуникационный союз (ITU-T, International Telecommunications Union-Telecommunication Standardization Sector). Финансируемый Организацией Объединенных Наций орган, занимающийся разработкой телекоммуникационных стандартов. http://www.itu.int /ITUTELECOM/index.html. Международная организация по стандартизации (ISO, International Organization for Standardization). Международная организация, которая вырабатывает стандарты для промышленности и торговли (например, для светочувствительности фото- или кинопленки, винтовой резьбы и телекоммуникаций). http://www.iso.ch. Национальный Институт Стандартизации США (ANSI, American National Standards Institute). Публикует стандарты, вырабатываемые уполномоченными комитетами, такими как, например, Т1 для сетей передачи данных, http://www.ansi.org/. Союз телекоммуникационной промышленности (ATIS, Alliance for Telecommunication Industry Solution). Спонсируется телефонными операторами. Финансирует комитет Т1 для разработки телекоммуникационных стандартов. http://www.atis.org/. Ассоциация электронной промышленности (EIA, Electronics Industries Association). Организация, представляющая интересы производителей, которая разрабатывает стандарты, такие как интерфейс EIA-232. http:// www.eia.org/. П Институт инженеров по электротехнике и электронике (IEEE, Institute of Electrical and Electronics Engineers). Финансирует комитет 802, который разработал множество стандартов для локальных сетей передачи данных. http://www.ieee.org/. Европейский институт стандартов по телекоммуникациям (ETSI, European Telecommunications Standards Institute). Организация, которая представляет телекоммуникационные компании из 52 стран внутри и за пределами Европы, http://www.etsi.org/. Вне этого списка вынесены две организации, которые оказывают особое влияние на стандарты телефонии в Соединенных Штатах. Это ITU-T и комитеты ATIS T1. Стандарты, с которыми каждая из них связана, перечислены ниже. Стандарты ITU-T. Технические характеристики передачи, сигналы, планы нумерации, ISDN. П Комитет ATIS T1. Технические характеристики и обработка сигналов; интерфейсы, энергопитание и защита сетей; межсетевые операции, ад-
40
Часть I. Эволюция сетей передачи информации
министрирование, поддержка и подготовка к работе; беспроводные/мобильные службы и системы; сервисы, архитектуры и сигналы; цифровая иерархия и синхронизация.
Регулирующие организации Сфера регулирования в Соединенных Штатах делится на несколько пластов. На национальном уровне находятся регулирующие органы, которые контролируют коммуникации, связывающие отдельные штаты, международные коммуникации и вопросы межсетевого взаимодействия, такие как порядок нумерации и совместимость. Уровень штата имеет дело с локальными связями, конкуренцией и сервисами, предлагаемыми местными операторами. Местные власти работают с локальными лицензиями операторов. Эта смесь из регулирующих и правоохранительных органов создает лабиринт для провайдеров услуг и операторов. Какие правила применяются и какая регулирующая структура контролирует их соблюдение, зависит от размеров оператора связи. Двум операторам, например Verizon и Champlain Telephone Company, требующим одинакового разрешения для одной и той же услуги, может потребоваться пройти через инстанции по двум совершенно различным путям. Здесь приведены несколько регулирующих органов национального уровня и национальных форумов для телефонных компаний. О Федеральная комиссия по коммуникациям (FCC, Federal Communications Commissions). Комиссия национального уровня, несущая общую ответственность за коммуникации в Соединенных Штатах. Она регулирует радио, телевидение и деятельность в сфере телекоммуникаций. http://www.fcc.gov/. Ассоциация национальных операторов связи (NECA, National Exchange Carriers Association). Эта некоммерческая корпорация была основана FCC, чтобы следить за деятельностью телефонных компаний. http://www.neca.org/. Промышленный комитет по нумерации (INC, Industry Numbering Committee). Этот постоянный подкомитет Комитета по связям с операторами (CLC, Carrier Liaison Committee) поддерживает форум для обсуждения вопросов, связанных с планом нумерации Северной Америки. http://www.atis.org/atis/inc. Телекоммуникационная ассоциация Соединенных Штатов (USTA, United States Telecom Association). Этот промышленный форум представляет телефонные компании в Соединенных Штатах. Он обслуживает порядка 1200 телекоммуникационных компаний во всех классах операторов связи. http://www.usta.org/.
ГЛАВА 2
Введение в сети передачи данных Эта глава посвящена описанию организации сети вычислительных машин. Вычислительные машины прошли путь развития от огромных и очень дорогих компьютеров до современных компактных персональных компьютеров и карманных устройств, находящих применение в повседневной жизни на работе и дома. Современные компьютеры более эффективны, когда они объединены в единую сеть. Эта глава рассказывает о построении компьютерных сетей, основанном на использовании эталонной модели взаимодействия открытых систем (OSI, Open System Interconnection). Мы рассмотрим и две другие модели построения сетей передачи данных: запатентованную модель, носящую название Systems Network Architecture (SNA, системная сетевая архитектура), и открытую модель — стек протоколов Интернета. Мы также обсудим некоторые наиболее часто встречающиеся схемы организации компьютерных сетей.
Эволюция вычислительной техники Трудно себе представить современную жизнь без компьютеров. Компьютеры повсюду — от небольших микропроцессоров в часах, микроволновых печах, автомашинах, калькуляторах и персональных компьютерах до больших вычислительных машин и специализированных суперкомпьютеров. Ряд достижений в аппаратном и программном обеспечении, таких как разработка микрокристалла, сделала это революционное развитие возможным. Причем сегодня компьютеры редко можно встретить стоящими отдельно, они объединяются в охватывающие весь мир сети, чтобы обеспечить нас всей полнотой информации. Поэтому компьютеры и системы связи стали столь взаимозависи мыми. Природа и структура компьютерных сетей меняется в соответствии с развитием аппаратного и программного обеспечения. Компьютеры и сети про-
Часть I. Эволюция сетей передачи информации
шли путь развития от высокоцентрализованных систем из больших вычислительных машин, имевших место в 1950 и 1960-е годы, до распределенных систем 1990-х и нового тысячелетия. Современные корпоративные сета включают различные вычислительные устройства, такие как терминалы, персональные компьютеры, рабочие станции, сверхмалые вычислительные машины, большие вычислительные машины и суперкомпьютеры. Эти устройства могут быть соединены при помощи нескольких технологий организации сети: в пределах небольшой площади, такой как отдельное здание, данные передаются по локальным вычислительным сетям (ЛВС); городские вычислительные сети обеспечивают передачу данных на площадях, ограниченных размерами города; глобальные вычислительные сети (ГВС) соединяют компьютеры, расположенные по всему миру.
Большие вычислительные машины "Предком" всех компьютеров является большая электронно-вычислительная машина (ЭВМ) или мэйнфрейм (mainframe). Первые большие вычислительные машины были разработаны в 1940-е годы, но их использование было ограничено исследовательскими целями. Однако позднее в 1950-е правительственные и некоторые корпоративные подразделения стали применять компьютеры. Эти машины были огромными по размерам и стоимости. Вместе с присоединенными устройствами ввода/вывода они занимали целые комнаты. Эти системы были узкоспециализированными, они были разработаны для решения конкретных задач и требовали определенного окружения. Не удивительно, что немногие организации могли позволить себе приобрести и обслуживать эти дорогостоящие устройства. Любой компьютер является устройством, предназначенным для приема данных (т. е. ввода), обработки их и выдачи результатов (т. е,. вывода). Первые большие вычислительные машины 1950-х были очень громоздкими системами, в основном размещавшимися в отдельном специализированном помещении (компьютерном центре), куда пользователи приносили свои программы и данные на перфокартах или бумажных лентах. Устройства для считывания перфокарт или бумажных перфолент считывали задания в память компьютера, затем центрачьный процессор последовательно их обрабатывал. В течение всего процесса пользователь и компьютер непосредственно не взаимодействовали. Вычислительные системы 1950-х годов были автономными устройствами — они не соединялись с другими вычислительными машинами. Процессор взаимодействовал только с периферийными устройствами ввода/вывода, такими как считыватели перфокарт и принтеры, расположенными в непосредственной близи, а скорости обмена данными были сравнительно малы. В то время один большой компьютер обычно выполнял обработку данных для всей компании. Из-за ограничений, накладываемых в результате мед-
Глава 2. Введение в сети передачи данных
43
ленного выполнения операций ввода/вывода, время, затрачиваемое на ожидание обслуживания и обработку заданий в системе, было обычно достаточно продолжительным. Люди часто были вынуждены ждать по 24 часа и больше, чтобы получить распечатанные результаты своих вычислений. Например, время, затрачиваемое на изменение инвентаризационных данных, чтобы отразить факт продажи холодильника, могло составлять день или два, и за этот период могли произойти дополнительные продажи, которые в свою очередь требовали изменений в инвентаризационной описи. В таком мире концепция обработки транзакций, которая подразумевает немедленное выполнение транзакций после того, как они были получены системой, была неслыханной. Вместо этого эти первые вычислительные системы обрабатывали набор или пакет (batch) транзакций, накапливающихся в течение продолжительного периода времени. Это привело к появлению термина пакетная обработка данных (batch processing). Пакетные задания требовали обработки большого количества записей и время, затрачиваемое на их обработку, было некритично. Несколько актуальных на сегодняшний день задач обработки данных все еще прекрасно вписываются в модель пакетной обработки (такие как обработка платежных ведомостей и счетов к оплате). Хотя индустрия больших вычислительных машин потеряла свой рынок, разделив его с производителями меньших по размеру систем, большие и дорогие вычислительные системы сегодня все еще с нами, как отдельный компонент в компьютерной структуре корпораций, и маловероятно, что в ближайшем будущем они исчезнут. IBM до сих пор является основным производителем больших вычислительных машин с ее компьютерами System/390, и SNA все еще является преобладающей сетевой архитектурой, ориентированной на использование мэйнфреймов.
Примечание SNA — Systems Network Architecture, сетевая архитектура систем, протокол SNA. Разработанная фирмой IBM организация сети ЭВМ. В SNA определены три уровня взаимодействия компонентов сети: уровень управления передачей, уровень функционального управления и прикладной уровень. Несмотря на то, что IBM разработала децентрализованные альтернативы построения сетей, модель организации взаимодействия с большими вычислительными машинами остается централизованной, что прекрасно подходит для нескольких коммерческих применений, требующих, чтобы пользователи имели доступ к небольшому количеству совместно используемых приложений. В базе данных бронирования авиабилетов, например, основная цель пользователей — не взаимодействие друг с другом, а получение свежей информации о рейсах. Такое приложение имеет смысл держать в месте, которое может управляться централизованно и будет доступно каждому. Помимо этого такое приложение требует для хранения данных накопителя большой
44
Часть I. Эволюция сетей передачи информации
емкости и высокого быстродействия — все эти возможности может предоставить мэйнфрейм. Банки и предприятия розничной торговли также ис"пользуют большие вычислительные машины и централизованный метод организации сети для таких задач, как управление инвентарными ведомостями и информацией о заказчиках.
Сверхмалые вычислительные машины В 1950-х и начале 1960-х годов отдельные подразделения компаний, как правило, не, могли позволить себе приобрести собственную большую вычислительную машину. Почему нет? Потому что компьютеры были непомерно дорогими. Централизованные системы приводили к высокой стоимости организации коммуникационных связей, однако эта стоимость была ничтожной в сравнении с ценой самих компьютеров. Приобрести выделенные линии связи для соединения пользователей с большой вычислительной машиной было намного дешевле, чем купить несколько компьютеров и распределить приложения по нескольким местам. Все изменилось, когда в 1963 году компания Digital Equipment Corporation (DEC) представила первую сверхмалую вычислительную машину (PDP5). Сверхмалая вычислительная машина или мини-компьютер (minicomputer) имела те же основные компоненты, что и мэйнфрейм, однако ее размеры и производительность были меньше, так же как и стоимость. Создание миникомпьютеров стало возможным благодаря усовершенствованиям в технологии интегральных схем — электронные компоненты компьютера получались меньшими по размерам, были технологичнее и дешевле в производстве. Мини-компьютер не мог обслуживать огромный массив устройств ввода/вывода, присущих централизованным системам на основе больших вычислительных машин, но он прекрасно подходил для удовлетворения нужд в обработке данных небольших компаний и отдельных подразделений, которые не могли позволить себе приобрести мэйнфрейм. Мини-компьютеры дали толчок к эволюционному (или революционному) переходу от централизованной обработки данных к распределенной, в которой нет центрального арбитра или компьютера, управляющего всеми остальными устройствами. Компании, такие как банки и сети розничной торговли, приобретали несколько мини-компьютеров и размешали их в своих региональных представительствах. Каждая система могла выполнять приложения, необходимые для работы отдельного конкретного представительства. Например, универмаг PriceMart в Денвере мог поддерживать свою собственную базу инвентаризационных данных, что позволяло ему не соперничать за машинное время с универмагом PriceMart в Далласе, который также имел возможность работать со своей независимой базой данных. Следовательно, пользователи могли рассчитывать на непродолжительное время ожидания ответа на запрос к базе данных.
Глава 2. Введение в сети передачи данных
45_
Обычно пользователи осуществляли доступ к мини-компьютерам по низкоскоростным линиям связи посредством терминалов. Для сбора трафика от -нескольких терминалов могли использоваться терминальные серверы. Мини-компьютеры изменили стоимость структуры для организации обработки данных таким образом, что цена компьютера стала равной стоимости сети передачи данных. В этом случае стало дешевле распределить вычислительную мощность по всем микрокомпьютерам, чем сконцентрировать ее в виде одного центрального мэйнфрейма. Мини-компьютеры находят широкое применение и сегодня, хотя они потеряли доминирующее положение на компьютерном рынке из-за распространения меньших по размеру компьютерных систем. В деловой сфере миникомпьютеры часто сосуществуют с большими вычислительными машинами и персональными компьютерами, и подобно другим типам компьютеров являются просто одним из компонентов корпоративной сети.
Персональные компьютеры В 1981 году IBM выпустила свой первый персональный компьютер (ПК) и с той минуты, как ПК появился на предприятиях, жизнь стала другой. Персональные компьютеры представляют собой небольшие и недорогие настольные системы, разработанные для обеспечения индивидуальных нужд обработки данных. Дальнейшие усовершенствования элементной базы сделали возможным еще больше уменьшить электрические схемы и наладить массовое производство микросхем. По этой причине ПК иногда называют микрокомпьютерами. Микропроцессор или центральный процессор (CPU) в ПК уместится на ладони вашей руки. С персональными компьютерами вычислительная мощь компьютера переместилась прямо на рабочий стол, и пользователи больше не зависят от текущей загрузки мэйнфрейма или мини-компьютера. ПК дает пользователям доступ к новому набору приложений, которые выполняются локально и скорость их выполнения постоянна. Для ПК доступно огромное множество программного обеспечения — от текстовых процессоров, электронных таблиц, баз данных и графических пакетов до игр и музыкальных редакторов. Аппаратное и программное обеспечение для ПК недорого (по сравнению с мэйнфреймами и мини-компьютерами), что позволяет отдельным пользователям и небольшим предприятиям без большого ущерба для себя вкладывать средства в эту технику, и тем самым продвигает концепцию распределенной обработки данных еще на один шаг вперед.
Модель клиент/сервер Стремительный рост числа ПК, используемых в рабочей сфере, быстро выявил присущие им слабости. Отдельно стоящий ПК может быть крайне неэффективным.
46
Часть I. Эволюция сетей передачи информации
Любое вычислительное устройство требует некоторой формы системы ввода/вывода. Система, включающая клавиатуру и монитор, предназначена для одного пользователя, также трудно себе представить, чтобы за одним персональным компьютером одновременно работали несколько пользователей. То же самое нельзя сказать о более специализированных устройствах ввода/вывода, например, два или три принтера, подключенных к системе на основе мэйнфрейма или мини-компьютера, должны быть доступны любому пользователю для вывода файла на принтер. Это может означать, что для того, чтобы забрать распечатку, необходимо прогуляться к выходному лотку принтера, но при этом небольшое количество принтеров в состоянии обслуживать нужды многих пользователей. Автономно принтер доступен только с того компьютера, к которому он подключен. Так как персональный компьютер является системой только для одного пользователя, доступ к которой осуществляется только с локальной клавиатуры, принтер не может использоваться совместно. Поэтому для каждого ПК, требующего возможности вывода документов на печать, необходимо приобрести отдельный принтер, или же персональные компьютеры с выделенными принтерами должны быть доступны для любого пользователя, чтобы он имел возможность перенести на такой компьютер файл или данные (обычно на дискете) для последующей распечатки. Такую систему можно описать как сеть транспортировки "на своих двоих". Не нужно призывать на помощь ученых, чтобы заметить, что такой подход приводит к потере времени, ресурсов и гибкости. Мы использовали принтеры в качестве одного из' примеров неэффективности использования автономных ПК. Любое специализированное устройство (плоттеры, сканеры и т. п.) несет те же проблемы, впрочем, так же как и такие необходимые вещи, как пространство жесткого диска (необходимость второго накопителя) и даже сама вычислительная мощность. Программное обеспечение является еще одним ресурсом, который не может использоваться совместно в автономных системах. Отдельные копии программ должны приобретаться и загружаться на каждую рабочую станцию. Если подразделение или компания работает с базой данных, то необходимо скопировать эту базу на каждую станцию, которой она может потребоваться. Это надежная формула получения противоречивой информации или создания информационного "бутылочного горлышка" в некотором административном центре. И, наконец, отдельно стоящий ПК изолирован от ресурсов мэйнфрейма или мини-компьютера. Невозможность доступа к важной информации обычно приводит к тому, что на каждом рабочем месте находятся два или более- отдельных устройства (таких как ПК и терминал для доступа в корпоративную сеть). Помимо этого отсутствует централизованный контроль со стороны группы специалистов по информационным технологиям, результатом чего может быть (а часто так и происходит) полный хаос.
Глава 2. Введение в сети передачи данных
47
Скоро стало очевидно, что необходимо обеспечение некоторого уровня взаимодействия ПК между собой и периферийными устройствами. Появились локальные вычислительные сети (ЛВС). ЛВС стала средой, соединяющей ПК с совместно используемыми ресурсами. Однако простое соединение ресурсов с компьютерами — это не все, что требовалось. Эффективное совместное использование ресурсов потребовало наличия сервера. В качестве примера функций сервера снова вернемся к проблеме совместного использования принтера несколькими конечными пользователями. Принтер, несомненно, является последовательным устройством (в текущий момент времени может выполнять только одно задание печати). Принтер не может напечатать несколько символов, посланных пользователем А, затем несколько от пользователя Ви т.д. Он должен полностью распечатать документ пользователя А и только потом может приняться за выполнение задания пользователя В. Простое присоединение принтера к сети не решает проблемы последовательной печати до тех пор, пока задания на печать от пользователей А и В не синхронизированы согласно порядку их поступления. Простым решением этой проблемы является присоединение принтера к сети через специализированный узел обработки заданий на печать, называемый сервером печати. Этот узел накапливает выходные данные от пользователей А и В, собирает эти данные в задания на печать и затем последовательно отсылает задания принтеру. Сервер печати также выполняет такие задачи, как инициализация принтера и загрузка шрифтов. Сервер должен иметь достаточный объем памяти, чтобы собирать множество заданий на печать, и содержать логическую часть, необходимую для построения нескольких очередей печати (чтобы иметь возможность назначать заданиям на печать различные приоритеты). Второй пример функций сервера включает совместно используемую базу данных, присоединенную к сети. В большинстве систем пользователи имеют разные привилегии, связанные с доступом к базе данных. Некоторым из них может быть отказано в доступе к определенным файлам, другим может быть позволено просматривать информацию в этих файлах, но не изменять ее, а кто-то имеет полный доступ, включающий разрешение чтения и записи. Когда многие пользователи могут обновлять файлы, должна выполняться задача-"сторож", отказывающая в доступе к файлу пользователю В, пока с этим файлом работает пользователь А. Иначе пользователь В сможет обновить файл в централизованном хранилище в то время, когда с этим файлом все еще работает пользователь А. Некий арбитр должен выполнять блокировку файла, чтобы гарантировать корректное обновление базы данных. В сложных системах блокировка должна выполняться на уровне записей (что предпочтительнее, чем на уровне файлов) — пользователь В может иметь доступ к любой записи, не редактируемой в данный момент пользователем А. Назначение файлового сервера (или сервера баз данных) заключается в осуществлении мер по защите целостности совместно используемой базы дан-
48_
Часть I. Эволюция сетей передачи информации
ных. Файловый сервер должен иметь достаточно ресурсов для хранения всех необходимых баз данных и соответствующую вычислительную мощность для обеспечения быстрой реакции на множество поступающих по сети запросов. Существует много других типов серверов. Например, коммуникационный сервер должен управлять запросами на доступ к удаленным ресурсам. Этот сервер позволяет всем запросам на удаленный обмен данными быть переданными через общедоступный узел обработки, а также он должен обеспечивать точку соединения с каналом связи ГВС. Серверы приложений должны выполнять специальные вычислительные задачи (хорошим примером является обработка графики), минимизируя необходимость в присутствии сложного аппаратного обеспечения в каждой точке сети. Иногда серверами являются обычные ПК, хотя чаще это специализированные высокоскоростные машины, а обычные ПК в большинстве случаев являются рабочими станциями (workstations). В некоторых системах в качестве серверов выступают даже сверхмалые вычислительные машины или мэйнфреймы. Компьютеры, не выполняющие серверных функций, обычно называются клиентами, и большинство компьютерных сетей являются ориентированными на модель клиент/сервер.
Эталонная модель OSI-ISO OSI означает Open System Interconnection (взаимодействие открытых систем). OSI является концепцией применения открытых стандартов, направленной на обеспечение совместимости между различными системами. Давайте обсудим, что означает термин "открытые системы". Компании иногда создают "закрытые" системы, которые являются собственностью фирмы и в значительной степени привязаны к конкретному оборудованию. Когда несколько закрытых систем необходимо соединить вместе, то распространенным подходом является использование частных решений. Это работает, но жестко ограничивает возможности конечного пользователя. Частные решения привязывают потребителей к приложениям и/или аппаратному обеспечению от определенных производителей. Неудовлетворенность пользователей этими решениями вызвала необходимость в появлении "открытого" подхода к схеме объединения систем. Эталонная модель OSI, разработанная Международной организацией по стандартизации (ISO, International Organization for Standardization), является определяющим документом концепции разработки открытых стандартов для организации соединений систем. Она предоставляет разработчикам сетей и протоколов указания, предназначенные для использования при разработке открытых систем, и позволяет адаптировать все стандарты для обеспечения соединения и обмена данными между различными системами.
Глава 2. Введение в сети передачи данных
49
Модели являются шагом на пути разработки стандартов. Модель — это общее описание компонентов некоторой системы. Если существует соглашение о структуре модели, то становится возможным сделать следующий шаг и определить набор стандартов (спецификаций), описывающих сущность компонентов системы. Рассмотрим задачу создания международного набора стандартов для строительства дома. Мы можем условиться, что дом состоит из следующих компонентов: крыши, укрывающей от осадков и солнечного света; стен, обеспечивающих барьер для доступа наружного воздуха; дверей, служащих для входа и выхода и т. д. Наша модель приводит общее описание компонентов и определяет их функции. Она не предписывает то, что двери должны быть металлическими и иметь определенную высоту и ширину и т. п. Такая степень детализации обеспечивается стандартами, которые следуют соглашениям о компонентах модели. Если существует соглашение о модели, то могут быть разработаны стандарты. Если такого соглашения нет, то разработка стандартов невозможна. Например, если какое-либо представительство с Гавайских островов утверждает, что стены не являются необходимыми, разработка стандарта для дома становится невозможной. Чтобы любой обмен данными мог произойти, ряд соглашений должен способствовать осуществлению этого процесса. Такие соглашения называются протоколами. Изучение процессов передачи информации в основном сводится к изучению протоколов. Наличия протоколов требуют не только процессы обмена данными, связанные с компьютерными сетями, но и все процессы передачи информации. Например, чтобы два человека могли разговаривать друг с другом, они должны прийти к соглашению относительно языка и очередности произнесения фраз или, другими словами, использовать общий протокол.
Уровни модели В первоначальном виде модель взаимодействия открытых систем (модель OSI) была разработана организацией ISO в 1978 году. Сегодня основная разработка эталонной модели и протоколов передачи данных OSI выполняется организацией ISO и Международным телекоммуникационным союзом (ITU-T, International Telecommunication Union) совместно. Цель модели состоит в том, чтобы сделать возможным открытое соединение компьютеров и при этом свести к минимуму количество необходимых соглашений, не имеющих прямого отношения к организации самого соединения. Это включает соединение компьютеров от разных производителей, находящихся в собственности разнообразных организаций, имеющих отличные друг от друга уровни сложности и/или использующих различные технологии. Модель состоит из семи уровней (описанных в следующих разделах), для каждого из которых определены выполняемые функции и интерфейсы. Стандарты OSI определяют правила, но не то, как эти правила должны быть реализованы.
_50
Часть I. Эволюция сетей передачи информации
Перечислим основные принципы, лежащие в основе разбиения модели OSI на уровни. О Подходящая степень модуляризации. Уровней не должно быть слишком много, чтобы разработка сети и ее реализация не были чрезмерно сложными, а также их не должно быть слишком мало, чтобы выполняемые на каждом уровне операции не были чересчур сложны. Прозрачность. Функционирование одного уровня должно оставаться прозрачным для других уровней. Минимальное количество информации, передаваемое через интерфейсы между уровнями. Для сохранения прозрачности. Четко определенные задачи. Каждый уровень должен выполнять определенные задачи. Новый уровень должен создаваться каждый раз, когда требуется новый уровень абстракции. Например, если одна функция манипулирует отдельными битами, а другая — группами бит, то эти функции должны быть разнесены на различные уровни. Разделение на уровни является механизмом, используемым для разбиения трудоемкой задачи на меньшие, более легкие куски. Полный набор протоколов, требующихся для осуществления взаимодействия двух приложений, является огромным. Рассмотрим задачу обмена документами между двумя различными системами обработки текста. Мы должны не только успешно передать биты от процессора к процессору, но также предпринять действия, позволяющие гарантировать, что переданная информация имеет форму, понятную для обеих систем обработки текста. Вместо того чтобы пытаться изучить все необходимые протоколы по отдельности, мы разобьем полный набор протоколов на подгруппы, каждая из которых решает определенный круг тесно связанных задач. Набор соглашений, направленных на решение определенного класса задач, называется протокольным уровнем (protocol layer). Обычно протокольный уровень отвечает за ограниченный набор услуг. Протокольный уровень предполагает получение определенных услуг от уровней, лежащих ниже, и предоставляет расширенный набор сервисов для уровней, расположенных выше. Например, протокольный уровень, отвечающий за обеспечение того, что формат подлежащих обработке текстовых документов интерпретируем обеими системами, зависит от сервисов других протокольных уровней, гарантирующих правильную доставку. Протокольные уровни полагаются на сервисы, предоставляемые другими уровнями, и не беспокоятся о специфических методах, при помощи которых эти сервисы реализуются. В нашем примере протокольный уровень, отвечающий за форматирование текстовых документов, понятия не имеет о способе передачи этих бит до тех пор, пока биты успешно передаются. Рис. 2.1 иллюстрирует связь между протоколами и сервисами.
Глава 2. Введение в сети передачи данных
51
В терминологии OSI равные уровни взаимодействуют посредством протоколов. То есть уровень N одного узла взаимодействует с уровнем N другого узла, задействуя протоколы OSI. В то же время уровень N взаимодействует с уровнем N + 1 в пределах одного узла, используя интерфейс. Так как интерфейсы могут зависеть от архитектуры узла, они не являются частью стандарта OSI. Рассмотрим процесс общения между двумя должностными лицами, находящимися в разных местах. Лицо, передающее сообщение, предполагает, что если он/она предоставит имя получателя документа помощнику по административной работе (следующий уровень, расположенный ниже), данный документ должен быть благополучно доставлен адресату. Помощник по административной работе предполагает, что если он/она поместит документ в конверт, напишет на конверте полный адрес и наклеит почтовую марку, то следующий уровень (курьерский уровень) предоставит услуги по доставке. Курьерский уровень доставит конверт в числе другой корреспонденции, накопленной за два дня, на следующий нижележащий уровень. В конечном счете некоторый уровень отвечает за физическую доставку документа до получателя.
52
Часть I. Эволюция сетей передачи информации
В идеальной системе отправитель письма не имеет представления о природе системы доставки. Он полагается на сервисы, предоставляемые нижележащими уровнями, и не беспокоится о том, как именно они реализуются. Это критически важный момент, который должен присутствовать в правильно разделенной на уровни системе — уровень может изменить механизм реализации предоставляемых сервисов без какого-либо влияния на работу любого другого уровня. Так, например, если все передающие данные системы используют полные структуры уровневых протоколов, то мы можем заменить медную среду передачи на оптоволоконную, что абсолютно никак не скажется на программном или аппаратном обеспечении верхних уровней стека протоколов. Или почтовый курьер может ездить на велосипеде, а не на грузовом автомобиле, и все равно корреспонденция будет приходить неповрежденной и в срок. Рассмотрим основные функции семи уровней модели OSI. Связывая вместе сервисы, предоставляемые уровнями, мы можем обеспечить возможность взаимодействия разных систем передачи данных, при условии того, что различные реализации протоколов придерживаются стандартов, разработанных для каждого из уровней. Итак, перечислим сверху вниз семь уровней модели OSI и выполняемые ими функции. Прикладной уровень. Обеспечивает преобразование данных, специфичное для каждого конкретного приложения. Уровень представления. Осуществляет преобразование данных общего характера. Сеансовый уровень. Добавляет транспортной функции удобства обращения; управляет диалогом на протяжении сессии. Транспортный уровень. Выполняет свободную от ошибок, ориентированную на работу с сообщениями сквозную передачу. Сетевой уровень. Обеспечивает маршрутизацию и управление загрузкой канала передачи; предоставление "необработанного" маршрута передачи, представленного только конечными точками. Канальный уровень. Осуществляет свободную от ошибок передачу по отдельному каналу связи. Физический уровень. Выполняет реальную физическую передачу бит данных. Уровни делятся на две группы: сквозные (end-to-end) уровни и связные (chained) уровни. Сквозные уровни включают следующие уровни: Прикладной, Представления, Сеансовый и Транспортный. Мы называем их сквозными, потому что обычно они присутствуют только на конечных машинах. Три нижних уровня (Сетевой, Канальный и Физический) являются связными уровнями, которые, как правило, имеются у всех конечных машин (хос-
Глава 2. Введение в сети передачи данных
53
тов, hosts) и промежуточных коммутаторов (узлов, nodes). Таким образом, как свидетельствует их название, они связывают вместе конечные системы \ узлы, формируя соединение или маршрут между конечными системами. На рис. 2.2 показаны сквозные и связные уровни в работе.
Примечание Понятие хост (host) может означать любое устройство, являющееся конечным адресатом при передачи данных по TCP/IP. Кроме компьютера, подключенного к сети, это могут быть сетевые принтеры, маршрутизаторы (router), коммутаторы (swittch) и др.
Концепция инкапсуляции, которая имеет место при прохождении данных через стек OSI, проиллюстрирована на следующем рисунке (рис. 2.3). Каждый уровень получает данные от вышележащего уровня, эти данные помещены в оболочку. Уровень добавляет снаружи оболочки некоторую информацию, которая предназначена для равного ему уровня в следующем устройстве. Оболочка не открывается и не считывается нижележащими уровнями, через которые она передается.
с
Примечание Инкапсуляция — способ упаковки данных в формате одного протокола в формат другого протокола или, иначе, обрамление данных служебной информацией.
На рис. 2.3 пользователь хочет передать файл от процесса-отправителя к процессу-получателю. Пользователь предоставляет Прикладному уровню файл,- представленный блоком данных вверху рисунка. Протокол Прикладного уровня принимает данные и добавляет некоторую собственную информацию. Эта специфичная для протокола информация помещается в за-
54
Часть I. Эволюция сетей передачи информации
головок Прикладного уровня (АН) и предназначается для использования только протоколом Прикладного уровня получателя. Вместе заголовок и данные формируют модуль данных протокола Прикладного уровня (APDU, Application Protocol Data Unit).
Рис. 2.3. Инкапсуляция данных при их движении вниз по стеку OSI на стороне отправителя и вверх на стороне получателя
APDU передается вниз уровню Представления, который воспринимает весь модуль APDU как данные. Уровень Представления добавляет заголовок уровня Представления (РН), формируя PPDU — модуль данных протокола уровня Представления. Модуль PPDU передается вниз Сеансовому уровню и все повторяется. Остальная схема действий прямолинейна за исключением нескольких моментов. Например, Канальный уровень обычно добавляет как заголовок (DH), так и трейлер (trailer) (DT). Это происходит из-за того, что коды обнаружения ошибок и прочая информация идут в конце передачи. Эта схема предполагает, что исходные данные не нуждаются в сегментации для передачи по подсети. Если же файл слишком велик, чтобы быть переданным через подсеть, он должен быть сегментирован на пакеты. Тогда модуль данных протокола Сеансового уровня становится несколькими модулями данных протокола Транспортного уровня, а каждый модуль данных протокола Транспортного уровня (TPDU) превращается в модуль данных протокола Сетевого уровня (или пакет). Каждый протокольный уровень принимающего узла отделяет информацию соответствующего ему заголовка (и трейлера) в точности так, как ее добавляли одноименные уровни отправляющего узла.
Глава 2, Введение в сети передачи данных
55_
Для дальнейшего описания функций модели OSI с привязкой к процессу передачи данных давайте рассмотрим вымышленную передачу данных между двумя компаниями. Пусть, например, компании Big Cars Inc. и Round Tires Corp. заключили партнерское соглашение, согласно которому Big Cars Inc. использует Round Tires Corp. как основного поставщика шин для автомобилей, которые она производит. Чтобы упростить процесс заказа продукции, эти компании согласились совместно использовать информацию о закупках, связав свои системы обработки заказов. До создания этой экстрасети, каждая из компаний использовала собственное "фирменное" программное обеспечение для отслеживания заказов. Произвести изменение обеих версий программного обеспечения слишком дорого и вероятно внесет сбои в процесс обработки заказов. Поэтому вместо изменения своих внутренних процедур обработки заказов Big Cars Inc. и Round Tires Corp. договорились об общем формате данных, используемом при пересылке информации из одной сети в другую.
Прикладной уровень С учетом достигнутого соглашения, когда заказ на партию шин размещается с одного из компьютеров компании Big Cars Inc., он передается на Прикладной уровень, который использует формат заказа Big Cars Inc. Затем Прикладной уровень передает информацию на уровень Представления.
Уровень Представления Уровень Представления отвечает за преобразование данных к общему формату. Это означает, что он принимает информацию от интерфейса Прикладного уровня и переформатирует ее в общий формат, оговоренный обеими компаниями. Так как между компаниями передается секретная информация, такая как инвентаризационные данные и информация о ценах, то на уровне Представления содержимое заказа шифруется.
Сеансовый уровень После обработки на уровне Представления зашифрованный заказ поступает на Сеансовый уровень, который инициирует запрос от программы обработки заказов компании Big Cars Inc. к программе обработки заказов в Round Tires Corp. Сеансовый уровень несет ответственность за установление соединения, мониторинг его протекания и, наконец, закрывает соединение после того, как заказ передан. С точки зрения Сеансового уровня соединение, которое этот уровень инициирует, устанавливается непосредственно с Сеансовым уровнем удаленной системы. Однако, чтобы это было физически возможно, Сеансовый уровень должен передать запрос установления соединения вниз на Транспортный уровень.
56
Часть I. Эволюция сетей передачи информации
Транспортный уровень Транспортный уровень отвечает за правильность передачи данных. Скорее всего, размер данных заказа в сообщении от Big Cars Inc. больше, чем размер блока данных, который нижележащие уровни могут передать за один раз. В таком случае заказ, размещенный компанией Big Cars Inc., должен быть разбит на меньшие сегменты. Из-за такой сегментации, возможно, что порядок следования меньших по размеру частей исходного сообщения может быть изменен за время их пути по сети до Round Tires Corp. Чтобы иметь возможность восстановить правильный порядок этих сегментов, Транспортный уровень должен присвоить номер каждому сегменту. Тогда каждая часть сообщения может быть восстановлена Транспортным уровнем компьютера компании Round Tires Corp. Такая нумерация сегментов позволяет принимающему Транспортному уровню в Round Tires Corp. не только восстановить порядок сегментов, но также сообщить обратно в Big Cars Inc., что "были получены сегменты номер 1, 2 и 4. Нельзя ли повторно переслать сегмент 3?" Таким образом, Транспортный уровень может восстановить сообщение, а так же передать его целым и без ошибок вверх на Сеансовый и вышележащие уровни. После того, как Транспортный уровень разделил на сегменты и пронумеровал каждую часть заказа компании Big Cars Inc., добавив свою идентификационную информацию к исходным данным, переданным ему Сеансовым уровнем, информация готова к передаче на Сетевой уровень.
Сетевой уровень В то время как Прикладной, Представления, Сеансовый и Транспортный уровни обычно присутствуют у каждой оконечной системы, Сетевой, Канальный и Физический уровни наличествуют у каждого соединительного устройства между взаимодействующими хостами. Эти уровни являются общими в том смысле, что они могут поддерживать фактически любой тип данных, передаваемых им вышележащим уровнем. Действительно это часто является необходимым, т. к. современные сети поддерживают передачу множества различных типов данных одновременно. Эти три уровня обычно не беспокоятся о том, какие именно данные они передают. Они попросту заняты тем, чтобы доставить эти данные из одной точки в другую. Сетевой уровень отвечает за функции маршрутизации и адресации. В отличие от адресов Канального уровня, которые будут рассмотрены следующими, адреса Сетевого уровня отвечают за доставку данных из одного конца сети в другой через множество возможных Канальных и Физических уровней. Поэтому необходима независимая от любого аппаратного обеспечения или идентификации Физического уровня схема адресации. Маршрутиза-
Глава
2,
Введение
в
сети
передачи
данных
_
57_
ция — это процесс считывания устройством адреса Сетевого уровня и принятия решения, каким именно путем отправить данные от одного сетевого устройства к другому. В случае осуществления заказа компании Big Cars Inc. Сетевой уровень получает от Транспортного уровня пронумерованные сегменты исходного заказа и определяет, что конечный пункт назначения этой последовательности дейтаграмм расположен на удаленной машине, находящейся в другом физическом разделе сети. Чтобы удовлетворить запрос Транспортного уровня, требующий отправки этих сегментов удаленной системе, Сетевой уровень добавляет к дополнительной информации (порядковым номерам), присоединенной Транспортным уровнем, еще один заголовок. Информация, размещаемая перед данными Транспортного уровня, снабжает каждую дейтаграмму сведениями, необходимыми для прокладывания маршрута через множество других сетей.
Примечание Дейтаграмма — пакет данных, содержащий помимо передаваемой информации полный адрес пункта назначения, заданный пользователем, а не сетью. Дейтаграммы передаются по сети независимо от других пакетов и без установки виртуального соединения.
С этой адресной информацией, добавленной к заказу Big Cars Inc., заказ готов к передаче на Канальный уровень и последующему помещению в сегмент локальной сети.
Канальный уровень Большинство сетей передачи данных в мире составлены из сетевых сегментов различных типов. Одна часть сети может проходить по совместно используемым медным кабелям, подобным кабелю, присоединенному к вашему телевизору. Другая часть сети может использовать для передачи данных телефонный провод, в то время как другие ее сегменты — оптоволоконный кабель или часть радиочастотного спектра. Кроме того, из-за отклонений в стандартах и несогласия в том, какой способ представления данных является лучшим, каждая физическая среда передачи имеет отличия и часто несовместимые определения того, как данные должны быть отформатированы. Несмотря на то, что этот беспорядок может представляться фактором, наносящим ущерб эффективности сетей передачи данных, способность Канального уровня адаптировать информацию к типу локального канала связи позволяет вышележащим уровням иметь глобальный охват и поддерживать нововведения в сфере передачи данных. Каждый из типов сетей для правильной работы может требовать своих собственных видоизменений данных, поступающих с вышележащих уровней. Чтобы приспособиться к типу конкретного участка сети, каждый присоеди-
_58
Часть I. Эволюция сетей передачи информации
ненный к сети компьютер использует Канальный уровень для форматирования информации способом, соответствующим каналу связи. В нашем примере Канальный уровень будет добавлять к передаваемым вниз данным другой заголовок с информацией, специфичной для каждого канала связи сети. Эта информация добавляется к заголовку каждой дейтаграммы заказа Big Cars Inc., переданной на Канальный уровень. Все это подготавливает данные для передачи их на Физический уровень.
Физический уровень В самом низу модели OSI находится Физический уровень, отвечающий за финальное помещение битов информации — единиц и нулей в физическую среду. В случае данных компании Big Cars Inc., Физический уровень получает биты непосредственно от Канального уровня и помещает их в физическую среду передачи и сеть. До этого данные проходят все уровни, включающие ввод заказа, его форматирование, разбиение сообщения Транспортным уровнем, добавление адресной информации Сетевым уровнем и форматирование Канальным уровнем с учетом типа локального канала связи. Так как компании Big Cars Inc. и Round Tires Corp. находятся на значительном удалении друг от друга, то весьма вероятно, что существует более чем один Физический уровень, задействуемый для осуществления передачи данных от Big Cars Inc. На окончании каждого Физического уровня присутствует некоторый вид промежуточной системы (в современных сетях это устройство часто носит название маршрутизатор), которая содержит другой Физический уровень, необходимый для приема бит от физической среды передачи данных. Эти биты достигают Канального уровня промежуточного устройства, где кадр проверяется на предмет отсутствия повреждений, которые могли произойти за время передачи данных от одной системы к другой. Если проверка прошла успешно, промежуточный узел удаляет информацию Канального уровня и передает дейтаграмму с адресом Сетевого уровня вверх на Сетевой уровень для ее исследования. Как в случае дейтаграммы, отправленной из Big Cars Inc. в Round Tires Corp., промежуточная система изучает адрес Сетевого уровня дейтаграммы и, основываясь на этой информации, принимает решение, куда передать дейтаграмму дальше. Если изучение адреса Сетевого уровня каждого пакета, полученного интерфейсом, обозначаемым как "интерфейс 1", выявляет, что Round Tires Corp. находится в направлении "интерфейса 2", то промежуточная система направляет пакет интерфейсу 2 и передает его на Канальный уровень для помещения в другую физическую среду. Это процесс происходит столько раз, сколько необходимо для того, чтобы поток дейтаграмм от Big Cars Inc. достиг своей конечной точки назначения — хоста в Round Tires Corp., отвечающего за обработку заказов.
Глава 2. Введение в сети передачи данных
59
С этого момента данные, полученные удаленным интерфейсом Физического уровня, собираются Канальным уровнем и проверяются на наличие ошибок, затем они передаются на Сетевой уровень, который удаляет заголовок с адресной информацией. После этого пакет поступает на Транспортный уровень, где он выстраивается в правильную последовательность вместе с другими принятыми пакетами. Далее данные передаются на Сеансовый уровень, а затем на уровень Представления для их расшифровки. И в заключение полная информация о заказе поступает на Прикладной уровень, где она интерпретируется как заказ на новые шины!
Модель OSI сегодня В реальности эталонная модель OSI не нашла широкого применения в качестве основы для сетевой архитектуры. Так зачем тогда ее использовать? Изучение эталонной модели является прекрасным способом изучения сетевых архитектур без привязки к специфике существующих продуктов. Основы построения сетей также могут быть легко изучены на примере протоколов TCP/IP или SNA от IBM, но это естественно потребует определенной методологии и добавит учебным материалам сложности. Оригинальные архитектуры наряду с эффективностью часто намного более сложны, чем модель OSI. Таким образом, в итоге: несмотря на то, что модель OSI не стала столь популярной, как это представляли себе ее создатели, она является прекрасным образцом для изучения основ архитектуры сетей. Также она предоставляет общепринятый набор терминов для описания этих основ. С тех пор, как индустрия познакомилась с семиуровневой моделью OSI, не возникает непонимания, если кто-либо скажет, например, что определенная неполадка является "Проблемой Транспортного уровня". Возможно, что это восприятие общего языка, введенного моделью, и есть ее наиболее значимый вклад.
Другие модели Задолго до появления модели OSI и привлечения пристального внимания индустрии к проблеме объединения различных систем существовали коммерческие сетевые архитектуры. Эти архитектуры в большей или меньшей степени отходят от модели OSI в разделении на реализуемые функциональные уровни. В конечном счете общий набор функций, которые должны быть реализованы для достижения совместимости, не такой уж принципиальный вопрос. Большинство коммерческих реализаций сетей отходят от модели OSI только в отнесении функций того или иного уровня. Например, нет особых препятствий в выполнении шифрования на Транспортном уровне. В этом слу-
60
Часть
I.
Эволюция
сетей
передачи
информации
чае все тоже прекрасно работает, но просто не согласуется с тем, к какому уровню приписывает эту задачу модель OSI.
Системная сетевая архитектура На более чем три десятилетия архитектура SNA (Systems Network Architecture, системная сетевая архитектура) определила подход к организации сетей передачи данных от компании IBM. SNA была представлена в качестве архитектуры для организации каналов связи для семейства вычислительных машин System 370. Она предоставляла генеральный план для соединения удаленных пользователей и распределенных вычислительных систем в рамках закрытой частной сети. Архитектура SNA определяет логическую организацию сети. Аппаратное обеспечение вычислительных машин семейства Systems 370 и программные продукты разрабатывались в соответствии с этой логической структурой, чтобы обеспечить возможность для обмена данными в рамках SNA. В определенных приложениях, таких как Online Transaction Processing (OLTP, оперативная обработка транзакций) для средних и крупных заказчиков, SNA стала наиболее широко используемой сетевой архитектурой в истории. В выделенных сегментах рынка IBM контролировала до 90% общего объема рынка вычислительной техники и оборудования для организации передачи данных. Первые сети SNA были построены на основе ведущих систем. Приложения выполнялись на главных вычислительных машинах System 370. Предназначенный для SNA программный продукт Virtual Telecommunications Access Method (VTAM, виртуальный телекоммуникационный метод доступа) работал на машинах System 370 и играл роль посредника в передаче данных между приложениями и высокоскоростной параллельной коммуникационной шиной. Программа Network Control Program (программа управления сетью), которая выполнялась на коммуникационных контроллерах IBM, забирала данные от VTAM и передавала их по низкоскоростным линиям связи устройствам, используя протокол SDLC (Synchronous Data Link Control, синхронное управление передачей данных). Системой для опытных испытаний SNA была 3600 Finance Communication System. В этой системе группа контроллеров соединяла банковские автоматы с программами, выполняющимися на ведущих системах, используя программное обеспечение и протоколы SNA. Иерархическая природа строящейся вокруг мэйнфрейма классической архитектуры SNA не подходит для многих современных компьютерных систем. В таких системах распределенная вычислительная мощь принимает форму мини-компьютеров и ПК. Более того, в этих системах пользователям требуется возможность взаимодействия друг с другом, а не просто с программой, выполняющейся на ведущей системе (такой как программа обслуживания
Глава 2. Введение в сети передачи данных
61
электронной почты). Характеристики, отражающие возможности передачи информации (передачи файлов), в таких распределенных системах не слишком согласуются с иерархической (терминал — ведущая машина) архитектурой SNA. В заключение иерархическая SNA требует, чтобы в передачу данных между ПК была вовлечена большая вычислительная машина, что в лучшем случае являет собой громоздкое решение. На рис. 2.4 приведено сравнение модели OSI со стеком протоколов, реализуемых архитектурой SNA. Рассматривая уровни снизу вверх, мы можем видеть, что на двух нижних уровнях (Физическом и Канальном) архитектура SNA полностью соответствует модели OSI. Однако это родство в лучшем случае является весьма дальним. Несмотря на то, что сравнение этих двух систем не имеет никакого практического смысла (т. к. они сильно отличаются), оно может послужить в учебных целях, как иллюстрация для выработки некоторых общих ассоциаций.
Уровень управления маршрутом (Path Control) архитектуры SNA реализует функции, общие для Сетевого и Транспортного уровней модели OSI. В добавление к маршрутизации и управлению загруженностью канала (задачи Сетевого уровня OSI) уровень управления маршрутом отвечает за определение сетевого пути, обозначенного конечными точками или подключенными к сети устройствами (NAU, Network Attachment Unit). В модели OSI эта функция возлагается на Транспортный уровень.
62
_
_
Часть
I.
Эволюция
сетей
передачи
информации
Сеансовый уровень OSI приблизительно разделяется на два уровня архитектуры SNA. Уровень управления передачей (Transmission Control) отвечает за установление, управление и завершение сеансов NAU-NAU. Уровень управления потоком данных (Data Flow Control) отвечает за управление диалогом между двумя NAU в течение сеанса связи. Уровень Представления модели OSI приблизительно соответствует уровню управления функциями (Function Management) SNA. Уровень управления функциями выполняет различные задачи манипулирования данными для конечных пользователей SNA. Природа этих манипуляций зависит от специфики конкретного конечного пользователя. Когда для доступа к программам, выполняющимся на ведущих системах, используются устройства (клавиатура/мониторы или клавиатура/принтеры), SNA является шестиуровневой архитектурой. Конечные пользователи взаимодействуют прямо с уровнем управления функциями. Когда задействуется усовершенствованный интерфейс связи между программами (АРРС, Advanced Program-to-Program Communications), архитектура SNA реализует набор служб транзакций (Transaction Services), который соответствует Прикладному уровню модели OSI. Этот уровень служб транзакций включает сервисы для обеспечения межпрограммного взаимодействия, такие как электронная почта, удаленный доступ к файлам и базам данных, а также манипулирование ими. Архитектура SNA была разработана во времена закрытых коммерческих сетевых архитектур, поэтому она была оптимизирована для взаимодействия между мэйнфреймами IBM. Сегодня мир сильно изменился, а вместе с тем изменился и подход компании IBM к организации сетей. Несмотря на то, что SNA все еще может использоваться приложениями, более вероятно, что для реального обмена данными между компьютерами используется стек протоколов TCP/IP. Многие приложения, к которым мы обращаемся через Интернет, являются программами, запущенными на мэйнфреймах IBM. Все признаки SNA скрыты от пользователя, который видит только стандартный интерфейс Интернета.
Примечание Стеком мы будем называть иерархически организованную группу взаимодействующих протоколов.
Стек протоколов Интернета В конце 1980-х многие большие корпорации начали продвигать идею создания сетевого окружения, в состав которого входило бы оборудование и компьютеры от разных производителей. Такое окружение формировалось в результате слияний компаний и состояло из локальных вычислительных сетей рабочих групп, закупленных в одностороннем порядке, и связанных
Глава 2. Введение в сети передачи данных
63
с ними приложений. Так как пользователи нуждались в доступе к ресурсам других рабочих групп, требовалось объединить ЛВС на уровне компаний. Ни один из основных производителей компьютерной техники (IBM и DEC) не предлагал модели для организации передачи данных, которая поддерживала бы возможность соединения оборудования от множества различных изготовителей. Менеджеры информационных систем корпораций начали поиски такой модели и вскоре открыли модель Интернет и ее основу — стек протоколов TCP/IP. Они стали строить структуры, основанные на модели Интернет, используя разработанные для нее протоколы. Структуры, в настоящее время присутствующие в компаниях всего мира, были обозначены термином корпоративные (enterprise) сети. TCP/IP является зрелой технологией, зарождение которой произошло в начале 1970-х. Вместе со стандартизацией Управлением перспективных исследовательских программ (Defense Advanced Research Projects Agency — DARPA) и включением в операционную систему 4.2 BSD UNIX, набор протоколов TCP/IP стал стандартом де-факто для большинства приложений гетерогенных сетей. Многие производители предлагают TCP/IP как необязательное дополнение к своему собственному стеку протоколов. Например, Digital Network Architecture (DNA, архитектура цифровых сетей) является собственной архитектурой компании DEC, но она также поддерживает протоколы TCP/IP и модель OSI. Подобным образом Novell поддерживает TCP/IP в дополнение к собственным протоколам. Если Интернет является сетью, которая связывает нас посредством протоколов TCP/IP, то как следует называть закрытые частные сети, соединенные с использованием TCP/IP? Для описания части корпоративных и частных сетей, которые используют TCP/IP, специалисты пользуются термином интранет (intranet). Интранет-сети появились по причине того, что многие компании беспокоила проблема обеспечения безопасности интернет-соединений. Интранет является "закрытой сетью Интернета", использующей протоколы TCP/IP для передачи данных между множеством систем различного типа и для доступа к информационным серверам, но при этом это отдельная и отличная от Интернета сеть. Похожим образом экстранет (extranet) является виртуальной, расширенной объединенной сетью, основанной на TCP/IP (обычно в некоторой степени включающей Интернет), которая соединяет компанию с ее партнерами, компаньонами и наиболее важными клиентами. В список технологий глобальных и региональных сетей, используемых для создания корпоративных интранет-сетей, мы должны включить сам Интернет. Вопреки вышеупомянутым опасениям относительно соблюдения безопасности крупные поставщики услуг Интернета предлагают поддержку виртуальной частной сети (Virtual Private Network — VPN). Эти сети обеспечи-
64
Часть I. Эволюция сетей передачи информации
,вают безопасные соединения между корпоративными подразделениями, а также могут включать соглашения о качестве услуг, гарантирующие определенные уровни пропускной способности и потери пакетов. В один прекрасный день может оказаться, что VPN обеспечивают большую часть всех корпоративных коммуникационных соединений. Стек протоколов Интернета состоит их четырех уровней. Они приблизительно соответствуют модели OSI, как показано на рис. 2.5, хотя точного совпадения между OSI и TCP/IP нет.
Самый нижний уровень стека протоколов Интернета (TCP/IP) — сетевой. Он определяет программное и аппаратное обеспечение, используемое для доставки трафика TCP/IP по локальной или глобальной сети. Поддерживается большинство (если не все) сетевых интерфейсов, включая ATM (Asynchronous Transfer Mode), Ethernet, Frame Relay, Point-to-Point Protocol (PPP), Token Ring и Х.25. Уровень Интернет, использующий протокол IP, обеспечивает сервис без установления соединения Сетевого уровня модели OSI. Таким образом, IP не упорядочивает пакеты и не подтверждает их получение, а также не обеспечивает выявления или коррекции ошибок для IP-дейтаграмм. IP-маршрутизация основана на части 32-разрядного адреса узла, соответствующей адресу сети. Размер пакета IP может достигать 64 Кбайт. IP поддерживает возможности фрагментации и восстановления пакетов, т. к. размер реаль-
Глава 2. Введение в сети передачи данных
65_
ной передачи по протоколу IP ограничен возможностями физической среды сетей, к которым подключены взаимодействующие узлы передачи, и промежуточных подсетей. Уровень обмена сообщениями между конечными узлами в TCP/IP включает два протокола: TCP, который определяет сервис с установлением соединения, и User Datagram Protocol (UDP, протокол передачи дейтаграмм пользователя), задающий сервис без установления соединения. Когда требуется надежное соединение (такое как передача файлов или терминальные службы) более широко используется TCP. Для приложений, ориентированных на транзакции (таких как сетевое управление или обмен информацией маршрутизации), чаще используется протокол UDP. Верхним уровнем стека протоколов TCP/IP является прикладной уровень. Здесь мы можем найти описание некоторых из основных сетевых служб, средств и утилит, которые являются обычными для многих пользовательских приложений. По сути, это те приложения, с которыми пользователь имеет дело, а некоторые пользователи сети даже углубляются в "голый металл" протоколов TCP, UDP и IP. Перечисленные далее наиболее важные протоколы, связанные с TCP/IP, будут рассмотрены в следующих главах. DNS — Domain Name System (служба имен доменов). Распределенная база данных, которая позволяет пользователям ссылаться на программы, устройства и службы по легко запоминающимся именам (например, www.hill.com), а не цифровым адресам. HTTP — HyperText Transfer Protocol (протокол передачи гипертекстовых файлов). Протокол, который позволяет обмениваться текстовыми, графическими, аудио и видео WWW-документами через Интернет. SMTP — Simple Mail Transfer Protocol (простой протокол электронной почты). Служба обмена электронными сообщениями. П POP — Post Office Protocol (почтовый протокол). Протокол, который позволяет клиентам электронного обмена сообщениями извлекать электронную почту, хранящуюся на сервере.
Несколько примеров компьютерных сетей Компьютерные сети встречаются во многих различных формах — от двух соединенных между собой ПК до глобальных сетей многонациональных корпораций, включающих сотни серверов, мэйнфреймов, межконтинентальных магистральных каналов связи и сотни тысяч ПК. Также не исключено, что со временем эта наша концепция сети изменится. Уже сейчас 3 Зак. 653
66
Часть I. Эволюция сетей передачи информации
идут разговоры о персональных сетях, в которых готовые для подключения к сети персональные устройства, такие как "карманный" компьютер (PDA, Personal Digital Assistant) и сотовый телефон, взаимодействуют друг с другом и окружением. Эта часть главы описывает некоторые наиболее распространенные типы сетей. В последующих главах эти примеры позволят читателям вписать рассматриваемые технологии в конкретную структуру.
Офисная сеть Одним из типов сети, популярность которого растет, является сеть малого или домашнего офиса (SOHO, Small Office/Home Office), которая обычно включает не более 10 компьютеров и может вообще не содержать серверов. Сетевые ресурсы, такие как серверы DNS и электронной почты, обычно расположены за пределами офиса либо у провайдера, либо в корпоративном офисе. Доступ в Интернет для офисной сети обычно обеспечивается кабелем, DSL (Digital Subscriber Line, абонентская цифровая линия) или, возможно, ISDN (Integrated Services Digital Network, цифровая сеть с комплексными услугами). Границей между локальной и глобальной сетью является недорогой маршрутизатор, стоимость которого часто не превышает $100. Этот маршрутизатор может также служить брандмауэром, защищая офисную сеть от действий злоумышленников извне сети.
(
Примечание Брандмауэр — программный и/или аппаратный комплекс, контролирующий обмен информации между сетью и внешним миром.
Для обеспечения соединений между клиентскими ПК и маршрутизатором внутри сети используется либо концентратор, либо коммутатор начального уровня. В качестве стандарта для кабельной системы локальной сети, как правило, по причине своей простоты выступает Ethernet. На рынке оборудования для домашнего офиса начинают появляться устройства беспроводных стандартов, таких как 802.lib, которые устраняют необходимость в прокладке дома кабеля. Для организации взаимодействия с Интернетом применяется стек протоколов IP. Помимо IP требуется поддержка других протоколов, используемых в корпоративной сети или необходимых для обеспечения локальных соединений в пределах офисной сети. В последующих главах еще будет обсуждаться поддержка такого сложного сетевого окружения. В некоторых случаях, когда малому офису необходимо безопасное соединение с корпоративной сетью, какое-либо VPN-устройство встраивается либо в сам маршрутизатор, либо в локальную сеть. На рис. 2.6 приведен пример сети малого офиса.
Глава 2. Введение в сети передачи данных
67
Сеть небольшой компании Большая часть сетей в мире принадлежит компаниям небольшого и среднего размера, которые обычно имеют основной офис и один или несколько филиалов. Служащие, как правило, работают в офисе, однако может потребоваться поддержка соединений с пользователями, работающими из дома. На рис. 2.7 показана сеть предприятия с выходом в сеть Интернет. Подключение к Интернету все в большей степени становится необходимой частью ведения бизнеса. В последующих главах мы будем рассматривать применяемые для этого технологии, включающие ATM, DSL, ретрансляцию кадров, ISDN и T1. Хотя случаются исключения, но обычно локальная сеть является соединением Ethernet. Оно просто в использовании, имеет небольшую стоимость, хорошую производительность и способно поддерживать несколько протоколов Сетевого уровня, что делает Ethernet хорошим выбором для локальных сетей небольших и средних по размеру компаний. Локальные сети таких фирм могут поддерживать различные сетевые протоколы, в особенности если внутренняя сеть существует уже несколько лет.
68
Часть I. Эволюция сетей передачи информации
В них может существовать одна или несколько следующих сетевых систем: AppleTalk, Windows NT и NetWare. Более крупные компании могут иметь одну из форм UNIX. В большинстве случаев в число сетевых протоколов будет включен TCP/IP или же он будет являться единственным поддерживаемым протоколом.
Глава 2. Введение в сети передачи данных
69
Объем предоставляемых сети компании ресурсов также намного больше, чем для сети малого офиса, и включает множество служб, доступ к которым может осуществляться из внешнего мира, например, сервер WWW, где может быть размещен Web-сайт компании. Файловые, печати, баз данных, каталога и другие типы серверов могут быть доступны как для внутренних, так и для внешних пользователей сети компании. Чтобы облегчить администрирование этих мощных компьютеров, они могут быть физически сгруппированы в одну или несколько серверных "ферм". Доступ к этим серверам должен обеспечиваться каналами связи и коммутаторами с высокой пропускной способностью. Обеспечение безопасности имеет первостепенное значение в любой сети. Доступ в Интернет и из него должен охраняться брандмауэром. Наиболее надежные системы реализуют несколько уровней защиты, и задействуют брандмауэры, маршрутизаторы и системы выявления вторжений, разыскивающие нехарактерную активность. Устройства VPN и зашифрованные туннели могут использоваться для соединения головного офиса компании и удаленных офисов/пользователей или даже внутри самой локальной сети. И в заключение, по мере роста сложности сети растет и необходимость в ее обслуживании. В отличие от систем малого офиса, компании обычно нанимают на работу специалистов в области информационных технологий для поддержки работы сети. В зависимости от степени важности сети для работы компании ответственность за ее функционирование может быть разделена между несколькими служащими. Один отвечает за маршрутизацию, коммутацию и аппаратное обеспечение, другой — за обслуживание и конфигурирование серверов и рабочих станций, остальные — за разработку баз данных или оформление Web-сайта. Когда же требуется помощь специалистов высокой квалификации, могут привлекаться сторонние консультанты.
Сеть корпорации Самым большим по размеру и наиболее сложным типом сети является корпоративная сеть. Такие сети находятся в офисах многонациональных корпораций. Хотя компания может иметь главную штаб-квартиру корпорации, в самой сети возможно существование более одного информационного центра, работающего как региональный концентратор. Информационные центры должны быть соединены друг с другом при помощи высокоскоростной глобальной сети того или иного типа. Помимо этого от каждого такого концентратора отходят многочисленные лучи низкоскоростных сетей, присоединяющие филиалы, пользователей домашних офисов и сотрудников, находящихся в разъездах. Зависимость от компьютерных сетей создает для современных корпораций серьезные проблемы. Надежность сети и ее безопасность являются жизнен-
Часть I. Эволюция сетей передачи информации
но важными аспектами, в особенности когда она соединена с Интернетом. Для достижения этих целей компании вынуждены вкладывать значительные инвестиции в аппаратное и программное обеспечение, а также в людские ресурсы. Если этого не делать, то результаты могут быть плачевными. Как и в компаниях среднего размера, сети больших компаний используют различные технологии ЛВС. Наиболее популярной технологией является Ethernet, но встречаются и другие технологии, включающие Token Ring и Fiber Distributed Data Interface (FDDI). В отличие от меньших по размеру компаний, сети больших корпораций эволюционируют с годами, по мере развития технологий и добавления новых сетевых сегментов. В результате корпоративную сеть можно представить как множество различных технологий ЛВС, соединенных каналами связи ГВС. В корпоративной сети может использоваться несколько различных сетевых протоколов, в особенности в старых, устоявшихся компаниях. Это вызвано необходимостью поддерживать наряду со стеком протоколов IP множество давно существующих приложений и протоколов. Если охарактеризовать кратко, то сеть является миниатюрой Интернета во всем, за исключением того, что она находится под административным контролем одного или нескольких специалистов в области информационных технологий. Топология корпоративной сети достаточно сложна. Как правило, каналы связи ГВС между концентраторами сети проектируются как высокоскоростные и надежные магистральные соединения. Каждая часть сети-концентратора функционирует как транзитная сеть. Это означает, что данные из одного удаленного офиса в другой удаленный офис будут направлены через один или более концентраторов. Эта магистральная сеть может быть настолько сложной и вместе с тем хорошо спроектированной, что концентраторы смогут служить в качестве транзитных сетей также и для информации других корпораций. Так как корпоративная сеть состоит из множества концентраторов, филиалов и сетей домашнего офиса, топология внутренней ЛВС будет напоминать о том, что филиалы расположены изолированно. Информация, поступающая из магистрали, распределяется по границам сети, откуда в иерархической манере осуществляется доступ к локальным сетям. Удаленный офис, отправляющий трафик другому удаленному офису, должен направить его через магистраль, т. к. офисы не имеют непосредственного прямого соединения (рис. 2.8). Из-за сложности, размеров сети, а также важности для финансового благополучия компании информации, передаваемой по сети, сотрудники обязаны уделять большое внимание вопросам обеспечения безопасности. Действия пользователей должны жестко контролироваться через использование паролей, внутренних брандмауэров и прокси-серверов. Необходимо контролиро-
Глава 2. Введение в сети передачи данных
71
вать доступ к электронной почте и ресурсам Web и установить строгие и четкие правила политики безопасности сети, которые неукоснительно проводить в жизнь. Несмотря на то, что дочерние офисы могут иметь отвечающего за безопасность сети сотрудника, следующего руководящим указаниям из головного офиса, некоторые типы сетевых операций, а также работоспособность и безопасность сети, следует все время отслеживать централизованно.
Примечание Про/ecu (Proxy) представляет собой промежуточный агент, который принимает запрос от клиента и, в зависимости от своих настроек, изменяет часть или все сообщение запроса и передает переформатированный запрос далее по цепочке, например, другим серверам или запрашиваемому серверу. Прокси часто используется как ретранслятор протоколов внутренней сети в сеть Интернет и, как правило, представляет собой "главные ворота" выхода пользователей внутренней сети во внешние сети. Прокси-сервер — посреднический сервер или, иначе, средство, защищающее локальную сеть от несанкционированного доступа через Интернет.
Брандмауэры, прокси-серверы, аппаратное и программное обеспечение для выявления вторжений также должны использоваться по всей сети, чтобы помочь в обеспечении сетевой безопасности. Для защиты каналов связи между концентраторами, между удаленными офисами или пользователями SOHO следует применять устройства VPN. Физически сеть также должна быть защищена, и доступ к серверам и рабочим станциям необходимо ограничивать, когда это только возможно, при помощи замков и идентификации личности. На рис. 2.9 показана корпоративная сеть с концентраторами и брандмауэрами.
72
Часть I. Эволюция сетей передачи информации
ГЛАВА 3
Введение в Интернет В этой главе содержатся основные сведения об Интернете, включая краткий исторический обзор, информацию о других связанных с ним сетях и организациях, а также структуру Интернета. Глава начинается с истории первой сети ARPANet и ее потомков, так же рассказывается об эволюции сети от академической до коммерческой, и приводится краткий обзор различных организаций, осуществляющих контроль за деятельностью сети Интернет. Затем рассказывается о компонентах и структуре Интернета. Наконец, в главе обсуждаются провайдеры услуг Интернета (Internet Service Provider, ISP) и способы доступа в Интернет.
Что такое Интернет? Для большинства людей Интернет представляет собой некое волшебство. Откуда он появился? Кто является его владельцем? Кто платит за все это? Интернет — это множество компьютеров (называемых хостами) и сетей, основанных на использовании стека протоколов TCP/IP, часто называемого набором протоколов Интернета. Кроме того, Интернет — не просто сеть, и не только сетевое объединение хостов. Напротив, Интернет — это некоторое количество опорных сетей, которые содержат подсети. Эти подсети могут быть публичными, частными или коммерческими. Если принять во внимание миллионы подсетей, то "владельца" сети Интернет сложно выявить. Фактически единого владельца не существует, хотя можно определить владельцев фрагментов этих подсетей. В некотором смысле владельцем Интернета можно считать того, кто им пользуется, т. к. все члены сообщества сети Интернет вносят в нее свой вклад. Также нет единой организации, которая бы управляла сетью Интернет. Различные организации руководят своим небольшим участком, хотя по необходимости, для большего удобства, было создано несколько центров управления. В до-
Часть /. Эволюция сетей передачи информации
полнение, индивидуальные пользователи и/или организации могут предоставлять информацию для доступа общественности несколькими способами: посылать ее на центральные информационные серверы или поддерживать свой информационный сервер.
Краткий исторический обзор Откуда пришла эта "сеть из сетей"? В 1957 году СССР произвел запуск первого искусственного спутника, привнеся огромное замешательство в Западный блок стран. Страх, вызванный запуском спутника, явился для США катализатором, вынудившим уделить большее внимание математике и естественнонаучным предметам в школах, а для Министерства обороны США (Department of Defense, DOD) создать Управление в области научных разработок (Advanced Research Projects Agency, ARPA). ARPA отвечало за развитие науки и разработку проектов для армии в таких направлениях, как космос и ракетные программы. Интернет начался с эксперимента по использованию технологии коммутации пакетов, проводимого ARPA. В 1968 году контракт о создании проекта и применения коммутации пакетов в сети был подписан Болтом (Bolt), Беранеком (Beranek) и Ньюманом (Newman). В 1969 году, менее чем через год после подписания контракта, сеть, названная ARPANet, стала функционировать между четырьмя узлами: UCLA, Стенфордским исследовательским институтом, Калифорнийским университетом в Санта-Барбаре и университетом в Юте. В основе сети были предки современных устройств маршрутизаторов — специализированных мини-компьютеров, называемых интерфейсными процессорами сообщений, которые осуществляли перемещение информации между узлами. К 1971 году ARPANet распространилась по всей территории США, а к 1973 году появилась и в Европе. Вначале протокол связи между хостами, использованный ARPANet, был назван протоколом управления сетью (Network Control Protocol). Co временем, однако, этот протокол показал себя недееспособным в работе с растущим сетевым информационным трафиком. В 1974 году в сети ARPANet было создано и применено новое, более усовершенствованное семейство протоколов, которое основывалось на протоколе управления передачей (TCP, Transmission Control Protocol) и протоколе сети Интернет (IP, Internet Protocol). Хотя стек протоколов обычно называют просто как TCP/IP, на самом же деле он включает в себя огромное количество протоколов и приложений, а протоколы TCP и IP являются только двумя из них (хотя и одними из самых важных). В 1979 году Координационному совету по управлению и конфигурированию Интернета (ICCB, Internet Control and Configuration Board) было предложено обеспечивать функции надзора за проектированием и применением протоколов в сети Интернет. Хотя протокол TCP первоначально был определен в 1974 году, получившие наибольшее распространение версии TCP и IP были разработаны в 1981 году.
Глава 3. Введение в Интернет
75
В 1982 году Министерство обороны США провозгласило, что TCP/IP должен стать новым стандартом стека протоколов ARPANet, и официальный "переход состоится 1 января 1983 года. Особо поддержал систему TCP/IP в 1983 году Калифорнийский университет в Беркли, который внедрил TCP/IP в свою версию UNIX, названную 4.2 BSD. В 1983 году ICCB был переименован в Координационный совет сети Интернет (IAB, Internet Activities Board,), а спустя некоторое время в Совет по архитектуре Интернета (Internet Architecture Board). Последнее название и стало де-факто для сети Интернет. IAB был реорганизован в 1986 году для решения двух главных задач: проблемная группа Интернета (IRTF, Internet Research Task Force) занимается координированием исследовательской деятельности, связанной с TCP/IP и сетью Интернет; проблемная группа проектирования Интернета (IETF, Internet Engineering Task Force) создана для решения краткосрочных и долговременных технических задач. Разработка доменной системы имен (DNS, Domain Name System) началась в 1983 году. DNS была важной разработкой для продолжающегося роста сети, т. к. до развития централизованной службы имен всем узлам ARPANet приходилось знать имя и адрес других узлов в сети. Просто легче запомнить 1-800-CALLNOW, чем 1-800-225-5669. Пользователи запоминают имена корпоративных Web-сайтов, а не IP-адреса. Таким образом, будучи распределенным механизмом для перевода запоминающихся имен, которые используют люди, в IP-адреса, используемые компьютером для доставки информации, DNS является крайне необходимой для выполнения функций поддержки присутствия в Интернете. В течение последующего года ARPANet разделилась на две части. Одна — все еще называемая ARPANet, была задействована для соединения исследовательских и академических сайтов. Другая сеть, названная MILNET, была задействована для военных нужд и стала частью оборонной сети передачи данных (DDN, Defense Data Network). В 1988 году вирус интернет-червь — самовоспроизводящаяся программа, распространяющаяся по всей сети, вывел из строя большинство систем на своем пути. Запущенный случайно выпускником Корнелла Робертом Моррисом (Robert T. Morris) червь выявил прореху в программе отсылки почты в системе UNIX, и из-за ошибки в программе оставил после себя ужасные последствия. В то время такой необычный инцидент не наделал шумихи, но для сегодняшнего читателя это звучит знакомо. Программа Морриса продемонстрировала уязвимость Интернета за много лет до того, как бизнес стал полностью зависим от сети и таких приложений, как электронная почта и WWW. И в самом деле, атаки по электронной почте стали совершенно обычным явлением, как показывает успех Bubbleboy, ILOVEYOU, NIMDA и других широко известных вирусов — всех интеллектуальных потомков червя Морриса.
76
Часть I. Эволюция сетей передачи информации
Огромное количество новых инструментов было изобретено для сети Интернет с целью организации информации и автоматического поиска файловых архивов. Проект World Wide Web задумывался в 1992 году как средство соединения различных сайтов. Mosaic — первый широко распространенный браузер WWW появился в Национальном центре по использованию суперкомпьютеров (NCSA, National Center for Supercomputing Applications) в 1993 году. В том же году проект Информационного центра сети Интернет (InterNIC), запланированный на 5 лет с целью обеспечения информацией сообщества сети Интернет, был субсидирован Национальным научным фондом (NSF, National Science Foundation). Служба каталогов и баз данных поддерживалась компанией AT&T, а регистрационные услуги находились под управлением Отдела сетевых решений и Главного управления по атомной энергии, которое весьма недолго сотрудничало с Отделом и вскоре отстранилось от работы над данным проектом. Также в 1993 году online-революция докатилась и до исполнительной ветви власти — Белый дом разместил в сети свой сайт под доменным именем whitehouse.gov. К июлю 1994 года Интернет обладал более чем 3 миллионами центральных компьютеров и включал 30 000 сетей в более чем 65 странах, что по существу являлось ярким свидетельством отменного здоровья TCP/IP. Даже правительство США по-новому оценило TCP/IP. В отчетах Национального института стандартов и технологий от 1994 года говорилось, что Правительственный OSI-профиль должен включить в себя TCP/IP и отменить требование "только OSI". Данное решение стало смертным приговором мировому стандарту OSI. Позднее, в том же 1994 году была основана компания Mosaic Communications, которая затем в 1995 году была переименована в Netscape Communications. Появление на рынке акций компании встретило восторженный покупательский отклик — цены продаж (около $78) к концу первого дня в 2,5 раза превышали первоначальное предложение ($28). Вполне естественно, что восторженный прием рынком акций компании Netscape был предвестником быстрого роста- их стоимости и банкротства компании к началу нового тысячелетия. Было подсчитано, что к концу 1995 года компания Netscape поставляла 60—70% всех браузеров, стремясь к цифре в более чем 95%. Она стремилась твердо укрепиться на рынке браузеров и продержаться на одном и том же уровне в течение многих лет, продавая другие продукты. Однако наличие известной торговой марки — это выигрыш битвы, но не сражения. Господство компании Microsoft в области настольных компьютеров содействовало продвижению ее продукта Internet Explorer в лидеры на рынке браузеров, что повлияло на дизайн Web-сайтов и даже на используемое ими программное обеспечение серверов. В начале 1990-х годов группа IETF определила, что функциональность протокола IP является ограниченной по ряду причин, в числе которых сокращающееся адресное пространство и отсутствие обеспечения безопасности.
Глава 3. Введение в Интернет
77
Так была создана рабочая группа IPng (IP Next Generation, следующее поколение IP). Выпуск ее 6-й версии протокола IP (IPv6) произошел в декабре 1995 года. До того как протокол действительно стал жизнеспособным, другие простые механизмы, такие как DHCP (Dynamic Host Configuration Protocol, протокол динамической конфигурации хоста) и трансляция сетевых адресов (NAT, Network Address Translation), существенно смягчали ограниченность существующего адресного пространства, давая тем самым возможность спокойно развертывать новую версию на протяжении нескольких лет. Только в последние годы производители стали поддерживать версию IPv6 и адресные блоки стали доступными, так что сетевая продукция уже начинает использовать эту версию протокола IP. К началу 1996 года сеть Интернет насчитывала уже порядка 9,5 миллионов хостов, 76 000 из которых носили имя www. Фактически 40% от всего трафика Интернета приходилось на долю трафика WWW. С течением времени многие сайты опустили www из названий узлов, т. к. Web стал почти что синонимом Интернета. Какое бы ни было имя, существует огромное количество Web-серверов, насчитывающее десятки миллионов, которые, наряду с исконно присущим Web-протоколом HTTP, отвечают за подавляющее большинство современного трафика. С ростом феномена глобального Интернета основной темой стал вопрос о цензуре. Один из интернациональных поставщиков интернет-услуг уничтожил в своей сети дискуссионный лист потому, что какая-то страна увидела в нем нечто оскорбительное. В США Актом о соблюдении правил приличия в средствах связи (CDA, Communication Decency Act) была объявлена вне закона порнография, а под ее предлогом и много законной информации, как, например, рак груди. Выражая протест, огромное количество Webсайтов сменило цвет страниц на черный, памятуя о дате 8 февраля 1996 года, дне, когда был подписан этот Акт. К 1997 году Верховный Суд США признал некоторые положения Акта противоречащими Конституции на основании того, что они нарушали Первую поправку права на свободу слова. Только через десять лет после появления червя Морриса стало ясно, что Интернет не обладает достаточной защитой. В 1999 году один из первых вирусов, замеченных широкой общественностью, вырвался наружу. Макровирус Melissa быстро распространился по корпоративным почтовым системам, заставляя администраторов в большинстве случаев жертвовать исходящей почтой, чтобы предотвратить дальнейшее распространение вируса. В общем, инфекция стоила компаниям бесчисленного количества времени и денег, выраженных в потере производительности. Легкость создания и распространения вирусов, в особенности посредствам почты, на сегодняшний день является одной из самых больших угроз для безопасности. 1999 год во многих отношениях представлял собой Рубикон. Napster, сервис обмена электронной музыкой, вышел на сцену и дал понять индустрии зву-
Часть I. Эволюция сетей передачи информации
козаписи, какую угрозу может нести Интернет и какими возможностями располагает эта сеть. Также сильно возросло принятие потребителями электронной коммерции. Интересным феноменом стал рост количества рынков из рук в руки, таких как аукцион eBay. Так как все большее количество людей продавало товары по сети, потребовался новый механизм оплаты, который и стал отправной точкой для таких компаний, как PayPal. Теперь среднестатистический пользователь сети Интернет может использовать простой способ электронной оплаты, который является более быстрым по сравнению с денежным переводом или чеком. С все большим распространением электронной коммерции в конце XX века неудивительно, что компании электронной коммерции, целиком полагающиеся на работу в режиме online, становятся привлекательной целью. Самой нашумевшей новостью в 2000 году была, бесспорно, не ошибка Y2K, а наплыв атак Distributed Denial of Service (DDoS, распределенный отказ обслуживания), который поверг таких интернет-гигантов, как Amazon.com, Yahoo! и ETRADE на колени. Наиболее подлое в этих атаках то, что не требуется какого-либо особого умения для их запуска, т. к. большинство кодов свободно доступны на сайтах сети Интернет для загрузки и запуска простым нажатием кнопки. Эти нападения продолжают изводить Интернет. Согласно приблизительным подсчетам сейчас в неделю происходят тысячи DoS-атак. Интернет до сих пор сталкивается с проблемами, возникающими по мере его продолжающегося роста. Руководства всех стран мира заметили сеть и бьются над налогами, регулированием и другими насущными заботами. Так как бизнес становится все более зависимым от Интернета, вместе с тем он становится более подвержен неотъемлемому риску безопасности. Домашние пользователи также полагаются на эту глобальную сеть при поиске информации, покупке вещей и общении, поррй не осознавая таящейся в ней опасности. Однако в настоящее время растет осведомленность о сопровождающих деятельность Интернета проблемах, что предвещает этой сети крепкую жизнеспособность.
Интернет и другие сетевые проекты История Интернета тесно связана с другими достижениями в области компьютерных и сетевых технологий. В течение нескольких последних десятилетий множество типов сетей соперничало между собой, развивалось параллельно, и было присоединено к ARPANet или современному Интернету. Некоторые из них все еще используются, в то время как другие приходят и уходят. Но все они внесли свой вклад в понимание того, как можно соединить компьютеры и сети в глобальное сообщество. Поэтому следует сделать краткий обзор некоторых из этих аппаратных средств и проектов. 1980 год был временем небывалого роста сетей передачи данных. Computer Science Network (CSNET, компьютерная научная сеть), например, была
Глава 3. Введение в Интернет
79_
сетью, субсидированной фондом NSF, связывающей факультеты вычислительной техники колледжей и университетов в Северной Америке, которые не«были соединены через ARPANet. В 1983 году CSNET посредством шлюза была объединена с ARPANet и соединилась с BITNET в 1987 году только для того, чтобы закрыться в 1991 году в пользу более общепринятого способа доступа в Интернет. Сеть BITNET (Because It's Time Network), сформированная в 1981 году в Нью-йоркском университете при субсидировании фирмы IBM, основывалась на протоколах IBM Network Job Entry (NJE) и была предназначена для обмена почтой и информацией. BITNET (иногда называемая BITNET-NJE) весьма преуспевала до тех пор, пока ее развитие не стало очевидно запаздывать в свете продолжающего свое развитие Интернета. Корпорация по организации научно-исследовательских и образовательных сетей (CREN, Corporation for Research and Educational Networking), поддерживающая функционирование BITNET, анонсировала в 1994 году IRA (Internet Resource Access, доступ к ресурсам Интернета). Эта следующая итерация в развитии BITNET, названной BITNET-II, инкапсулировала протокол BITNET внутрь IP, чтобы способствовать доступу членов BITNET в сам Интернет. В 1996 году корпорация CREN рекомендовала прекратить использование сети. Европа тоже желала попробовать свои силы в сетевых экспериментах. Например, в 1982 году была создана European UNIX Network (EUnet, сеть UNIX для Европы) с целью предоставления почтовых и USENET-услуг по всей Западной Европе и сейчас является крупнейшим поставщиком интернет-услуг (ISP) в Европе. Европейская академическая сеть (EARN, European Academic Research Network), образованная в 1983 году, походила на BITNET и таким же аналогичным образом закончила свое существование. В 1984 году с той же целью, что и EUnet, была создана Japan University Network (JUNET, японская университетская сеть). Реагируя на растущий интерес к организации сетей передачи данных, JUNET соединилась в 1987 году с CSNET, открыв тем самым Японии дверь в международное сетевое общество. Но в 1994 году JUNET закрыли из-за изменений в политике регулирования Министерства почты и телекоммуникаций, относящейся к сети Интернет в Японии. Успех JUNET явился стимулом для создания в 1986 году проекта Widely Integrated Distributed Environment (WIDE, интегрированное распределенное окружение), который до сих пор функционирует как испытательный стенд для связанных с Интернетом исследований в Японии. В 1986 году фонд NSF создал магистральную сеть для соединения четырех профинансированных им региональных суперкомпьютерных сетей и Национального центра исследований атмосферы (NCAR, National Center of Atmospheric Research). Эта сеть, названная NSFNET, создавалась как магистральная сеть для других сетей. NSFNET успешно развивалась и обеспечивала соединение между региональными сетями NSF и не-NSF, постепенно
80
Часть I. Эволюция сетей передачи информации
превращаясь в опорную сеть, которую сегодня знают как Интернет. NSFNET, изначально составленная из соединений 56 Кбит/с, в 1989 году была подвергнута усовершенствованию до возможностей Т1 (1,544 Мбит/с). Переход к "профессионально управляемой" сети контролировался консорциумом, сформированным из Merit (штаб-квартира региональных сетей в Университете Мичигана), IBM и MCI. Advanced Network&Services Inc. (ANS), некоммерческая компания, состоящая из IBM и MCI, отвечала за управление NSFNET. Новая структура магистральной сети NSF, высокоскоростные сервисы Backbone Network Services (vBNS, магистральные сетевые сервисы), была запущена в 1994 году. Фирма MCI приняла на себя руководство опорной сетью NSF ТЗ, которой ранее управляла ANS. Позже, в том же году, America Online (AOL) купила у ANS коммерческую опорную сеть ТЗ. 30 апреля 1995 года старая NSFNET была закрыта. 1994 год — 25 лет со дня высадки первого человека на Луну (июль), Вудсток (август), а так же серебряный юбилей ARPANet (сентябрь). А что же произошло с оригинальной ARPANet? В последние годы 80-х она все уменьшалась и уменьшалась, т. к. сайты и трафик перекочевывали в сеть Интернет, а затем и вовсе была расформирована в июле 1990 года. Следуя за развитием протокола IPv6, в 1995 году было создано несколько организаций для изучения возможностей протокола, его влияния и способов его возможного применения. В 1996 году совместно разработанная тестовая сеть под названием бЬопе начала жизнь в качестве виртуальной сети, которая пересылала пакеты протокола IPv6 по туннелю через существующий 1Ру4-Интернет. Сегодня тысячи сайтов во многих странах участвуют в тестировании вариантов реализации и стратегии перехода. Другая инициатива 6REN (Research & Education Network, исследовательская и образовательная сеть) была запущена в 1998 году сетью Energy Science Network (ESnet) для содействия в распространении протокола IPv6. Другие родственные организации включают: Форум IPv6, консорциум производителей и исследователей сетей и рабочую группу IPng Transition (ngrtans) IETF. В наши дни некоторые называют Интернет "Скоростной информационной магистралью", а некоторые насмешники предпочитают название "Информационное супервымогательство", иллюстрируя тем самым неограниченный потенциал развития сети. Для стимулирования разработки следующего улучшенного поколения сети Интернет в 1996 году 34 исследовательских университета начали работу над проектом Internet2. Участники проекта собрались на первом собрании на следующий же год. На сегодняшний день консорциум насчитывает более 180 организаций, работающих в промышленности и правительстве' над развитием новых сетевых возможностей и приложений.
Глава 3. Введение в Интернет
81
Коммерческий Интернет До 1988 года только ограниченное количество организаций, субсидирован*ных фондом NSF, пользовались NSFNET. Но уже в 80-х годах некоторые компании, осознавая пользу и преимущества межсетевого обмена информацией, начали предлагать услуги электронной почты на коммерческой основе. В 1988 году компания MCI и Corporation for National Research Initiatives (CNRI, корпорация по национальной исследовательской деятельности) создали шлюз между почтовым сервисом MCImail и Интернета, a CompuServ и Государственный университет в Огайо организовали другой шлюз для пользователей коммерческой почты CompuServ. При помощи этих шлюзов любой из пользователей MCImail, CompuServ или Интернет мог обмениваться электронной почтой. Так как почта NSFNET была все еще ограничена некоммерческим, имеющим отношение к NSF содержанием, эксперимент имел огромный успех — многие считали его первой трещиной в плотине, которая удерживала Интернет от коммерческого использования. После получения доступа к электронной почте коммерческие пользователи хотели также иметь возможность пересылки файлов и удаленной регистрации. Хотя исторически Интернет не использовался в явно коммерческих целях, в 90-х годах ситуация начала изменяться. Например, в 1991 году Главное управление по атомной энергии, Performance System International и UUNET Technologies создали Commercial Internet eXchange (CIX, биржу коммерческого информационного обмена) для продвижения и предоставления коммерческой услуги магистральной сети Интернет. Сегодня Интернет является важнейшей средой для коммерции в различных сферах делового мира. В 1990 году Интернет оказался на распутье, что сразу же оказало влияние на большинство пользователей, особенно на тех, которые были связаны с коммерческой деятельностью. Сети ARPANet и Интернет в США зависели от государственного субсидирования, в особенности от Министерства обороны США (DOD) и фонда NSF. В 1994 году ситуация оказалась драматичной, когда фонд NSF объявил о выходе из сетевого бизнеса. После 8 лет региональным сетям Интернет пришлось становиться самодостаточными, а роль NSF перекладывалась на кого-то другого. Значителен тот факт, что в 1994 году начался процесс приватизации Интернета, а также превращение его в источник прибыли. Приватизация Интернета внесла новые вопросы в то, как должна выглядеть структура цен и как она отразится на использовании сети. Функционирование почти всех современных сетей и массовый доступ в Интернет оплачиваются скорее согласно фиксированному, нежели гибкому тарифу. Хотя большинство пользователей могут фактически сэкономить деньги благодаря гибкой оплате, они все же используют фиксированный тариф. С некоторыми изменениями план "все, что можно употребить" все еще процветает, т. к. доступ в сеть Интернет стал товаром.
82
Часть I. Эволюция сетей передачи информации
Превращение Интернета в источник прибыли внесло свои коррективы — увеличился поток коммерческой информации, в особенности рекламы, рассылаемой по электронной почте, называемой спам (spam). Корпоративных и индивидуальных пользователей Интернет ежедневно буквально заваливает почтовая реклама, предлагающая все — от порнографии до ипотеки и других услуг. Пытаясь противостоять наплыву настойчивых ненужных предложений, большинство провайдеров (ISP) публикуют правила пользования, которые позволяют, хоть и с переменным успехом, но ограничивать доступ рекламе. Многие почтовые приложения поддерживают фильтрацию сообщений на стороне сервера или клиентов, уменьшая тем самым беспорядок, который приходится разгребать пользователю, хотя это и не уменьшает количество сетевого трафика. К сожалению, закон, правила, технологии и устаревший "сетевой этикет" оказываются бессильными перед передовыми технологиями рассылки спама, попадающего в нашу почту. Сегодня одна из наболевших проблем Интернета— его продолжающийся рост. ARPANet, начавшийся с четырех узлов в 1969 году, к августу 1981 года насчитывал всего лишь 213 узлов — далеко не впечатляющая скорость. Однако Интернет вырос в 1986 году в 2 раза, в 4 раза в 1987 и почти вдвое в 1995 году. В конце 90-х годов каждые 30 минут к Интернету добавлялась новая сеть. Так как на сегодняшний день точка насыщения явно достигнута, рост сети Интернет замедлился, но не прекратился. Большая часть роста сети Интернет в Америке приходится на коммерческую сферу. Но самый быстрый рост числа пользователей Интернета имеет места за пределами Соединенных Штатов, к 1999 году фактически половина onlme-сообщества являлась не жителями США, а представителями других стран из всех частей мира. Интернет становится все менее централизованным вокруг США, меняя, таким образом, профиль сети. Большая разнородность сети Интернет означает большие коммерческие возможности — сеть позволяет бизнесу достигнуть самых удаленных частей света и охватить все мировое сообщество. "Нерациональный избыток" 90-х годов породил "нерациональный пессимизм" нового тысячелетия, т. к. компании новой экономики обнаружили, что правила старой экономики, такие как необходимость получения прибыли, все еще живы. Вне зависимости от этого, Интернет продолжает процветать, и компании, занимающиеся электронной коммерцией, все еще жизнеспособны, хотя и чувствуют, что их деятельность ограничена. Все больше людей и коммерческих предприятий выходят в online, что и приводит к растущему влиянию сети Интернет на мировую экономику и на уровень жизни. Существует множество исследований и оценок роста сети Интернет, меняющейся демографии и других явлений, возникающих каждый год. Приведенный ниже список содержит адреса нескольких сетевых ресурсов с текущей информацией. Показатели Интернета (http://www.internetindicators.com). Экономические показатели Интернета за полугодие.
Глава 3. Введение в Интернет
83_
Netcraft (http://www.netcraft.com). Ежемесячный обзор Web-серверов. -
Обозрение доменов сети Интернет (http://www.isc.org/ds/com). Обзор DNS за полугодие от Internet Software Consortium (Консорциум программного обеспечения сети Интернет). Nielsen/Netratings (http://www.nielsen-netratings.com). Подсчет числа пользователей Интернета по всему миру, основные характеристики и другие измерения. CommerceNet (http://www.commerce.net/research/stats/). предсказываемая демографическая информация.
Историческая
и
Развитие, администрирование и контроль в сети Интернет Кто же управляет этим огромным неуклюжим "многоголовым монстром" — сетью Интернет? В ранние годы существования Интернета (ARPANet) были созданы специальные административные центры в ARPA, Министерстве обороны США (DOD), нескольких крупных университетах и других точках. Можно подумать, что прошедшие годы были годами совместных усилий в управлении сетью Интернет. Но это не так, обязанности были четко разделены. Приведенный ниже список содержит несколько наиболее известных организаций по надзору за сетью Интернет. За информацией обращайтесь на следующие сайты: О общество Интернета: http://www.isoc.org; проблемная группа проектирования сети Интернет: http://www.ietf.org; агентство по выделению имен и уникальных параметров протоколов сети Интернет: http://www.iana.org; организация по назначению адресов и имен в сети Интернет: http://www.icann.org. Так как правительство США прекратило финансирование сети Интернет, появление коммерческих провайдеров (ISP) стало следующим сигналом, свидетельствующим о потере централизованного управления, что в свою очередь угрожало формированию стандартов сети Интернет. В январе 1992 года было сформировано Общество Интернет (ISOC, Internet Society) с целью создания общественного учреждения для IETE и процессов создания стандартов Интернета, а также для административной поддержки IAB, IETF, IRTF и Internet Assigned Numbers Authority (IANA, Агентство по выделению имен и уникальных параметров протоколов Интернета). Общество ISOC обеспечивает для сети Интернет взаимодействие и координирование, консультируя и надзирая за активностью многих других органи-
84_
Часть I. Эволюция сетей передачи информации
заций и рабочих групп, которые имеют власть над развитием, исследованием и организацией Интернета. Заинтересованные члены сообщества Интернет могут присоединиться к общества ISOC для помощи в становлении будущего сети Интернет. Основной организацией, отвечающей за поддержку технической стороны Интернет, является группа IETF. Просуществовав некоторое время неформально, эта организация начала свое официальное существование в 1986 году. Она осуществляет контроль над разработкой и развитием протоколов, функционирующих в инфраструктуре сети Интернет. Координационный совет сети Интернет (IAB, Internet Activities Board) осуществляет надзор над редакционным менеджментом и публикацией RFC (Request for Comments) и стандартов, над деятельностью IANA, а также обеспечивает общий технический надзор над IETF. Общество ISOC координирует деятельность группы IETF и совета IAB. В последнюю очередь была создана Организация по назначению адресов и имен в Интернете (ICANN, Internet Corporation for Assigned Names and Numbers). Основанная в 1998 году, корпорация ICANN отвечает за координацию назначения доменных имен и IP-адресов сети Интернет. Три организации помогают ICANN в оценке и разработке политики: Address Support Organization (ASO, организация поддержки адресов), Domain Name Supporting Organization (DNSO, организация поддержки доменных имен) и Protocol Supporting Organization (PSO, организация поддержки протоколов). В составе совета директоров работают такие светила, как Эстер Дайсон (Esther Dyson) и так называемый "прародитель сети Интернет" Винт Серф (Vint Cerf). В состав директоров так же входят несколько человек, избранных пользователями сети Интернет. Несмотря на величественный состав, организация ICANN всегда подвергалась (возможно, и несправедливо) критике за отсутствие полномочий. Коммерция не стоит спокойно на месте, выжидая, когда ей будут определены процедуры и протоколы. Принимая это во внимание, • пользователи коммерческого Интернета стараются попасть в члены как можно большего количества советов и форумов сети. Совместно с исследовательскими подразделениями учреждений высшего образования они участвуют в большинстве исследований, входящих в процесс разработки протоколов сети Интернет. Имея личную заинтересованность в создании стандартов, провайдеры (ISP) также участвуют в деятельности почти всех рабочих групп.
Структура Интернета Обычно мы представляем себе сеть Интернет как паутину, но о ней можно также думать, как о железнодорожной системе. Во всем мире ширина колеи железнодорожных путей отличается в зависимости от региона и страны. Все
Глава 3. Введение в Интернет
85
это приводит к значительной неэффективности торговых и пассажирских перевозок. Очевидно, что было бы намного лучше, если бы поезда могли перевозить грузы и пассажиров беспрепятственно точно из точки отправления в точку назначения. Когда США и Канада формировались как нации, было принято решение об общей ширине колеи железнодорожных путей для всех поставщиков транспортных услуг. Это решение было основополагающим, т. к. оно позволило всем в Северной Америке равноправно участвовать в железнодорожном бизнесе. Маленькая местная транспортная компания, такая как Vermont Railway, могла предоставлять местные услуги, и в то же время иметь доступ к региональным перевозчикам через узловые точки. Эти перевозчики в свою очередь имеют доступ к национальным перевозчикам в определенных точках. Таким образом, маленькая компания может обеспечивать связь по всей стране, и все это благодаря общему выбору ширины колеи. Ширина железнодорожной колеи является своего рода протоколом (соглашением, способствующим возможности соединения). Ширина колеи — это протокол объединения сетей, схожий по функциям (если не по форме) с протоколом IP. Структура сети Интернет устроена по той же модели, что и железнодорожный "интернет". Общий протокол (в этом случае протокол IP) позволяет производить соединение сетей местных, региональных, национальных и даже мировых поставщиков услуг. Эквивалентом железнодорожной стрелки является маршрутизатор, который направляет пакеты из сети одного провайдера в сеть другого провайдера, пока они не достигнут конечного места назначения. Однако между сетью Интернет и железнодорожной сетью есть некоторые отличия, особенно касающиеся ценовых моделей. Крупные провайдеры (ISP), в общем, не против доставлять трафик сетей других провайдеров бесплатно, согласно соглашению, известному как равноправный информационный обмен (peering). Равноправный информационный обмен действует, если потоки данных приблизительно симметричны, в такой ситуации проще прийти к соглашению, нежели чем при выборе оплаты с учетом количества трафика. Крупные провайдеры могут брать оплату с мелких провайдеров за соединение, обычно это фиксированная система оплаты. В железнодорожной системе все вагоны сосчитаны, и железные дороги возмещают друг другу затраты на основе гибкой системы — с учетом количества перевозок. Некоторые полагают, что такой вид оплаты вскоре будет и в сети Интернет, в особенности когда асимметричные потоки, например, связанные с видеоприложениями на основе Web, станут более распространенными.
Компоненты Интернета В апреле 1995 года опорная сеть, субсидированная фондом NSF, была закрыта от коммерческого трафика, заставив тем самым региональные сети
_86
Часть I. Эволюция сетей передачи информации
обеспечивать себя самим. Затем мы стали свидетелями растущей конкуренции, ценовых войн, расширения территорий, приобретений и слияний. Приведем краткое описание главных компонентов магистральной сети Интернет. П Точки сетевого доступа (NAP — Network Access Point) в четырех городах: Чикаго, Сан-Франциско, Вашингтон и Пенсаукен, Нью-Джерси. NAP функционируют как связующие звенья между сетями ISP и финансируемыми NSF-сетями, предоставляя физические и логические средства для их соединения. П Магистрали соединяют NAP. Несмотря на то, что обычные сетевые схемы изображают финансируемые фондом NSF как vBNS (very high speed Backbone Network Service, высокоскоростная опорная магистраль) в качестве магистральных каналов, соединяющих NAP, в действительности их соединяют несколько крупных телекоммуникационных провайдеров. П Маршрутизирующий арбитр (RA, Routing Authority) отслеживает определенные аспекты трафика, такие как его правильное и равномерное распределение по сетям различных операторов связи. Хотя NAP частично субсидируются фондом NSF, они были, и все еще являются коммерческим сервисом. Это означает, что на рынке NAP существует конкуренция. Фонд NSF был в особенности агрессивен на этом поле деятельности. Сегодня WordCom заведует точками соединения сетей в Силиконовой долине, в Вашингтоне и Далласе.
Иерархия Интернета Компоненты сети Интернет складываются в общую иерархию. В то время как различные компоненты обладают общим сходством, сети провайдеров и совокупные параметры соединений отличаются. Эти отличия используются отделами маркетинга и продажи провайдеров для достижения преимуществ в конкурентной борьбе, что в свою очередь приводит в некоторое замешательство клиентов, сталкивающихся с обилием видов соединений с Интернетом. Но все же есть и некоторые сходства. На вершине иерархии соединений находятся NAP (точки доступа к сети). Хотя NSF основала четыре NAP, количественный рост соединений с сетью Интернет произошел благодаря организации провайдерами своих собственных NAP, которые более или менее зависят от того, какие технологии используются и количества провайдеров, приходящихся на точки доступа к сети. Первоначальные NAP все еще занимают верхние строчки списка, когда речь заходит о размере, скорости, количестве присоединенных сетей и публичной известности, но некоторые из точек подключения крупных провайдеров приближаются к ним по своей значимости. На ступеньку ниже NAP находится первопричина их существования — самые крупные из поставщиков услуг сети Интернет (ISP), называемые по-
Глава 3. Введение в Интернет
87_
разному: провайдеры уровня 1, национальные провайдеры или провайдерыоператоры. Обычно провайдер относится к уровню 1, если он имеет подключение не менее чем к 3—4 NSF точкам доступа к сети. Это определение сегодня недейственно. Провайдер уровня 1 также, как правило, имеет соглашения о равноправном информационном обмене с другими сетями схожего размера — этот информационный обмен для большей эффективности происходит за рамками NAP-структуры. Хотя нет строгого и четкого критерия причисления к данной группе, сети этих провайдеров считаются национальными (или даже глобальными) по протяженности, и имеют в качестве клиентов менее крупных поставщиков услуг Интернет (ISP) и крупные корпорации. Провайдеры уровня 2 или региональные провайдеры — это меньшие по объему и значимости провайдеры уровня 1. Иногда они присутствуют в NAP для соединения с другими провайдерами, хотя у них отсутствует географическая протяженность и клиентская база, характерные для больших сетей. Провайдеры уровня 2 платят наравне и более в сравнении с провайдерами уровня 1 за доступ в Интернет на той скорости, которую они (и их пользователи) требуют. Уровень 2 может сосредотачиваться на региональной зоне, предлагая лучший доступ к региональной информации, параллельно с этим поддерживая достаточно обширную зону охвата. Уровень 3 или местные провайдеры зависят от других провайдеров в доступе к опорной сети Интернет. Хотя традиционно эти провайдеры обладают корпоративными и клиентскими рыночными точками выхода в Интернет, многие из провайдеров уровня 3 приобретаются или сливаются с более крупными провайдерами, которые ценят их за локальные каналы доступа и клиентскую базу. Учитывая, что корпоративные и частные клиенты могут обслуживаться провайдером любого уровня, уровень 3 может казаться сегодня избыточным. Однако эти провайдеры обычно компенсируют недостаток протяженности своих сетей, более разветвленными, чем у более крупных "игроков" на этом рынке, местными каналами доступа.
Примечание Существует много определений трех уровней провайдеров вследствие того, что терминология была перенасыщена, из-за попыток их (провайдеров) дифференцировать. Возможно, будет лучше опираться на более широкий спектр различий, включающий размер сети, величину задержек, наличие соглашений об уровне сервиса и другие факторы. Все аспекты сети подвержены маркетинговым манипуляциям — чем больше информации принимается во внимание, тем более эффективное разграничение может быть осуществлено.
Точки доступа к сети Как говорилось ранее, точки доступа к сети (NAPs) в Чикаго, Сан-Франциско, Вашингтоне и Ныо-Джерси, открытые после реорганизации сети
88
Часть I. Эволюция сетей передачи информации
NSF, остаются важными точками сетевого соединения. В последние годы, I однако, провайдеры продвинулись вперед благодаря созданию своих собст- I венных точек доступа. Все, что действительно нужно, чтобы создать NAP, — это готовность нескольких провайдеров доступа соединить свои сети в on- | ределенном физическом месторасположении. Так что же отличает точки доступа к сети от простого соединения между I провайдерами? Почти ничего. Но обычно точка доступа к сети считается I созданной, если удовлетворены следующие перечисленные ниже условия. П Сети большого количества провайдеров соединяются в одном и том же месте.
:
Соединение осуществляется через высокоскоростную коммутирующую систему. Обычно эта система проста. Она представляет собой несколько I высокоскоростных маршрутизаторов, соединенных ATM или высокоскоростной магистралью ЛВС. П Корпоративные и другие крупные клиенты ISP подключаются к ним через всю эту систему. П И возможно самое важное, поставщики интернет-услуг анонсируют создание точки доступа к сети с намерением продвигать ее в будущем, как узел соединения сетей провайдеров. Сегодня десятки мест, отвечающих хотя бы некоторым из вышеперечисленных критериев, называют себя точками доступа к сети. Однако реальное оборудование, представленное в точке доступа, может варьироваться довольно широко в зависимости от замысла сетевых инженеров, разрабатывавших NAP, доступности и стоимости оборудования, а также скорости и количества требуемых каналов доступа. Точки доступа (NAP) обычно характеризуются сходным построением и включают в себя перечисленные ниже компоненты. П Магистральную сеть, которая соединяет узлы доступа и обычно сформирована из высокоскоростных каналов передачи на основе технологий ATM или Ethernet. Реализации на базе FDDI (Fiber Distributed Data Interface, интерфейс для передачи распределенных данных по волоконнооптическим каналам) также все еще существуют, хотя для новых клиентов они обычно не доступны. П Несколько быстрых маршрутизаторов, соединенных магистральной сетью, которые собирают и помещают в нее трафик клиентских сетей. Обычно это профессиональные (high-end) маршрутизаторы. П Маршрутизирующий сервер, который хранит копию таблицы маршрутизации Интернета и, при необходимости, предоставляет информацию маршрутизации маршрутизаторам магистральной сети. П Сопутствующее оборудование, такое как устройства обработки данных (DSU, Data Service Unit), коммутационные концентраторы, источники электропитания и т. д.
Глава 3. Введение в Интернет
89
D Соглашение о равноправном информационном обмене между провайдерами. Наличие физического соединения в NAP является только одной частью задачи, поскольку между сетями должно существовать еще и соглашение о передаче трафика других сетей. На рис. 3.1 показана конфигурация типичной NAP.
Рис. 3.1. Конфигурация типичной NAP
Заметьте, что перечисленные составляющие не несут информацию о местонахождении точек доступа. Сами NAP не всегда являются изящными. Хотя оборудование за последние годы изменило свое местоположение, первоначальная Metropolitan Area Ethernet — East (MAE-East) — служба межсетевой связи, находящаяся в Вашингтоне, например, могла разместиться в небольшом пространстве угла гаража! В настоящее время точки доступа к сети переместились в большие по размеру и более безопасные помещения. Самая существенная проблема большой концентрации провайдеров в одном месте — перегруженность, как физическая, так и пакетного трафика. NAP
90
Часть I. Эволюция сетей передачи информации
не исчезнут в ближайшем будущем, но многие поставщики услуг Интернета также ищут альтернативу таким точкам доступа, часто поддерживая свои личные точки соединения с другими провайдерами.
Национальные (уровня 1) ISP В начале только несколько, а сегодня многие поставщики услуг сети Интернет (ISP) считаются провайдерами уровня 1, включая такие компании как AT&T, Cable and Wireless, Genuity, Level 3, Sprint и UUNET (WorldCom). Эти компании обладают общими характеристиками, отличающими их от остальных. П Их огромная географическая протяженность означает, что любая из этих компаний может дотянуться своими каналами связи почти до любой точки. Все они широко представлены по всем континентальным Соединенным Штатам, и у каждой есть заокеанские связи. П Их высокоскоростные магистральные сети с резервом пропускной способности означают, что крупные клиенты с зависящими от целевого назначения данными чувствуют себя относительно спокойно, используя эти сети для своего трафика. П Они обеспечивают доступ в Интернет большому количеству менее крупных поставщиков услуг сети. У них имеется значительный опыт в построении протяженных сетей передачи информации, хотя этот опыт, возможно, начался, а может и нет, с протоколом IP, и следовательно, персонал в центрах сетевого управления (NOC — Network Operation Center) отлично подготовлен.
Региональные (уровня 2) ISP Региональные или уровня 2 поставщики услуг сети Интернет (ISP) образовались из смеси различных компонентов. Некоторые компоненты сформировались из частей сетей, основанных фондом NSF, которые затем были приватизированы, некоторые созданы региональными операторами связи, как составляющие их региональных сетей передачи данных, а некоторые являются относительно новыми сетями, основанными предпринимателями в период бума Интернета. Какое бы ни было их происхождение, большинство региональных ISP имеет зону охвата от одного до нескольких штатов. Эти сети обычно соединяются только с одной NSF NAP, или они могут соединяться с точкой доступа к сети (NAP) через одного или нескольких провайдеров уровня 1. Поэтому, несмотря на то. что их магистральные сети важны для клиентов, т. к. они используются для регионального доступа и доступа в Интернет, очень часто именно точки прямого и коммутируемого доступа являются их наиболее привлекательной возможностью. Многие региональные поставщики услуг сети Интернет фактически имеют большую емкость коммутируемых линий связи, чем национальные провайдеры.
Глава 3. Введение в Интернет
91
Обычно эти провайдеры более разнообразны и обладают меньшими резервными мощностями, чем национальные. Учитывая, что цены одинаковы, то если потребитель все же покупает доступ у регионального поставщика услуг вместо национального, то он либо она ценит региональное подключение и простоту доступа в отличие от предложений национальной или глобальной сети связи. Местные поставщики услуг сети Интернет (ISP) напоминают региональные, но обслуживают существенно меньшую территорию, такую как небольшой штат или большую муниципальную территорию. Местные поставщики Интернета обычно подсоединяются к региональным или национальным с целью получения доступа к сети.
Сетевые межсоединения Принимая во внимание разницу точек доступа к сети, различие поставщиков услуг сети Интернет и разнообразие сетей, зададимся вопросом, как же все-таки почтовое сообщение с компьютера пользователя, находящегося где-то в Северной Дакоте, доходит до компьютеров огромной корпорации в Атланте? И как осуществляется запрос на отображение Web-страницы, направленный к поисковым машинам Web-серверов Yahoo! или Alta Vista? В любом из этих случаев движение трафика описывается похожей моделью. Мы опишем возможное и даже вероятное движение трафика, но оно будет характерно только для наших данных конечных точек. На рис. 3.2 показана стилизованная карта с несколькими сетями вымышленных ISP, демонстрирующая то, как провайдеры могут быть соединены. Следующие этапы описывают, как пользователь провайдера Tiny-ISP (tiny, крошечный) в Северной Дакоте может обратиться к серверу корпорации HAI-Enterprise в Атланте. 1. Пакет покидает компьютер частного пользователя в Северной Дакоте, имеющего доступ в Интернете через Tiny-ISP. Пакет выходит из модема пользователя и идет через местную телефонную систему к одному из модемов Tiny-ISP в Фарго. 2. Маршрутизатор Tiny-ISP проверяет пакет и определяет, что сеть назначения не находится в диапазоне IP-адресов его действия; следовательно, пакет может быть доставлен только если направить его через провайдера уровня 1 NationBone.net, клиентом которого является Tiny-ISP. Такое заключение является примером того, как в действительности осуществляется большинство решений маршрутизации для восходящего потока данных (т. е. направленного в сторону NAP) в Интернет. 3. Пакет путешествует по выделенной линии Tiny-ISP до точки присутствия (POP) NationBone в Чейене штата Вайоминг. Проверив пакет, маршрутизаторы NationBone сети устанавливают, что сеть назначения, как свиде-
Часгь 1. Эволюция сетей передачи информации
тельствуют приходящие оповещения, принадлежит LinkUSUp, т. е. другому провайдеру уровня 1. Но это не означает, что сеть назначения напрямую подсоединена к LinkUSUp, просто NationBone "слышала" о ней от LinkUSUp. Сетью назначения на самом деле является Sou-EasterNet. 4. NationBone направляет пакет через свою магистральную сеть, пока не сможет передать его в сеть LinkUSUp. Самая ближняя к Чейену точка коммутации — Чикагская NAP, поэтому NationBone посылает пакет туда. В интересах NationBone быстрее избавиться от пакета ради сохранения пропускной способности собственной сети. 5. В Чикагской NAP высокоскоростные маршрутизирующие системы переносят пакет из магистрали NationBone в магистральную сеть LinkUSUp. 6. Первый маршрутизатор LinkUSUp изучает пакет, определяя, куда направить его по сети LinkUSUp. В этом случае о сети назначения оповещает маршрутизатор LinkUSUp, который соединяет сеть Sou-EasterNet с магистральной сетью LinkUSUp. Пакет отправляется по магистрали LinkUSUp к этому маршрутизатору. 7. Маршрутизатор, связывающий LinkUSUp и Sou-EasterNet, посылает пакет через магистральную сеть Sou-EasterNet к маршрутизатору, через который подсоединен клиент HAI Enterprises. 8. Затем пакет посылается по сети HAI Enterprises к компьютеру назначения.
Глава 3. Введение в Интернет
93
Обратите внимание, что в то время как мы упоминали важные переходы пакета из сети в сеть, во избежание излишней сложности мы не фиксировали каждый случай достижения пакетом маршрутизатора. Фактически такое перемещение не могло бы быть проделано за несколько шагов, как показано в примере. Каждой упоминаемой магистральной сети приходится маршрутизировать пакет внутрь себя к точке выхода, которая соединяется с другой сетью. Теперь, когда мы рассмотрели общую концепцию межсоединения сетей, давайте проследим реальный путь через Интернет. Программа под названием traceroute доступна для каждой компьютерной платформы от Macintosh до рабочих станций Sun. В своей наиболее распространенной форме программа представляет собой программное обеспечение командной строки, которое показывает маршрут движения пакета от одного компьютера к другому. На рис. 3.3 показана версия, встроенная в командную строку DOS, которая входит в установку Microsoft Windows на ПК. C:V>tracert www.osborne.com Tracing route to www.osborne.com [198.45.24.130] over a maximum of 30 hops: 1 170ms 190ms 190ms golem.hill.com [208.162.106.1] 2 211ms 200ms 200msbordercore2-serial6-0-77-77.Boston.cw.net [166.48.67.53] 3 201ms 200ms 200ms acrl-loopback.Bostonbol.cw.net [208.172.50.61] 4 210ms 200ms 200ms acrl-loopback.NewYorknyr.cw.net [206.24.194.61] 5 190ms 210ms 200mscable-and-wireless-peering.NewYorknyr.cw.net [206.24.195.230] 6 190ms 200ms 200ms gbr3-p50.n54ny.ip.att.net [12.123.1.122] 7 310ms 300ms 261 ms gbr3-p30.cgcil.ip.att.net [12.122.2.173] 8 250ms 261ms 280ms gbrl-plOO.cgcil.ip.att.net[12.122.1.154] 9 250ms 291ms 260ms ar8-a300sl.cgcil.ip.att.net [12.123.4.169] 10 241ms 290ms 361ms 12.125.173.66 11 310ms 271ms 270ms 198.45.24.244 12 230ms 250ms 261ms 198.45.24.130 Рис. 3.3. Пример работы программы tracert
В строке приглашения С:\ пользователь в Hill Associates вызывает команду tracert www.osborn.com. Программа генерирует трафик, используя ICMP (Internet Control Message Protocol, протокол управляющих сообщений в сети Интернет), диагностический протокол, являющийся частью стека протоколов IP. Результаты показывают, что пакеты следуют из Hill Associates от компьютера пользователя в Osborn/McGraw-Hill по данному пути: 1. До маршрутизатора Hill Associates, golem.hill.com, который находится в Калчестере штата Вермонт.
94
Часть 1. Эволюция сетей передачи информации
2. До пограничного маршрутизатора провайдера Cable and Wireless (CW), предоставляющего услуги Hill Associates, в Бостоне. Это осуществляется через выделенное соединение с Интернетом, противоположное коммутируемому доступу. 3. Затем еще через три маршрутизатора CW, включая еще один в Бостоне и два в Нью-Йорке. 4. Далее до маршрутизатора AT&T в Нью-Йорке. Этот маршрутизатор обеспечивает равноправный информационный обмен между CW и AT&T и находится в NAP или, скорее всего, в частной точке соединения. 5. Через маршрутизатор сети AT&T из Нью-Йорка в Чикаго. 6. И, наконец, до Web-сайта Osborn. Обычно сетевые администраторы называют свои компьютеры и маршрутизаторы так, чтобы можно было узнать как географический, так и логический путь следования через Интернет — в большинстве случаев, лежащие в основе сетевые технологии (такие как ATM) также указаны. Некоторые версии программы traceroute являются по своей природе географическими и даже имеют возможности поиска информации в базе данных, чтобы установить точное местонахождение узлов сети. Traceroute является полезной для сетевых администраторов программой, помогающей в диагностике производительности и других проблемах. Некоторые люди используют предоставляемую этой программой информацию даже для того, чтобы дифференцировать провайдеров услуг — вероятно, что сеть с меньшим количеством транзитных переходов обеспечивает лучшую производительность, чем сеть с большим количеством транзитных узлов (хотя, это и не обязательно).
Подключение к сети Интернет Сегодня существует огромное количество возможностей соединения с сетью Интернет, включая как традиционное коммутируемое подключение посредством аналогового модема, так и подключение с использованием высокоскоростных технологий для предприятий и даже для домашних пользователей. В этом разделе мы в общих чертах рассмотрим преобладающие методы доступа для корпоративных и домашних пользователей. Под домашними пользователями мы понимаем пользователей и клиентов SOHO. Все основные типы соединения показаны на рис. 3.4. Способ подключения пользователя зависит от используемого им приложения, которое определяет уровень услуг, требуемых от поставщика услуг сети Интернет. Например, хочет ли пользователь получить доступ только к почте (такие чудаки все еще существуют), или он желает смотреть потоковое видео, или же он хочет установить свой Web-сайт? Хотя возможности соеди-
Глава 3. Введение в Интернет
95
нения с сетью Интернет многочисленны, их можно довольно просто классифицировать по трем типам доступа: П коммутируемый доступ; П широкополосная сеть; П доступ по выделенным каналам. Коммутируемый доступ
96
Часть I. Эволюция сетей передачи информации
Коммутируемый доступ Сущность коммутируемого доступа показана на рис. 3.4, где модем является отдельным функциональным устройством (не встроенным). Большинство компьютеров, настольных и портативных, имеют встроенные модемы v.90, представляющие собой плату PCI или PC (ранее PCMCIA). Коммутируемый доступ часто используется в домашних условиях, а также во время служебных командировок. Коммутируемое соединение по существу является каналом связи и, следовательно, требует наличие протокола Канального уровня. Для доступа в сеть Интернет чаще всего используется протокол РРР (Point-to-Point Protocol, протокол двухточечного соединения). Многие поставщики услуг сети Интернет (ISP) все еще поддерживают протокол SLIP (Serial Line Internet Protocol, межсетевой протокол для последовательного канала), который является более старым и менее функциональным, и на сегодняшний день уже устаревшим. Коммутируемый доступ наиболее часто поддерживается посредством обычного модемного соединения, но получают все большее распространение и другие варианты. Они включают ISDN (Integrated Services Digital Network, цифровая сеть связи с комплексными услугами) и беспроводные технологии. Примером беспроводного доступа может служить модемная сеть Ricochet. Сервис поддерживает скорость передачи до 128 Кбит/с в Атланте, Далласе, Миннеаполисе, Сан-Франциско и других городах, а так же во многих аэропортах и университетских городках на территории США. Коммутируемый доступ ограничен по скорости, определяемой возможностями модема и коммутируемого канала связи. Когда модемы были ограничены скоростью передачи 14,4 Кбит/с, это было серьезной проблемой для приложений, ориентированных на работу с графическими изображениями, такими как Web. С появлением модемов, которые могут оперировать со скоростью 56 Кбит/с, и сети ISDN, работающей со скоростью 64 или 128 Кбит/с, проблема перестала быть такой острой. Однако современное богатое мультимедийное информационное содержимое, такое как непрерывное видео, внесло свою лепту, и теперь потребители стараются выбрать для домашних условий более быстрые варианты доступа.
Доступ по широкополосной сети Типичное подключение по широкополосной сети показано на рис. 3.4, как простая домашняя сеть, скорее всего на базе Ethernet, включающая несколько настольных компьютеров. Эти машины могут быть соединены друг с другом и DSL/кабельным модемом через концентратор Ethernet, а сам концентратор может быть встроен в модем или небольшой маршрутизатор. Хотя доступ и называется "всегда включенный", некоторые провайдеры услуг широкополосной связи отключают простаивающих пользователей,
Глава 3. Введение в Интернет
97
обычно чтобы освободить дефицитные IP-адреса. Широкополосная сеть асимметрична по природе, наибольшая полоса пропускания имеет место в "нисходящем направлении, что не подходит пользователям, которые хотят поддерживать локальный Web-сервер. Не все домашние пользователи могут воспользоваться этими услугами в силу определенного максимального расстояния и других ограничений технологии, хотя подсчитано, что треть населения США имеет дома что-то похожее на широкополосный сетевой доступ. Использование широкополосных сетей не ограничено только резидентными пользователями — со стремительным ростом корпоративного использования сети Интернет и по причине того, что люди в командировках надолго занимали гостиничные телефонные линии, многие учреждения организуют в своих помещениях высокоскоростные подключения. Доминирующим протоколом, используемым в DSL и кабельных системах, является РРР over Ethernet (PPPoE) и Data Over Cable Service Interface Specification (DOCSIS, спецификация передачи информации через кабельный интерфейс), соответственно. РРРоЕ усиливает черты существующих протоколов, включая РРР, Ethernet, и сетей ISP, основанных на ATM. DOCSIS (также известный как Certified Cable Modem Project, проект сертифицированного кабельного модема) является открытым набором коммуникационных и управляющих спецификаций для обеспечения высокоскоростной передачи информации через систему кабельного телевидения. Наряду с хорошо известными проводными сервисами, доступны такие беспроводные широкополосные услуги, как спутниковая передача и Multichannel Multipoint Distribution Service (многоканальный многоточечный сервис распространения). Все они имеют свои недостатки и достоинства и, следовательно, занимают определенную нишу в зависимости от применения, географии, демографии и других факторов. Вне зависимости от используемого метода распространение широкополосных услуг позволяет существовать новым, требующим большой пропускной способности приложениям, которые только начинают достигать своей зрелости.
Соединения по выделенным каналам Типичное соединение по выделенному каналу связи также показано на рис. 3.4. Основное оборудование включает в себя компьютеры и другое оборудование, входящее в состав ЛВС, а также аппаратное обеспечение для подключения ЛВС к поставщику услуг сети Интернет (ISP), такое как маршрутизаторы и устройство обслуживания канала/обработки данных (CSU/DSU). Мы разграничили традиционный доступ по выделенным каналам связи и современный широкополосный доступ, т. к. услуги, такие как трансляция кадров, обычно не доступны на рынке услуг для домашних пользователей. 4 Зак. 653
98
Часть I. Эволюция сетей передачи информации
Варианты соединений включают в себя выделенные линии (со скоростью от 2 400 бит/с до 1,544 Мбит/с) и пакетные сервисы передачи данных (такие как трансляция кадров или ATM со скоростями, варьирующимися от 56 Кбит/с до 45 Мбит/с). Выделенные линии и постоянные виртуальные каналы (PVC) коммутации кадров являются наиболее распространенными способами доступа по выделенным каналам связи. Для каналов передачи на основе выделенных линий наиболее широко используемым протоколом Канального уровня является РРР. Доступ на основе выделенных каналов связи обеспечивает подключение главной ЭВМ или к сети Интернет все 24 часа в день и семь дней в неделю. Этот тип соединения предоставляет постоянный канал связи от помещений, где располагается сетевое оборудование пользователя, до ближайшего коммутатора, принадлежащего поставщика услуг сети Интернет (ISP), что также обеспечивает постоянный доступ к сети. Выделенные соединения обеспечивают самые надежные и гибкие интернет-сервисы и имеют тенденцию быть экономически выгодными для больших организаций. Выделенные соединения необходимы, если пользователь хочет предложить какую-либо форму информационных online-услуг, таких как FTP (File Transfer Protocol, протокол передачи файлов) или WWW-серверы. В отличие от домашних пользователей, сети предприятий имеют несколько дополнительных задач, которые следует решить. Например, если компания хочет иметь свой Web-сайт, чтобы донести информацию о себе до клиентов, ей необходимо получить доменное имя. Узлам сети также должны быть выделены IP-адреса, чтобы конечные пользователи могли иметь доступ к сети Интернет. Необходимо назначить людей, отвечающих за администрирование и обеспечение безопасности сети, являющейся основной проблемой. Помимо этого, подсоединение сети к Интернету посредством выделенной линии может требовать наличия локального узла ретрансляции электронной почты и сервера DNS.
Службы Интернета Десятки миллионов пользователей для доступа к сети Интернет полагаются на традиционных провайдеров online-услуг. Эти online-услуги обычно доступны через коммутируемые линии связи с использованием клиентского программного обеспечения, предоставляемого провайдером услуг. AOL и другие поставщики услуг сети Интернет (ISP) предоставляют пользователям простой интерфейс и доступ к базам данных, содержащих информацию о спорте, развлечениях, новостях, путешествиях и на другие темы. Провайдеры online-услуг предоставляют полный доступ в Интернет, хотя и посреднический. Все провайдеры обеспечивают доступ к электронной почте и просмотру содержимого Web обычно в сотрудничестве с Microsoft (Internet Explorer) и Netscape (Navigator), которые предоставляют собой браузеры.
Глава 3. Введение в Интернет
99
Большинство провайдеров предлагают возможность передачи файлов, но лишь немногие — возможность удаленной регистрации. Хотя провайдеры сетевых услуг гордятся огромной клиентской базой, большинство пользователей сети Интернет пользуются услугами провайдеров "чисто" интернет-услуг (ISP). AOL и подобные ей провайдеры по большей части противостоят данной миграции, предлагая услуги и цены, схожие с ISP, и акцентируя внимание на информационном содержании, которое являлось их опорой в течение долгого времени. Хотя большая часть этого содержания свободна для доступа в Web, AOL продемонстрировала, что владение содержанием все еще является дифференцирующим элементом, что и было продемонстрировано при слиянии компании с Time Warner в 2001 году. Хотя и не предлагая содержания по существу, обычные поставщики услуг сети Интернет, как правило, предоставляют некоторый вид Web-портала для быстрого доступа к поисковым машинам сети Интернет и местным или региональным новостям, погоде и другой информации. Основная функция поставщика услуг сети Интернет — обеспечение соединения. Однако соединение стало товаром, и провайдеры стараются повысить его значение, предлагая широкий выбор услуг, включающих перечисленные далее. П Web-хостинг. Важен и для корпоративных, и для домашних пользователей. Многие компании не обладают достаточной компетенцией для поддержки своего собственного Web-сайта и обращаются для этого к провайдерам услуг. Для клиентов, пользующихся коммутируемым или асимметричным доступом, единственный способ обладания Web-сайтом — прибегнуть к помощи поставщика услуг сети Интернет ISP. Хостинг не всегда связан с предоставлением доступа в Интернет. Многие компании, занимающиеся хостингом, специализируются в электронной коммерции и могут предложить условия, выражающиеся в цене, объеме дискового пространства и поддержке приложений, лучшие, чем у поставщика услуг сети (ISP). П Электронная почта. По утверждениям, это самое широко используемое на сегодняшний день приложение. Хостинг серверов электронной почты важен для корпоративных потребителей, хотя не все поставщики сетевых услуг могут предложить данную услугу, т. к. популяция пользователей чрезвычайно непостоянна и, следовательно, такой сервис сложно обслуживать. Все потребительские услуги предлагают учетные записи электронной почты, часто с несколькими почтовыми ящиками на одну семью. Передача файлов. В любом случае, не самое привлекательное приложение для сети Интернет. Протокол передачи файлов (FTP) все еще является довольно необходимым средством как механизм распространения, а также широко используется как способ публикации HTML-страниц на
100
Часть I. Эволюция сетей передачи информации
Web-сервере. Большинство провайдеров обеспечивают FTP-доступ к каталогам Web, чтобы пользователи могли легко поддерживать содержание своих Web-сайтов. П Служба доменных имен. Необходима обозначающим свое присутствие в сети Интернет корпорациям, обладающим фирменным знаком. Множество поставщиков услуг сети Интернет (ISP) регистрируют имя домена от лица пользователя в виде дополнительной услуги. Практически все провайдеры предлагают услугу DNS-хостинга, как для главного, так и резервного серверов DNS. П IP-адресация. Требуется для подключения к сети Интернет. Корпоративным сетям с доступом по выделенным каналам связи обычно выделяется пул адресов соответствующего размера для поддержки их внутренних серверов и клиентов. Пользователи, использующие коммутируемый доступ или широкополосную сеть, обычно получают единственный динамический адрес посредством протокола DHCP или других похожих механизмов. П Безопасность. Быстро стала одним из самых важных дифференцирующих аспектов в предоставлении услуг сети Интернет не только для предприятий, но и для отдельных пользователей тоже. Недавний наплыв DoSатак на ведущие компании электронной коммерции продемонстрировал важность вопросов безопасности. Управляемые брандмауэры и связанные с обеспечением безопасности сервисы являются популярными в среде корпоративных клиентов. Поставщики сетевых услуг также стараются, по крайней мере, предупредить своих домашних пользователей об опасности, таящейся в сети Интернет, и познакомить их с такими решениями этой проблемы, как персональные брандмауэры. В силу ответственности, которую провайдеры несут перед своими клиентами, некоторые из них вместе со своими услугами предлагают программные продукты для обеспечения безопасности.
Резюме С момента своего скромного рождения в 1969 году сеть Интернет существенно выросла и стала глобальным феноменом, широко доступным не только для ученых, но и для предприятий и отдельных пользователей. Не будет преувеличением сказать, что сеть Интернет изменила образ нашей жизни и ведения бизнеса. Сейчас Интернет доказал свое право на жизнь и, более того, большая часть мирового населения стала зависеть от него в сфере получения информации и ведении коммерции. Существует много способов доступа в сеть Интернет, отдельные пользователи и корпоративные клиенты имеют разные нужды, но цель всегда одна: присоединиться к мировому сообществу.
ЧАСТЬ II Принципы построения сетей Глава 4. Физический уровень Глава 5. Протоколы Канального уровня Глава 6. Коммутация Глава 7. Сетевой уровень Глава 8. Транспортный уровень Глава 9. Верхние уровни
ГЛАВА 4
Физический уровень В главе 2 мы уже обсуждали семь уровней протоколов модели OSI (Open Systems Interconnection) взаимодействия открытых систем. И хотя каждый уровень модели OSI является важным в силу того, что он выполняет определенные функции, требуемые для правильного функционирования всей системы в целом, Физический уровень (находящийся в основании иерархии) является единственным уровнем, который как необходим, так и достаточен для выполнения обмена данными между двумя точками. Каждая система, осуществляющая передачу данных по сети, вначале должна произвести обмен информацией между точками А и В. Задача Физического уровня заключается в том, чтобы обеспечить канал обмена данными, по которому биты информации могут быть переданы либо между двумя точками (в случае двухточечного взаимодействия), либо между множеством точек (в случае многоточечного взаимодействия). Поэтому Физический уровень является определяющим в стандартизации таких простых, но вместе с тем важных аспектов, как использование определенной физической среды передачи, способ представления бит информации с учетом данной физической среды, стандарт разъемов для данного типа интерфейса и специфические операции, необходимые для передачи бит информации посредством интерфейса. В этой главе мы обсудим различные аспекты Физического уровня и его протоколов, сосредоточившись на общих принципах для большинства стандартов этого уровня. Таким образом, Физический уровень будет рассматриваться со следующих позиций: П архитектура Физического уровня; П среда передачи данных; П передача сигналов и объем информации; П временные соотношения и синхронизация; П мультиплексирование на Физическом уровне.
Глава 4. Физический уровень
103
После рассмотрения указанных аспектов в качестве заключения в конце данной главы будет приведен краткий обзор наиболее распространенных протоколов Физического уровня.
Архитектуры Физического уровня Связи на Физическом уровне могут быть описаны в терминах "передачаприем", характеризующих взаимодействующие устройства, а также состоянием конечных точек. Помимо этого, операции на Физическом уровне по своему характеру могут быть отнесены либо к последовательным, либо к параллельным.
Симплексная, полудуплексная и дуплексная передача — в чем различие? На рис. 4.1 показаны три возможные схемы взаимодействия устройств, обычно использующиеся на Физическом уровне: симплексная или односторонняя (simplex) связь, полудуплексная (half-duplex) связь и дуплексная (duplex) связь (иногда называемая полнодуплексной). Симплексная
104
Часть II. Принципы построения сетей
При симплексной передаче одно из устройств может только передавать данные, а второе только принимать их. Направление передачи никогда не может измениться. Хорошим примером симплексной передачи на Физическом уровне может служить вещательное телевидение. При полудуплексной передаче любое из устройств может являться как приемником, так и передатчиком, но никогда не может находиться в обоих этих состояниях одновременно. Соответственно взаимодействующее устройство должно быть "приспособлено" для осуществления двустороннего обмена информацией. То, как мы обычно разговариваем по телефону, является хорошим примером полудуплексной передачи. Хотя иногда мы пытаемся говорить и слушать одновременно, наше общение будет намного более легким, если мы будем переключаться в процессе беседы между двумя этими состояниями. При человеческом общении протокол определения того, кто и когда будет говорить, полон нюансов (возможно, короткая пауза в разговоре или едва заметное изменение интонации голоса могут служить сигналом). При полудуплексном взаимодействии на Физическом уровне должен соблюдаться набор вполне определенных правил, позволяющих устройствам определить, в какой момент времени можно передавать или принимать информацию. При дуплексной передаче обе стороны могут передавать и принимать данные когда угодно, и даже делать это одновременно. Такая схема работы является преобладающей при взаимодействии компьютеров на Физическом уровне. Если имеется доступ к двум коммуникационным каналам (один канал для каждого направления передачи), то дуплексное взаимодействие между машинами заметно увеличит эффективность системы.
Сравнение взаимодействия "точка-точка" и многоточечного взаимодействия На рис. 4.2 показано основное различие между физической архитектурой "точка-точка" и архитектурой "точка-множество точек". В первом варианте два взаимодействующих устройства разделяют одну связь. Эта связь может быть симплексной, полудуплексной или дуплексной. Второй тип архитектуры предполагает, что данные, передаваемые одним устройством Физического уровня, принимает множество устройств. Как правило, эти связи являются симплексными (такими, как кабельное телевидение) или полудуплексными (такими, как 10/100 BaseT Ethernet), хотя они могут быть и дуплексными (такими, как SONET). Могут быть построены и другие топологии Физического уровня, такие как шина, звезда и кольцо (рис. 4.3). Однако все они являются вариациями архитектур "точка-точка" и "точка-множество точек". Например, топология кольцо представляет собой кругообразную, замкнутую коллекцию связей
Глава 4. Физический уровень
105
"точка-точка". Топология "звезда" является набором связей "точка-точка", которые расходятся из одной точки — концентратора. Топология "шина" является настоящей топологией "точка-множество точек", где сигналы, переданные одним из взаимодействующих устройств, принимаются всеми остальными устройствами, присоединенными к физической среде передачи данных. Точка-точка
106
Часть II. Принципы построения сетей
Последовательная и параллельная передача В параллельной схеме передачи на Физическом уровне между взаимодействующими устройствами проходит множество каналов связи (верхняя часть рис. 4.4). Обычно все каналы, за исключением одного, используются для передачи данных, а один зарезервирован для передачи синхронизирующей информации между отправителем и получателем. По существу многочисленные единицы данных (обычно биты) могут быть переданы через интерфейс одновременно. Благодаря такой возможности параллельные интерфейсы обычно демонстрируют высокую скорость передачи. К сожалению, это преимущество отчасти нейтрализуется феноменом рассогласования (skew), при котором устройства реагируют на распространяемый сигнал неодинаково. Так как каждый из физических каналов связи (обычно являющийся медным проводником), формирующих параллельный канал связи, обладает различными электрическими характеристиками (такими как сопротивление), биты данных в каждом из каналов могут вести себя по-разному. Например, электрические волны могут перемещаться по проводникам с различными относительными скоростями. Когда это происходит, совокупность бит одновременно помещенных передатчиком в канал связи может достигать приемника в разные моменты времени. Этот эффект усиливается с расстоянием, поэтому после удаления от передатчика на определенную дистанцию биты могут приходить к получателю без возможности восстановить их в первоначальное сообщение. По причине явления рассогласования параллельные интерфейсы обычно имеют ограничения по длине. Например, IBM использует параллельный интерфейс Физического уровня для соединения больших ЭВМ с их периферийными устройствами. Это так называемый интерфейс bus-and-tag, работающий со скоростью 36 Мбит/с, но ограниченный по длине 120 м (400 футов). В последовательной схеме передачи на Физическом уровне между взаимодействующими устройствами существует только один канал связи (нижняя часть рис. 4.4). Поэтому биты должны следовать по каналу от передатчика к приемнику один за другим. Отсутствие возможности передавать данные одновременно по нескольким каналам приводит к ограничению скорости передачи данных в последовательных конфигурациях. Это означает, что при прочих равных условиях последовательные интерфейсы существенно медленнее параллельных. Разумеется, в системах, использующих последовательную передачу данных, проблема рассогласования не существует, что делает их более подходящими для организации связи на дальние расстояния. Однако при последовательной передаче данных возникает другая проблема, которая заключается в необходимости синхронизации приемника и передатчика. Это приводит к тому, что при последовательной передаче необходимо использовать технологию, которая позволяет "извлекать" синхронизирующую информацию из самих данных. Этот подход рассмотрен в разд. "Временные соотношения и синхронизация" этой главы.
Рис. 4.4. Параллельный и последовательный интерфейсы
Физическая среда передачи данных На Физическом уровне обычно применяется один из четырех типов среды передачи: О кабель "витая пара" (подобный телефонному кабелю); П коаксиальный кабель (подобный кабелю, используемому в телевизионных сетях с антенной общего пользования); П оптоволоконный кабель; П окружающее пространство (используется при организации беспроводной передачи данных). Каждая из этих сред отличается друг от друга необходимым оборудованием, пропускной способностью, помехозащищенностью, простотой установки, собственником инфраструктуры и множеству других параметров. Нас будет интересовать рассмотрение характеристик физической среды передачи данных со следующих позиций: П пропускной способности; П помехозащищенности; П простоты установки; П популярности среди пользователей. В табл. 4.1 приведено сравнение различных физических сред передачи данных. Кабель "витая пара" состоит из двух изолированных проводников, перевитых между собой подобно молекуле ДНК (рис. 4.5). По определенной частоте витков, типу изоляции и некоторым другим параметрам кабель витая пара разделяется на несколько категорий. В целом, чем выше категория кабе-
108
Часть II. Принципы построения сетей
ля, тем больше объем переносимой по нему информации. Из-за того, что один проводник частично обвивает другой, помехозащищенность пары больше, чем, если бы два проводника не были скручены. По сравнению с другими физическими средами передачи данных, витая пара демонстрирует меньшую пропускную способность и сравнительно низкую помехозащищенность. Вместе с тем кабель "витая пара" прост в установке и, безусловно, является наиболее популярной средой для реализации Физического уровня. Кабель "витая пара" для низкоскоростных локальных сетей (называемый витой парой категории 3) подходит для передачи данных со скоростью 10 Мбит/с на расстояние до 100 м. Кабель для высокоскоростных локальных сетей ("витая пара" категории 5) поддерживает скорость передачи 100 Мбит/с и позволяет передавать данные на расстояние, не превышающее 100 м. На сегодняшний день в локальных сетях в основном используется кабель категории 3 или 5. Таблица 4.1. Сравнение сред передачи данных Физического уровня Среда передачи
Пропускная способность
Помехозащищенность
Простота установки
Кабель "витая пара"
Низкая
Плохая
Просто
Очень популярен
Коаксиальный кабель
Высокая
Хорошая
Сложно
Непопулярен
Оптоволоконный кабель
Неограниченная
Превосходная
Просто
Очень популярен
Беспроводная среда
Растущая
Плохая
Отсутствует
Растущая
Популярность
По сравнению с витой парой коаксиальный кабель предполагает значительно большую пропускную способность. На рис. 4.5 видно, что структура коаксиального кабеля такова, что один проводник полностью окружен другим, поэтому данный тип кабеля хорошо защищен от электромагнитных помех. К сожалению, наряду с большей, чем у витой пары пропускной способностью коаксиальный кабель также обладает большими размерами и весом. Коаксиальный кабель известен своей сложностью в установке и обслуживании, по этой причине за последние десятилетия он потерял свою былую популярность. Редко встречающийся в локальных сетях коаксиальный кабель широко распространен в телевизионных сетях с антенной общего пользования, где он используется для доставки сигналов на "последнюю милю" (что дает возможность ограничить размер и вес кабеля). Оптоволоконный кабель изготовляется из сверхпрозрачного стекла (кварцевого) и передача сигнала по нему осуществляется не электронами, как в ви-
Глава 4. Физический уровень
109
той паре или коаксиальном кабеле, а световой волной (светом). Физическая структура жилы оптоволоконного кабеля показана на рис. 4.5. Коэффициенты преломления материалов сердечника и оболочки подобраны таким образом, чтобы вызвать эффект "полного внутреннего отражения". Когда световая волна вводится в сердечник оптоволокна, принцип полного внутреннего отражения гарантирует, что она останется там, распространяясь далее по волокну. Границу между сердечником и оболочкой можно представить себе как зеркало, которое "направляет" световую волну по сердечнику жилы, не давая ей уйти сквозь оболочку. Несмотря на то, что некоторые виды оптоволоконной среды передачи данных ограничены сравнительно низкой пропускной способностью (такие как многорежимный оптоволоконный кабель), еще не изобретена технология, которая могла бы полностью ее исчерпать. В современных системах скорость передачи данных тысячи биллионов бит в секунду является обычным явлением и достигается при передаче по одной жиле оптоволоконного кабеля. Так как световые сигналы по своей природе не являются электрическими, оптоволоконные линии связи особо устойчивы к электромагнитным помехам. Оптоволоконный кабель так же прост в установке, как и витая пара, что объясняет его огромную распространенность, прежде всего в глобальных сетях (1980-е годы), сетях, проложенных в метро (1990-е), и, возможно, даже домашних сетях (2000-е).
I 10"
I 10"
I 10е
I 107
I 10е
г 10е
I 10'°
I 10"
I 10"
I 10"
I 10"
I 15 10
1 10"
Частота (Гц) Рис. 4.6. Спектр электромагнитных волн
Степень помехоустойчивости окружающей среды зависит от частоты. Однако, в общем, характеристики ее помехозащищенности ближе к витой паре, нежели чем к коаксиальному или оптоволоконному кабелю. На низких частотах проблемой являются электрические искажения (такие как разряды молнии), на высоких частотах обычными являются другие виды помех (такие как ослабление сигнала при дожде в системах СВЧ). Конечно, если не принимать во внимание необходимость получения лицензии на использова-
Глава 4. Физический уровень
111
ние выделенного диапазона частот, то больше сложностей с установкой среды передачи данных не существует. Свидетельством популярности исгшльзования в качестве среды передачи окружающего свободного пространства является взрывной рост количества беспроводных технологий (сотовые телефоны, беспроводные ЛВС), произошедший за последние несколько десятилетий. Кроме того, быстрыми шагами происходит технологическое развитие, направленное на то, чтобы задействовать все большую часть частот из доступного спектра.
Передача сигналов и информационноесодержимое Передача сигналов относится к определенному методу, с использованием которого информация передается по физической среде. Технологии передачи сигналов могут быть сгруппированы в две основные категории: широкополосная передача (broadband) и узкополосная передача (baseband). Широкополосная передача сигналов по своей природе больше подходит аналоговым технологиям, тогда как узкополосная передача предназначена для цифровых сигналов.
Широкополосная передача сигналов Широкополосная или аналоговая передача сигналов основана на использовании для переноса информации по каналу связи постоянно изменяющихся волн. Такие непрерывно изменяющиеся волны обычно могут быть представлены синусоидальной функцией и поэтому получили название синусоидальные волны (sine waves). На рис. 4.7 приведена синусоидальная волна и показаны два из трех параметров, которыми она может быть описана. Как видно на рисунке, синусоидальная волна может быть представлена как волна, начинающаяся с некоторой средней точки между двумя экстремумами (такими как напряжение). С течением времени синусоидальная волна приближается к верхнему экстремуму и становится равной ему. Затем волна уходит вниз и через среднюю точку достигает нижнего экстремума, после чего снова возвращается к средней точке. Эта последовательность переходов (средняя точка верхний экстремум средняя точка -> нижний экстремум средняя точка) составляет один цикл синусоидальной волны. Количество таких циклов за 1 с называется частотой (frequency) синусоидальной волны. Таким образом, частота измеряется в циклах в секунду или герцах (Гц). Второй важной характеристикой синусоидальной волны является амплитуда (amplitude), которая представляет собой относительное расстояние между экстремумами волны. Чем дальше друг от друга отстоят точки экстремума,
Частота Рис. 4.7. Синусоидальная волна
Третью характеристику синусоидальных волн описать более сложно. Этой характеристикой является фаза (phase). Фаза отдельно взятой синусоидальной волны измеряется относительно другой синусоидальной волны (опорной) и выражается как угловой сдвиг между этими двумя волнами. Две синусоидальные волны "сдвинуты по фазе на 180 градусов", когда в один и тот же момент одна из них достигает своего положительного экстремума, а другая — отрицательного. На рис. 4.8 показаны соотношения по амплитуде, частоте и фазе между парами синусоидальных волн. Первые синусоидальные волны на рисунке имеют разную амплитуду, те, что в центре рисунка, различаются по частоте, а синусоидальные волны в правой части рисунка демонстрируют разницу по фазе, они сдвинуты друг относительно друга на 180 градусов. Заметьте, что у волн, демонстрирующих сдвиг по фазе, оставшиеся две характеристики (частота и амплитуда) одинаковы.
Разные амплитуды
Разные частоты
Разные фазы
Рис. 4.8. Амплитуда, частота и фаза
Отправной точкой для дальнейшего обсуждения служит то, что для манипуляции в целях передачи информации по каналу связи доступны только три
Глава 4. Физический уровень
113
характеристики синусоидальных волн. Поэтому, если канал связи требует использования широкополосной передачи сигналов, а информация, которую необходимо передавать, является по своей природе цифровой (нули и единицы), необходимо наличие некоего механизма для "представления" цифровой информации в форме синусоидальной волны. Устройство, разработанное для передачи цифровой информации по широкополосному каналу связи, называется модемом. Модемы манипулируют одной (или комбинацией) из трех характеристик синусоидальной волны, чтобы показать присутствие в канале связи 0 или 1. Модемы могут манипулировать амплитудой (амплитудная модуляция), частотой (частотная модуляция) или фазой (фазовая модуляция). В настоящее время большинство модемов манипулируют одновременно амплитудой и фазой, используя технику, носящую название квадратурная амплитудная модуляция (Quadrature Amplitude Modulation, QAM). На рис. 4.9 показана работа модема с фазовой модуляцией. Широкополосным каналом связи в данном примере является телефонная линия. Линия допускает использование частот, лежащих в диапазоне от 300 до 3300 Гц. Для передачи цифровой информации по такому каналу связи сначала нужно выбрать две дискретные частоты, которые попадали бы в допустимый для канала диапазон частот (такие как 800 и 2400 Гц). Затем одна из частот произвольным образом назначается для представления цифрового 0 (на рисунке ей соответствует более низкая частота), а другая для представления цифровой 1. Переключаясь между этими двумя частотами, в зависимости от того, что должно быть передано приемнику, 0 или 1, передатчик модулирует входящий поток бит в сигнал, соответствующий широкополосной природе канала связи. Приемник, согласно выполняемой функции называющийся демодулятором, следит за линией и определяет, какая из двух частот в настоящее время принимается, и переводит частоту обратно в 0 или 1. Вне зависимости от того, какой характеристикой синусоидальной волны манипулирует модем: частотой, амплитудой или фазой, принципы модуляции в передатчике и демодуляции в приемнике будут такими же. Специфическая техника, используемая на практике, будет определяться полосой пропускания канала связи и желаемой скоростью передачи данных.
Рис. 4.9. Частотная модуляция
114
Часть II. Принципы построения сетей
Узкополосная передача сигналов Узкополосная или цифровая передача сигналов основана на использовании дискретных состояний канала связи для передачи по нему информации. Эти дискретные состояния обычно представлены как некие импульсы (как правило, напряжения) и часто носят название прямоугольной волны. На рис. 4.10 показан прямоугольный сигнал с двумя дискретными состояниями (О и 1), каждое из которых может быть представлено отличающимся напряжением (на рисунке это напряжение + 12 и -12 В).
Разработано множество схем представления цифровых сигналов или, иначе, цифрового кодирования, несколько наиболее популярных из них приведены на рис. 4.11. В верхней части рисунка показана униполярная (unipolar) схема кодирования сигналов, в которой цифровая 1 представлена электрическим напряжением +5 В, а 0 представлен отсутствием напряжения. Эта схема кодирования широко использовалась в ранних транзисторно-транзисторных логических схемах. В средней части рисунка показана биполярная схема кодирования сигналов, в которой цифровая 1 представлена напряжением —12 В, а цифровой 0 — напряжением +12 В. Сейчас эта схема применяется в протоколе Физического уровня, известном как EIA-232-E. В нижней части рисунка показана биполярная схема с возвратом к нулю (BPRZ), в которой цифровые нули представлены отсутствием напряжения, а цифровые единицы — знакочередующимися трехвольтовыми импульсами. Последняя схема кодирования, иногда называемая кодированием с чередованием полярности элементов (AMI, Alternate Mark Inversion), используется в линиях Т1. Как видите, каждая из этих схем узкополосной передачи сигналов либо широко использовалась в прошлом, либо находит широкое применение в настоящее время. Основной определяющий фактор при выборе схемы кодирования сигналов для узкополосной передачи — это простота реализации синхронизации и соблюдение временных соотношений, обеспечиваемые технологией. Мы вернемся к этому вопросу в разд. "Временные соотношения и синхронизация " данной главы.
Глава 4. Физический уровень
115
Сравнение широкополосной и узкополосной передачи сигналов До сих пор мы использовали термины широкополосная и узкополосная передача для описания технологии передачи сигналов по каналу связи. Так телефонная линия может рассматриваться как широкополосный канал связи, а линия Т1 — как узкополосный канал. Информационное содержимое, предназначенное для передачи через определенный тип канала связи, может рассматриваться по аналогии с используемой линией связи либо как аналоговое, либо как цифровое. Эти отличия вылились в развитие важной концепции Физического уровня, а именно в выделение двух типов оборудования: терминального (DTE) и телекоммуникационного (ОСЕ). DTE (Data Terminal Equipment, терминальное оборудование) генерирует информацию в форме данных, которые могут быть переданы по каналу связи. Информационное содержимое, генерируемое DTE, может быть как аналоговым, так и цифровым. Назначение DCE (Data Communications Equipment, телекоммуникационное оборудование) заключается в том, чтобы по-
116
Часть II. Принципы построения сетей
лучить данные от DTE в том формате, в каком они были сгенерированы, и преобразовать их в формат, совместимый с существующим каналом связи. На рис. 4.12 приведена матрица из четырех элементов, которая пытается проиллюстрировать эти понятия в перспективе. Верхний левый квадрант соответствует информации в аналоговой форме, которая должна быть передана через широкополосный канал связи. Хотя и не сразу очевидно, что здесь требуется какое-либо преобразование информации, как правило, оно все же необходимо. Возьмем, например, аналоговую информацию в форме человеческой речи, которая должна быть передана по телефонной линии (широкополосный канал). Информация поступает в виде звуковой волны, но канал связи требует, чтобы эта волна была представлена в электрической форме. Микрофон играет роль преобразователя, находящегося между аналоговым источником и широкополосным каналом. Схема кодирования
Рис. 4.12. Широкополосная и узкополосная передача сигналов
Нижний левый квадрант соответствует цифровой информации, которая должна быть передана по широкополосному каналу связи. Классическим примером может служить компьютер, использующий для передачи информации телефонную линию. Как показано, для осуществления требуемого преобразования необходим модем (ОСЕ). В верхнем правом квадранте поток аналоговой информации должен быть передан через узкополосный канал связи. Типичным примером этого является использование оборудования Т1 (узкополосная передача) для доставки аналоговой видеоинформации. В этом случае устройство, называющееся
Глава 4. Физический уровень
117
кодеком (название, полученное от англ, терминов "coder" и "decoder"), функционирует как DCE. Описание конкретного способа преобразования, используемого кодеком, лежит за рамками данной главы, но этого вопроса мы еще коснемся в главе 10. И в заключение рассмотрим нижний правый квадрант, где необходимость осуществления функции преобразования не является очевидной. В этом случае цифровая информация должна быть передана по узкополосному каналу связи. В таких случаях часто требуется осуществление преобразования, т. к. схема кодирования сигнала, используемая DTE, не всегда напрямую согласуется со схемой, требуемой для осуществления передачи по каналу связи. Например, если DTE, такое как EIA-232, использует полярную схему кодирования сигнала, а для канала связи применяется немного отличающееся кодирование, такое как BPRZ в случае линии Т1, преобразование является необходимым. Особое DCE, которое осуществляет этот тип преобразования, называется модулем обслуживания канала и данных или CSU/DSU (Channel Service Unit/Data Service Unit). Оборудование DCE играет важную роль в реализации Физического уровня. Посредством использования различных типов функций DCE аналоговая или цифровая информация может быть приведена в форму, совместимую с широкополосным или узкополосным каналом связи.
Ограничения на передачу сигналов и информационная емкость канала Каналы связи имеют ограниченную пропускную способность, и даже в тех случаях (таких как одномодовый оптоволоконный кабель), когда предел пропускной способности еще не известен, он все равно существует. Пропускная способность канала связана с его полосой пропускания и с соотношением сигнал/шум в канале. Далее описаны эти зависимости. Первым фактором, определяющим количество информации, которое может быть передано по каналу, является максимальная скорость передачи сигналов, поддерживаемая этим каналом. Наличие изменения в сигнале может рассматриваться как сигнализирующее событие, вне зависимости от того, каким сигнал является по своей природе, широкополосным или узкополосным. Для широкополосных систем изменение одной частоты на другую или изменение амплитуды свидетельствуют о сигнализирующем событии (signaling event). В узкополосных системах переход из одного дискретного состояния в другое (например, от +12 к -12 В) также является подобным событием. В действительности же такие сигнализирующие события обычно носят специальное название — боды (bauds). Таким образом, максимальная скорость передачи сигналов, поддерживаемая каналом, эквивалентна максимальной скорости передачи в бодах, поддерживаемой этим каналом связи.
118
Часть II. Принципы построения сетей
В 1924 году Гарольд Найквист (Harold Nyquist), работая в Bell Telephone Laboratories, открыл фундаментальную зависимость между полосой пропускания канала связи и его максимальной скоростью передачи в бодах. Найквист утверждал, что скорость передачи в бодах не может превышать более чем вдвое полосу пропускания канала. Таким образом, для телефонной линии с полосой пропускания 3000 Гц скорость передачи в бодах не может быть выше, чем 6000 бод. Для аналогового телефонного канала (6 МГц) скорость передачи не может превышать 12 Мбод. Во многих схемах кодирования сигналов каждый переход сигнала в канале соответствует передаче одного бита информации от передатчика к приемнику. В такой схеме "1 бит за 1 бод" скорость в битах и скорость в бодах являются одинаковыми. Многие схемы кодирования сигналов, как для широкополосной, так и для узкополосной передачи, способны передавать более одного бита в течение одного сигнализирующего события. Поэтому в таких схемах "несколько бит за один бод" скорость передачи данных превышает скорость передачи в бодах. Подобные схемы кодирования сигналов обычно классифицируются в терминах, характеризующих количество бит информации, переданных за каждый переход сигнала. Соответственно термины dibit (дибит, 2 бита за бод), tribit (трибит, 3 бита за бод) и quadbit (4 бита за бод) встречаются достаточно часто. Продолжим дальнейшее рассмотрение на примере широко распространенной схемы кодирования, носящей название относительная фазовая модуляция (DPSК, Differential Phase-Shift Keying). Если демодулятор может распознать разницу только между двумя фазами синусоидальной волны, он позволяет передавать 1 бит информации с каждым изменением фазы. Чтобы создать такой модем, мы можем назначить цифровое значение 0 одной фазе (например, со сдвигом 0 градусов), а цифровое значение 1 — другой фазе (например, со сдвигом 180 градусов). Каждый раз, когда модем переключается между фазами 0 градусов и 180 градусов, передается 1 бит информации. Предположим, что тот же демодулятор достаточно чувствителен, чтобы различить промежуточные фазы (т. е. 90 и 270 градусов). Имея возможность распознать четыре различные фазы синусоидальной волны, мы можем назначить каждой фазе двухбитовое значение. Например, сдвиг фазы 0 градусов может означать цифровое значение "00", сдвиг фазы 90 градусов — цифровое значение "01", сдвиг 180 градусов — значение "10", а сдвиг 270 градусов — "И". Расширяя эту схему дальше, мы можем экстраполировать, что если демодулятор позволяет распознать восемь различных значений фазы, то каждый переход фазы дает возможность закодировать 3 бита цифровой информации. В случае демодулятора, который может распознать 16 различных фаз, есть возможность закодировать 4 бита цифровой информации каждым переходом фазы. Отметим, что, увеличивая чувствительность демодулятора, мы можем увеличить скорость передачи данных без соответствующего увеличения скорости передачи в бодах. По-видимому, такое развитие могло бы продолжаться беско-
Глава 4. Физический уровень
119
нечно долго, если бы не одно очень важное препятствие, носящее название "шум в канале". В 1948 году Клод Шеннон (Claude Shannon), также работавший в Bell Labs и заслуживший звание основателя теории информации, продвинул работу Найквиста на один шаг вперед. Шеннон указал на то, что теорема Найквиста применима только к каналам связи с отсутствием шума. В реальном мире таких каналов не существует. Все каналы связи работают в присутствии шума, и этот шум устанавливает ограничение, но не на скорость в бодах в секунду, а на количество бит, которое может быть закодировано одним сигнализирующим событием. Из теоремы Шеннона следует, что для обычной телефонной линии (с соотношением сигнал/шум около 30 дБ) максимальное количество бит, которое может быть закодировано одним сигнализирующим событием, равняется 5. Следовательно, максимальная скорость передачи, достижимая при таком ограничении, приблизительно составляет 30 Кбит/с (6000 бод умноженные на 5 бит, передаваемые за 1 бод). Интересно, что модемы, которые способны работать со скоростью в битах большей, чем эта (такие, например, как модемы V.90 на 56 Кбит/с), первоначально рассматривались как "анти-Шеннон модемы". В дальнейшем, однако, оказалось, что эти модемы не опровергают работу Найквиста и Шеннона. Правильней сказать, что они используют технологию сжатия данных и прямое исправление ошибок, чтобы увеличить кажущуюся скорость передачи в битах и преодолеть ограничения, продиктованные работой двух ученых из Bell Labs.
Временные соотношения и синхронизация Чтобы передача на Физическом уровне была осмысленной, передатчик и приемник должны быть синхронизированы, т. е. приемник обязан знать, когда производить выборку данных из канала, чтобы определить присутствие действительного сигнализирующего события. Если приемник начнет выбирать данные слишком рано или слишком поздно, то результатом будут данные с ошибками. В таких случаях последовательность нулей может быть воспринята как последовательность единиц, и наоборот. Датее будут рассмотрены проблемы синхронизации на Физическом уровне в парачлельных и последовательных системах.
Синхронизация в параллельных интерфейсах Проблема синхронизации в системах параллельной передачи данных на Физическом уровне на самом деле является достаточно несложной. Возвращаясь обратно к рис. 4.4, мы видим, что среди множества каналов связи между передатчиком и приемником присутствует канал тактовых импульсов (Ка-
120
Часть II, Принципы построения сетей
нал синхронизации), используемый для синхронизации двух обменивающихся информацией устройств. Применяя генератор тактовых импульсов, передатчик точно указывает приемнику, когда в канале связи находятся действительные данные. Если скорость передачи данных и расстояние между устройствами находятся в пределах, позволяющих быть уверенными в том, что в передаваемых сигналах нет сдвигов по фазе, информация, предоставляемая генератором тактовых импульсов, достаточна для того, чтобы избежать неправильной выборки данных из канала связи.
Синхронизация в последовательных интерфейсах Когда для передачи данных между передатчиком и приемником доступен только один канал связи, проблема синхронизации становится более сложной. В последовательных системах существует два основных способа синхронизации передатчика и приемника. Один из них основывается на неявной синхронизации взаимодействующих устройств и называется асинхронным обменом данными, другой базируется на явной синхронизации при обмене информацией и соответственно называется синхронным обменом данными.
Асинхронная передача Использование термина асинхронная для описания схемы согласования по времени, в которой передатчик и приемник не обмениваются явной синхронизирующей информацией, является довольно неудачным. Для обмена осмысленной информацией пара передатчик-приемник всегда должна быть синхронизирована между собой. Термин асинхронный относится к соответствующему периоду времени, через который передатчик и приемник должны быть синхронизированы. В асинхронных системах он, как правило, является очень непродолжительным (обычно один символ из известного кодового набора, такого как ASCII — American Standard Code for Information Interchange, американский стандартный код для обмена информацией). Соответственно термин посимвольная передача лучше подходит для описания асинхронного обмена информацией. Рис. 4.13 иллюстрирует метод передачи одного символа (прописная буква Z из кодового набора ASCII) в асинхронной среде. В таких системах, моделью которых может служить печатающий на клавиатуре человек, время между передачей следующих друг за другом символов (межсимвольный интервал) различно, отсюда и происхождение термина асинхронный. При нажатии на клавишу клавиатура генерирует код, который обычно состоит из 10 бит (стартовый бит, 7 бит данных, бит четности и столовый бит). Чтобы получить эти 10 бит без ошибок, приемник должен извлечь их из канала связи в
Глава 4. Физический уровень
121
правильный момент. Другими словами, передатчик и приемник должны быть синхронизированы. В идеале приемник должен извлекать каждый бит точно посередине интервала прохождения этого бита, чтобы прием был максимально безошибочным. При скорости передачи данных 1200 бит/с (обычная скорость для асинхронной передачи) каждый бит появляется в канале связи примерно на 830 мкс (1/1200). Поэтому, чтобы точно извлечь каждый бит, интервал выборки должен составлять около 830 мкс. В таком случае проблемой является определение момента, когда следует начинать выборку. Стартовый бит позволяет решить эту проблему. Начало стартового бита отмечается в линии связи переходом из состояния с некоторым положительным напряжением в состояние отсутствия напряжения (т. е. "земля"). Стартовый бит проще всего себе представить как "звонок будильника" для приемника. Когда приемник замечает передачу, которая сигнализирует о появлении стартового бита, он просто отсчитывает половину интервала передачи бита (в нашем примере это 415 мкс) и осуществляет первую выборку. Для считывания остающихся девяти бит символа приемник отсчитывает девять равных интервалов по 830 мкс каждый, осуществляя выборку данных из линии в конце этих интервалов. Таким образом, передатчик и приемник остаются синхронизированы в течение передачи символа и не нуждаются в обмене явной синхронизирующей информацией. Конечно, асинхронный метод обмена данными зависит от степени точности хода независимо работающих часов в передатчике и приемнике. Помимо этого асинхронный обмен работает хорошо только при низкой скорости передачи данных, когда интервалы нахождения битов в канале связи относительно велики. При скорости передачи 45 Мбит/с каждый бит присутствует в линии связи только 0,002 мкс. Такой короткий интервал времени делает асинхронные технологии с их неявными механизмами синхронизации совершенно неподходящими для безошибочной передачи данных на Физическом уровне.
122
Часть II. Принципы построения сетей
Синхронная передача Когда количество бит, передаваемых от передатчика к приемнику, превышает некоторое небольшое число (например, 10) для синхронизации обменивающихся данными устройств требуется обмен явной синхронизирующей информацией. Для последовательной линии связи только с одним коммуникационным каналом такая синхронизирующая информация должна быть "внедрена" в сами данные. Такая передача, когда согласование во времени должно поддерживаться в течение длительных периодов (т. е. времени передачи множества бит) и передатчик предоставляет синхронизирующую информацию, как часть потока данных, называется "синхронной". Возвратясь к рис. 4.11, мы можем увидеть, что схемы кодирования сигналов при узкополосной передаче могут быть использованы для доставки не только самих данных, но также и синхронизирующей информации. Чтобы использовать узкополосные сигналы для синхронизации, необходимо убедиться в том, что в потоке данных часто встречаются переходы (от 1 к 0 и наоборот). Фактически, лучшей синхронизирующей комбинацией является чередование единиц и нулей. В этом случае каждый бит в потоке данных обеспечивает приемник синхронизирующей информацией. Проблема в поддержании синхронизации возникает тогда, когда необходимо передать длинную последовательность из нулей или единиц. Взглянув на униполярную и биполярную схемы кодирования сигналов (см. рис. 4.11, верхнюю и среднюю части), мы можем заметить, что на протяжении длинной последовательности из нулей либо единиц в линии связи нет переходов сигнала, которые могли бы синхронизировать приемник. Биполярное кодирование с возвратом к нулю (см. рис. 4.11, внизу) в этом отношении имеет преимущество. В схеме кодирования BPRZ единицы представляются не определенным состоянием линии связи, а двумя следующими друг за другом импульсами напряжения противоположной полярности, поэтому длинная последовательность из единиц является допустимой, если не предпочтительной. Длинная последовательность из нулей при кодировании BPRZ все еще может вызвать трудности. При использовании данного способа передачи сигналов эту проблему следует обходить. Как упоминалось ранее, кодирование сигналов BPRZ применяется в устройствах Т1 и стандарт Т1 точно определяет, что по каналу связи Т1 не должно передаваться более чем 15 последовательно идущих нулей. Если это число превышено, то весьма вероятно, что синхронизация в линии связи будет потеряна. Были разработаны механизмы, позволяющие убедиться в том, что в линии Т1 никогда не появится такая последовательность, состоящая более чем из 15 нулей (хотя дальнейшее рассмотрение этого вопро-: са выходит за пределы данной главы).
Глава 4. Физический уровень
123
Мультиплексирование на Физическом уровне Концепция мультиплексирования на Физическом уровне проиллюстрирована на рис. 4.14. Мультиплексор (Мих) обычно изображается как треугольник с вершиной, указывающей вперед. Как показано на рисунке, мультиплексор объединяет множество узкополосных (или низкоскоростных) каналов в один широкополосный (или высокоскоростной) канал. Главное достоинство мультиплексирования заключается в сокращении количества физических устройств и связанных с ними затрат. Впервые мультиплексирование было применено в телефонных сетях, что позволило передавать большое количество телефонных звонков между соединенными офисами, используя незначительное количество физических устройств. Мультиплексирование может быть выполнено с широкополосными сигналами или с узкополосными сигналами. В первом случае операция называется частотным мультиплексированием, во втором — мультиплексированием с разделением времени.
Частотное
мультиплексирование
Частотное мультиплексирование (FDM, Frequency Division Multiplexing) показано в верхней части рис. 4.15. В FDM широкополосный канал делится "горизонтально" на несколько отдельных каналов. На рисунке широкополосный канал с полосой пропускания 40 кГц делится на 10 подканалов каждый по 4 кГц. Так как отдельно взятый разговор по телефону использует приблизительно 4 кГц от полосы пропускания, такой мультиплексор может передавать Ю телефонных разговоров через тот же самый физический канал, который раньше мог использоваться только для одного соединения. Технология, при помощи которой реализуется FDM, называется модуляцией несущей (carrier modulation). Каждый из поддерживаемых мультиплексором подканалов оперирует несущей частотой, расположенной точно в середине
124
Часть II. Принципы построения сетей
полосы частот, отведенной для подканала (т. е. 2000, 56000 Гц, 10, 14 кГц и т. д. согласно нашему примеру). У передатчика узкополосный сигнал должен быть мультиплексирован в выделенный подканал, модулируемый несущей частотой, а затем размещен в определенном месте в системе. У приемника подканал выделяется и затем демодулируется, чтобы удалить несущую частоту. То, что остается, является первоначальным узкополосным сигналом, который был модулирован при передаче. Частотное мультиплексирование (FDM)
Рис. 4.15. Частотное мультиплексирование и мультиплексирование с разделением времени
Частотное мультиплексирование является технологией, при помощи которой многие радиостанции совместно используют выделенную область частотного спектра. Когда вы настраиваете радиоприемник на определенную радиостанцию, то подстраиваете устройство таким образом, чтобы оно могло выделить и демодулировать определенную несущую частоту. Результатом является демодулированный сигнал, который может быть воспринят человеческим ухом. В настоящее время технология FDM широко используется различными системами связи, включая системы мобильной телефонной
Глава 4. Физический уровень
125
связи, системы спутникового вещания и большую часть систем кабельного телевидения.
Мультиплексирование с разделением времени Спектральная энергия сигнала при узкополосной передаче (т. е. прямоугольной волны) не может быть размещена в частотной области. Хотя подробное рассмотрение этого факта выходит за границы обсуждения, достаточно заметить, что прямоугольная волна может быть представлена как совокупность базовой синусоидальной волны и бесконечного числа "гармоник", которые формируются согласно некоторой математической зависимости. Каждая гармоника имеет более высокую частоту и меньшую амплитуду, чем базовая синусоидальная волна. Таким образом, прямоугольные волны содержат составляющие бесконечно высокой частоты. Когда для улучшения качества речи телефонные линии стали использовать технологии узкополосной передачи сигналов, понадобилось разработать новый способ мультиплексирования, т. к. частотное мультиплексирование попросту невозможно реализовать с сигналами при узкополосной передаче. Мультиплексирование с разделением времени (TDM, Time Division Multiplexing) было разработано, чтобы дать возможность скомпоновать множество низкоскоростных каналов связи в один канал с высокой скоростью передачи данных. Концепция TDM проиллюстрирована на рис. 4.15 (нижняя часть рисунка). Высокоскоростной канал связи делится "вертикально" на множество отдельных временных слотов и каждому низкоскоростному каналу выделяется определенный временной слот. Когда выделенный каналу временной слот становится доступен, то пока длится этот слот, для низкоскоростной передачи данных используется вся пропускная способность высокоскоростного канала связи. Следующий слот задействуется другой низкоскоростной передачей и т. д. Мультиплексирование с разделением времени широко используется в системах с узкополосной передачей сигналов. В качестве примера можно привести наземные телефонные сети, где TDM встречается как в технологиях организации клиентского доступа (например, линии Т1), так и в технологиях организации межстанционных линий связи (например, SONET). Две технологии мультиплексирования — FDM и TDM — могут быть объединены. То есть подканал в системе с частотным мультиплексированием может быть разбит дальше на несколько каналов, используя мультиплексирование с разделением времени. Подобным образом работают цифровые сотовые телефонные сети. Возвращаясь к нашей аналогии с FM-радио, когда вы настроите свой радиоприемник на определенную радиостанцию, то можете заметить, что канал еще дальше разделен во времени. Порядка трех минут вы слышите одну песню, а следующие три минуты — уже другую. Это может служить примером FDM-каналов связи с дальнейшим их разделением при помощи технологии TDM.
126
Часть II. Принципы построения сетей
Примеры протоколов Физического уровня За многие годы для Физического уровня были разработаны сотни стандартов. Однако всем им присущи определенные общие характеристики, перечисленные ниже. П Протокол Физического уровня должен определять механическую связь между обменивающимися данными устройствами (DTE-DCE или DCEDTE). Тип используемых соединителей и расположение их контактов являются примером соглашений, относящихся к механической связи. О Стандарты должны определять электрические характеристики интерфейса. Необходимо, чтобы напряжения (или частоты, амплитуды и фазы), используемые для представления нулей и единиц, имели определенные, установленные значения. П Как правило, для интерфейса некоторым образом задаются скорость обмена данными и максимальная допустимая рабочая дистанция. Должны быть определены функциональные характеристики интерфейса, такие как назначение контактов в разъемах. П Необходимо наличие описания процедурных характеристик интерфейса. Например, если протокол Физического уровня разработан для обеспечения операций коммутируемого доступа по телефонной линии, то должна быть определена последовательность событий, требуемых для набора телефонного номера. Подробная информация о всего лишь нескольких наиболее популярных протоколах Физического уровня по своему объему сравнима с целой книгой. Поэтому целью дальнейшего рассмотрения двух распространенных | стандартов Физического уровня является описание основных характеристик, присущих таким протоколам.
EIA-232-E Также, может быть даже и более, известный как RS-232C, стандарт Физиче-, ского уровня EIA-232-E популярен в качестве стандарта многие годы. Стан-1 дарт EIA-232-E встречается как в синхронных, так и в асинхронных системах, в которых скорость передачи данных не превышает 20 Кбит/с (заметим, что на коротких дистанциях, EIA-232-E может обеспечивать скорость, передачи данных до 56 Кбит/с). Интерфейс DTE-DCE обычно используется между выходами с низкой скоростью передачи данных (такими как СОМпорты ПК) и модемами, служащими для организации связи посредством телефонных линий. Хотя максимальное расстояние явно не определено, при I использовании EIA-232-E между DTE и ОСЕ не должно быть более 15 м|
Глава 4. Физический уровень
127
(применение кабеля с низким емкостным сопротивлением может существенно увеличить это расстояние). EIA-232-E предписывает использование разъемов DB-25 (разъем с 25 контактами) и позволяет задействовать в интерфейсе до 25 выводов. Однако на практике использование всех 25 выводов встречается очень редко. Фактически IBM популяризировала использование DB-9 (девятиконтактного разъема) для реализации стандарта EIA232-E в своих ПК. Наиболее часто задействуемые выводы и их функции показаны на рис. 4.16.
Примечание: Цифры обозначают номера соответствующих контактов разъемов. Рис. 4.16. Стандарт Физического уровня EIA-232-E (RS-232C)
Функции выводов "Передаваемые данные" и "Принимаемые данные" очевидны из их названий. Выводы "Оконечное устройство готово" и "Модем готов" используются для указания того, что устройства по обе стороны канала связи включены и готовы к работе. "Запрос разрешения передачи" и "Разрешение передачи" применяются для выполнения передачи данных в полудуплексных системах. Терминальное устройство DTE (ПК) сигнализирует о своем намерении передавать данные посылкой сигнала на вывод "Запрос разрешения передачи". Если же физическое устройство готово к осуществлению передачи данных, то телекоммуникационное устройство DCE (Модем) сообщает о его готовности подачей сигнала на вывод "Разрешение передачи", и затем происходит передача данных. Заметим, что каждый вывод в интерфейсе EIA-232-E привязан к общему контакту "Земля". По этой причине EIA-232-E называют несимметричным (unbalanced) интерфейсом. Другой стандарт Физического уровня EIA-422-A определяет симметричную (balanced) работу, при которой каждый вывод связан со своим собственным отдельным контактом "Земля". В результате EIA422-A может обеспечивать более высокую скорость передачи данных и на более длинные дистанции, чем EIA-232-E. Конфигурация EIA-232-E для
128
Часть II. Принципы построения сетей
асинхронной передачи данных по некоммутируемой линии связи показана на рис. 4.16. При синхронной передаче для обеспечения синхронизации между устройствами DTE и ОСЕ используются другие выводы. И в качестве последнего замечания отметим, что интерфейс EIA-232-E можно назвать внеполоснъш (out-of-band) интерфейсом Физического уровня, т. к. через выводы для передачи и приема посылаются только сигналы, содержащие данные. Все управляющие сигналы передаются через свои отдельные выводы и никогда не посылаются по выводам передачи и приема.
Рекомендация Х.21 ITU Стандарт Физического уровня Х.21 популярен за пределами Северной Америки, где он носит название сети передачи данных с коммутацией каналов (CSDN, Circuit Switched Data Network). X.21 определяет синхронный последовательный интерфейс между DTE и ВСЕ, включающий восемь выводов. Соединение устройств DTE и ОСЕ посредством интерфейса Х.21 показано на рис. 4.17. Стандарт Х.21 реализуется с использованием 15-контактного разъема. Он считается внутриполосным (in-band) интерфейсом Физического уровня, т. к. через выводы для передачи и приема может следовать управляющая информация, а также сигналы пользовательских данных. Состояние выводов управления и индикации определяет, когда сигнал, поступающий на выводы передачи или приема, следует интерпретировать как управляющую информацию или как пользовательские данные. Например, когда управляющий вывод находится в состоянии единицы, информация на выводе передачи является кодом для набора номера (таким как телефонный номер). Когда управляющий вывод находится в противоположном состоянии, информация на выводе передачи является пользовательскими данными.
Глава 4. Физический уровень
129
Резюме В этой главе были рассмотрены основные характеристики Физического уровня эталонной модели OSI. Из всех уровней модели OSI только Физический уровень является как необходимым, так и достаточным для обеспечения обмена данными между системами. На Физическом уровне должно соблюдаться множество соглашений, чтобы обмен данными между оконечными устройствами был осмысленным. Начиная с архитектуры интерфейса ("точка-точка" или "точка-множество точек", последовательный или параллельный) и заканчивая физической средой, по которой передаются данные (витая пара или оптоволоконный кабель), способом передачи (широкополосная или узкополосная) и используемым методом мультиплексирования (частотным мультиплексированием FDM или мультиплексированием с разделением времени TDM), Физический уровень полон сложностей. Здесь мы попытались познакомить читателя со всеми этими аспектами. Теперь вооруженные информацией из этой главы вы можете начать свое собственное изучение бесчисленного количества стандартов Физического уровня и современной технической документации. Изложенная в этой главе информация поможет вам понять концепции, описываемые в последующих главах.
53ак. 653
ГЛАВА 5
Протоколы Канального уровня Эта глава предлагает обзор протоколов и сервисов, предоставляемых Канальным уровнем эталонной модели OSI. Канальный уровень эволюционировал в основном из своих первоначальных определений. Сегодня, как и 30 лет назад, протоколы передачи данных обеспечивают ряд сервисов, которые являются критически важными для обмена данными. Эти протоколы никогда не бросаются в глаза, а иногда остаются совершенно незамеченными (броские фразы, такие как Packets Over SONET или Packets Over Glass, пренебрегают указанием на то, что протокол Канального уровня используется и является необходимым). В этой главе мы исследуем основные функции и сервисы, обеспечиваемые Канальным уровнем, и познакомимся с несколькими традиционными протоколами, которые реализуют эти функции. Здесь также приводится обзор эволюции сервисов канала передачи данных и затрагиваются несколько современных протоколов Канального уровня.
Функции Канального уровня Основная функция Канального уровня — это свободная от ошибок передача по физическому каналу связи. Канальный уровень не может предотвратить появление ошибок в физическом канале, но он выявляет эти ошибки и исправляет их. Сообщения об ошибках, отправляемые на Канальном уровне наряду с данными, обычно называются кадрами (frames) (см. далее примечание "Терминология протокола Канального уровня"). Ошибки могут обрабатываться несколькими способами, в зависимости от физического канала. Прямое исправление ошибок основано на дополнительной информации, содержащейся в кадре, поэтому принимающая станция может восстановить неправильный кадр. Этот метод подходит для каналов передачи, которые подвержены возникновению ошибок или имеют значи-
Глава 5. Протоколы Канального уровня
131
тельные задержки. Передача с космической станции является весьма вероятным кандидатом для использования схем прямого исправления ошибок. Наиболее распространенным подходом к исправлению ошибок является отбрасывание станцией "плохого" кадра и ожидание его свободной от ошибок копии. В зависимости от принятых между взаимодействующими Канальными уровнями соглашений, кадры также могут считаться неправильными, если они приходят не в той последовательности. Некоторые современные протоколы Канального уровня не выполняют исправление ошибок, вместо этого они только обнаруживают их и отбрасывают неправильные кадры. Они полагаются на протоколы вышележащего уровня, которые в случае необходимости обработают ошибки. Протоколы, применяющие такой метод, рассчитаны на высококачественные каналы передачи с низкой скоростью возникновения ошибок, такие как оптоволоконный кабель. Основной принцип модели OSI заключается в том, что уровень не "беспокоится" о сервисах, предоставляемых нижележащими уровнями. По существу выше Канального уровня нет уровней, выполняющих какие-либо действия для того, чтобы убедиться, что прибыли правильные биты. Канальный уровень передающей и принимающей станций использует управляющую информацию, чтобы убедиться в том, что на вышележащие уровни передаются только "правильные" данные. Передающая станция добавляет управляющую информацию в начало и конец данных (подобным образом работает большинство протоколов Канального уровня), а затем отправляет данные Физическому уровню. Принимающая станция использует управляющую информацию, чтобы убедиться в том, что кадр был получен правильно. Информация заголовка, как правило, включает адрес принимающей станции, порядковый номер кадра и номер подтверждения. Код выявления ошибок обычно включается в поле трейлера.
Сервисы Канального уровня Чтобы доставить свободные от ошибок данные на вышележащие уровни, Канальный уровень должен поддерживать набор сервисов, которые определяют, как будут осуществляться процессы передачи информации и обработки ошибок. Перечислим эти сервисы. П Управление доступом к каналу связи. Управление доступом к каналу связи определяет, какая из станций может передавать следующей. Это простая задача в случае двух станций, подключенных к дуплексному каналу передачи. Однако если к дуплексной линии связи подключено более двух станций или любое количество станции присоединено к полудуплексной линии, то передачей необходимо управлять.
132
Часть II. Принципы построения сетей
О Синхронизация кадров. Канальный уровень отвечает за обеспечение синхронизации на уровне кадров, т. е. определение начала и конца каждого кадра. Физический уровень обычно отвечает за поддержание синхронизации на уровне бит. О Разграничение данных. Канальный уровень добавляет к передаваемому кадру управляющую информацию. Принимающая станция должна иметь возможность определить, где заканчивается поле управляющей информации и начинается поле данных. Управляющие поля содержат коды выявления/коррекции ошибок, порядковые номера сообщений, номера подтверждений, адреса и другую информацию. О Однозначность. Специальные символы или битовые комбинации отмечают начало и конец кадров, а также начало и конец полей внутри кадров. Если поле данных содержит специальный символ или комбинацию бит, принимающая станция может интерпретировать их значение неправильно. Это недопустимо, поэтому символы (или комбинации бит) должны быть "очевидными" для принимающей станции. Выявление ошибок и восстановление данных. Используя сочетание порядковых номеров и кодов выявления или коррекции ошибок, протокол Канального уровня может быть "уверен", что кадры с ошибками выявляются и не передаются на вышележащие уровни. Восстановление выполняется через повторную передачу кадров, для которых были выявлены ошибки. Чтобы убедиться, что все переданные кадры были получены, используются таймеры. П Управление потоком данных. Иногда принимающая станция должна иметь возможность отключить передатчик. Приемник может быть слишком "занят", чтобы принять новые кадры. Управление потоком данных на Канальном уровне позволяет приемнику сообщить передатчику о своей неготовности получать данные, а позже просигнализировать о готовности принять последующие кадры. П Адресация. В случае соединения между двумя станциями адреса могут быть использованы для того, чтобы отличать команды от ответов. Адреса требуются для многоточечных связей с более чем двумя станциями, чтобы указывать получателя, а также идентифицировать отправителя. П Установление соединения и разъединение его. После того как произведены все физические соединения, и оборудование включено, должен быть активизирован Канальный уровень. Аналогично должен существовать механизм для дезактивации соединения Канального уровня. Терминология протокола Канального уровня Во время обсуждения функций характерного для Канального уровня протокола мы упоминали кадры, как единицу передаваемой информации. Следует заметить, что описания многих протоколов используют разные термины для того,
Глава 5. Протоколы Канального уровня
133
чтобы охарактеризовать одни и те же аспекты своего функционирования. Другие аспекты и терминология также могут отличаться. Например, эталонная модель OSI описывает модуль данных протокола Канального уровня (DLPDU, Data Link Layer Protocol Data Unit), как единицу передачи информации. Эта единица определена в стандартах Х.200 и Х.212 союза ITU-T. Информационное поле носит название блок абонентских данных (Service Data Unit), а различные управляющие поля, которые обслуживают соединение, составляют управляющую информацию протокола (Protocol Control Information). Компания IBM разработала первый бит-ориентированный протокол Канального уровня — SDLC (Synchronous Data Link Control, синхронное управление передачей данных). Он был частично изменен и адаптирован организациями ISO и ITU-T, как протокол HDLC (High-level Data Link Control, высокоуровневый протокол управления каналом). HDLC (или SDLC) имеют несколько подмножеств, включая LAPS (Link Access Procedure-Balanced, процедурно-сбалансированный доступ к каналу). Все эти протоколы называют кадром (frame). Однако в протоколе BISYNC (Binary Synchronous, протокол двоичной синхронной передачи данных) от IBM, DLPDU называется блоком (block). Большой текстовый блок также может называться сообщением. Управляющая информация, такая как подтверждения, тоже часто называется сообщением. В коммуникационном протоколе DDCMP (Digital Data Communications Message Protocol) компании DEC все DLPDU называются сообщениями. И в заключение, локальные вычислительные сети (ЛВС), в особенности определенные стандартами IEEE, называют свои модули данных протокола доступа к среде (Media Access Control PDU) кадрами. Имейте в виду, что протоколы являются просто соглашениями, способствующими обмену данными. Часто мы должны приспосабливать свою терминологию для общения с другими людьми, но понятия, отражаемые этими терминами, остаются схожими. /
Управление доступом к каналу связи Управление доступом к каналу связи определяется типом физического канала, соединяющего станции, и количеством этих станций. Физические каналы связи могут быть полнодуплексными (одновременная передача в обоих направлениях) или полудуплексными (поочередная передача). Полнодуплексные каналы связи позволяют двум взаимодействующим станциям передавать данные по своему желанию в отличие от полудуплексных каналов, когда станции должны ожидать своей очереди. Некоторые протоколы (такие как BISYNC) вынуждают использовать полудуплексную связь даже в случае полнодуплексных каналов. Существуют две возможные конфигурации каналов связи: двухточечная (только две станции) и многоточечная (более двух станций). В многоточечной конфигурации возможен один из двух режимов работы: иерархический и равноправный. В иерархическом режиме для осуществления операций между станциями задействуется распределенный протокол управления доступом.
Глава 5. Протоколы Канального уровня
135
доступа к каналу станции конкурируют за общий полудуплексный многоточечный канал передачи данных. Когда станции необходимо передать данные, сначала она проверяет, не используется ли канал другой станцией, простым "прослушиванием" среды передачи. Если канал занят, станция откладывает передачу, чтобы не вызвать "коллизию", которая может повредить передаваемые данные. Если канал свободен, станция передает свои данные.
Синхронизация кадров Синхронизация кадров определяет то, как приемник выявляет начало и конец кадра Канального уровня. Этот сервис Канального уровня различает свободную и занятую передаваемыми данными линии связи. Для передачи данных определены два метода: П асинхронная передача (ориентированная на символы); П синхронная передача (ориентированная на кадры).
Асинхронная синхронизация кадров В асинхронных протоколах за один раз передается только один символ (обычно 8-битный символ). Передача символа упреждается стартовым битом и заканчивается одним или двумя стоповыми битами. Бит со значением 1 передается, чтобы показать, что линия свободна. Отправка стартового бита (со значением 0) указывает, что передается символ. Первый отправленный бит символа обычно является самым младшим двоичным разрядом, остальные передаются в порядке возрастания их значимости. После того как символ был передан, линия возвращается в состояние 1 за один или два битовых интервала. Этот интервал называется стоповым интервалом, но также иногда его называют стоповым битом, т. к. обычно длина интервала составляет 1 бит.
Синхронная синхронизация кадров Большинство современных протоколов Канального уровня используют синхронную передачу. Большая группа битов (кадр) пересылается как один блок. При такой системе синхронизация кадров выполняется за счет того, что одна последовательность битов обозначает начало кадра, а другая последовательность свидетельствует о том, что канал свободен. Синхронизация кадров выполняется, когда приемник распознает "не пустую" последовательность битов. В двух старейших протоколах — BISYNC и DDCMP — передатчик должен отправить два синхронизирующих символа SYN, прежде чем начать передавать кадр. Приемник в свою очередь должен заметить эти два последовательных символа SYN, чтобы определить появление кадра. В большинстве современных протоколов синхронизация выполняется при помощи оговоренной последовательности битов, которая свидетельствует
136
Часть II. Принципы построения сетей
о появлении кадра. Этот специальный флаг обозначает как начало, так и конец кадра.
Разграничение данных Канальный уровень отправляет Физическому уровню сообщение, переданное вниз вышележащими уровнями, которое инкапсулирует его собственную управляющую информацию. Приемник должен иметь возможность отделить управляющую информацию, обработать ее и, если не выявлено ошибок, передать данные вышележащим уровням. Таким образом, необходим механизм, позволяющий определить, где начинается и заканчивается управляющая информация и данные. Существует несколько методов, среди которых наиболее распространенными являются: ориентированный на использование символов метод, подсчет байтов и бит-ориентированный метод.
Методы разграничения данных В ориентированных на передачу символов протоколах (таких как IBM BISYNC) для обозначения начала и конца данных используется специальный символ. В протоколах с подсчетом байтов (таких как DDCMP) ведется подсчет байтов данных в поле управляющей информации фиксированной длины. Начало данных определяется отсчетом заданного количества байтов от начала кадра. Позиция, соответствующая концу данных, вычисляется подсчетом количества байтов. В DDCMP кадры называются сообщениями. В бит-ориентированных протоколах (таких как HDLC) данные окружены полями управляющей информации фиксированной длины. Флаг отмечает начало и конец кадра. Если поля управляющей информации имеют фиксированную длину, то позиции, соответствующие началу и концу данных, могут быть вычислены.
Однозначность Если случилось так, что данные содержат какой-либо из специальных символов или комбинацию битов, используемую для разграничения данных, то возникает проблема интерпретации. Например, если комбинация-флаг обнаружена среди данных, Канальный уровень не имеет выбора и интерпретирует ее как конец кадра. Это, конечно, неверная интерпретация. Чтобы смягчить эту проблему, поток передаваемых данных видоизменяется так, чтобы комбинация-флаг никогда не могла появиться. Изменение должно быть обратимым и таким, чтобы приемник мог различить флаг, который является разделителем, о той комбинации битов, которая представляет собой просто часть потока данных.
Глава 5. Протоколы Канального уровня
137
Для бит-ориентированных протоколов видоизменение является одной из форм вставки битов (bit stuffing). Таким образом, если комбинация-флаг содержит 6 последовательных битов со значением 1, то поток данных не должен содержать шесть последовательных 1. Передатчик вставляет в поток данных дополнительный бит 0 после любых пяти последовательных битов 1. Приемник, получив пять последовательных битов 1, проверяет шестой бит. Если это бит 0, то он отбрасывается (это вставленный бит). Если это бит 1, то обнаружена последовательность-флаг, указывающая на конец кадра. Для протоколов, ориентированных на передачу символов, видоизменением потока данных обычно является вставка символа. Идея та же: если "специальный" символ встречается в потоке данных, перед ним вставляется определенный символ.
Выявление ошибок и восстановление Выявление ошибок является одной из основных причин существования Канального уровня. Среди всего многообразия ошибок существует две основных категории: Канальный уровень должен выявлять ошибки в двоичных разрядах кадра, а также определять, все ли переданные кадры были получены. Для определения того, все ли биты были доставлены правильно, в поле управляющей информации передается код выявления ошибок. Этот код (обычно CRC, Cyclic Redundancy Check, код циклического контроля) вычисляется, используя поля данных и заголовка, как передатчиком, так и приемником. Если результаты вычислений приемника совпадают с теми, что были отправлены передатчиком, принятые биты считаются правильными. В протоколах Канального уровня с установлением соединения используются порядковые номера, которые позволяют убедиться, что все кадры были получены в правильном порядке. Если, например, кадр б приходит прежде кадра 5, то приемник знает, что необходим кадр 5. Будут ли непоследовательные кадры приняты или отброшены, зависит от конкретного протокола. Порядковая нумерация сама по себе не может установить тот факт, был ли доставлен отдельный кадр. Поэтому там, где гарантированная доставка является важным аспектом, также используются таймеры передатчика. Передатчик дает приемнику определенное количество времени на подтверждение успешности передачи. Если за выделенное время подтверждение от приемника не приходит, то передатчик повторно посылает кадр или отправляет запрос, чтобы узнать о состоянии приемника.
Контроль с помощью кода циклического контроля Код CRC (Cyclic Redundancy Check, код циклического контроля) является наиболее распространенным методом выявления ошибок, он включает добавление кода (как правило, 16-битного) к обсчитываемому кадру. Биты
Глава 5, Протоколы Канального уровня
139
синхронном обмене данными. При такой схеме передатчик предоставляет избыточную информацию, достаточную только для того, чтобы приемник выявил наличие ошибки. Когда приемник выявляет ошибку, он не знает, какой бит или биты неправильные — он просто отбрасывает кадр и запрашивает его повторную передачу. Такая схема намного более эффективна, чем прямое исправление ошибок, т. к. требует минимума избыточной информации. По этой причине данный механизм контроля ошибок используется во всех синхронных протоколах канального уровня с установлением соединения для обычного обмена данных. Эта схема управления ошибками имеет несколько требований. Например, все кадры должны иметь порядковый номер, чтобы приемник мог идентифицировать, какой из кадров следует передать повторно. Вдобавок приемник должен периодически отправлять положительные, а также отрицательные подтверждения получения кадров. Это делается на тот случай, если кадры были потеряны целиком, а не просто пришли с повреждениями. Примерами схемы выявления ошибок и повторной передачи кадров являются схемы: "остановиться и ждать", конвейерной обработки, "возвратиться к N" и выборочной ретрансляции. Рассмотрим эти схемы. Остановиться и ждать Рис. 5.1 иллюстрирует протокол "остановиться и ждать". Передатчик отправляет блок данных и ждет получения сигнала подтверждения, прежде чем отправить второй блок. IBM BISYNC является примером такого протокола. Протоколы Канального уровня, работающие по схеме "остановиться и ждать", в синхронной среде теперь не используются. Тем не менее многие старые системы продолжают применять их. Конвейерная обработка Конвейерная обработка была разработана, чтобы обойти ограничения протоколов "остановиться и ждать". Протоколы конвейерной обработки (такие как IBM SDLC) передают кадры непрерывно (пока не достигнут количества, оговоренного "размером окна") без ожидания подтверждений. Подтверждения приходят без синхронизации с передаваемыми кадрами. Например, отправитель может передавать кадр 4, когда приходит подтверждение для кадра 0. Такой процесс устраняет эффект задержки канала, но имеет встроенную "ахиллесову пяту": для идентификации кадров данных должны использоваться порядковые номера. Посылает ли получатель положительное подтверждение, что кадр без ошибок, или отрицательное, чтобы кадр был передан повторно, порядковые номера являются неотъемлемой частью этого процесса. Без них конвейер был бы невозможен.
140
Часть II. Принципы построения сетей
Рис. 5.1. Исправление ошибок по схеме "остановиться и ждать"
Возвратиться к N или выборочная ретрансляция В конвейерных протоколах приемник отбрасывает "плохие" кадры. Но что делать с "хорошими" кадрами, которые пришли после него? Они могут быть либо отброшены, либо оставлены. Схемы работы различных протоколов предусматривают один из этих двух вариантов действий. Вне зависимости от выбранного варианта, несвоевременно доставленные кадры всегда сообщают приемнику о существовании потенциальной проблемы: кадр не был получен. Приемник может выбрать один из двух вариантов действий: сообщить передатчику о существовании проблемы или просто ждать, пока передатчик повторит отправку кадров по тайм-ауту. В любом случае передатчик узнает о проблеме. В стратегии "возвратиться к N" приемник отбрасывает все несвоевременно доставленные кадры. После повторной отправки "плохого" кадра передатчик также посылает все следующие за ним кадры. Таким образом, если для последовательности, состоящей из кадров 5, 6 и 7, при-
Глава 5. Протоколы Канального уровня
141
емник запросил повторную передачу кадра 5, то передатчик также отправит кадры 6 и 7. В протоколах с выборочной ретрансляцией приемник может сохранять несвоевременно доставленные кадры в буфере, поэтому передатчику достаточно отправить повторно только потерянные кадры. Таким образом, если были переданы кадры 5, 6 и 7, и кадр 5 был отброшен, то передатчик повторно перешлет кадр 5. Если кадры 6 и 7 без ошибок, то приемник сохранит их в буфере. После получения кадра 5, не содержащего ошибок, кадры 5, 6 и 7 будут направлены на вышележащий протокольный уровень, а передатчику будет послано подтверждение приема. Более распространенной схемой работы для конвейерных протоколов является "возврат к N", т. к. выборочная ретрансляция требует от принимающей станции более развитой логики и наличия буферизации. Тогда как для современного уровня развития технологии производства микросхем это не является проблемой, в 1970-е годы, когда появились конвейерные протоколы, реализация выборочной ретрансляции являлась слишком сложной задачей. Соответственно большинство конвейерных протоколов используют схему "возврат к N".
Управление потоком данных Иногда приемнику бывает нужно сообщить передатчику о необходимости приостановить отправку кадров. Задержка передачи подтверждений является одним из способов управления потоком данных. В протоколах с возвратом к N используется другой способ, заключающийся в отбрасывании приемником кадров, которые он не может обработать. Третий вариант позволяет приемнику отправить передатчику команду остановки потока данных. Передатчик прекращает посылку кадров данных, пока приемник не сообщит о своей готовности продолжить получение данных.
Протоколы плавающего окна Работа конвейерных протоколов часто описывается в терминах окон. Окном передачи является множество порядковых номеров, которые в любой момент времени позволено использовать передатчику. Подтверждения от приемника разрешают передатчику расширить его окно, и таким образом позволяют ему передать дополнительные кадры. Эффект заключается в том, что предупреждается ситуация, когда передатчик заваливает приемник кадрами, которые тот не в состоянии обработать, или, другими словами, осуществляется управление потоком данных. Протоколы Канального уровня без установления соединения Протоколы Канального уровня могут функционировать в рамках модели с установлением соединения или без установления соединения. До настоящего времени мы были сосредоточены на рассмотрении версии с установлением соединения.
142
Часть II. Принципы построения сетей
Протоколы Канального уровня без установления соединения не устанавливают логическое соединение между станциями, прежде чем передать данные, в отличие от их аналогов с установлением соединения. С целью упростить операции Канального уровня реализации протоколрв без установления соединения выявляют ошибки передачи (используя коды, такие как CRC) и отбрасывают неправильные кадры. Канальный уровень не предпринимает попыток повторной передачи поврежденных или отброшенных кадров. Выявление потерянных данных и их ретрансляция становится обязанностью вышележащих уровней (таких как Транспортный уровень). Яротоколы Канального уровня без установления соединения не добавляют к передаваемым данным порядковые номера. Без порядковых номеров последовательная доставка кадров не может быть гарантирована. Однако, если ошибки передачи являются очень редкими, пользователи сервисов без установления соединения фактически не будут сталкиваться с потерей данных. На практике использование порядковых номеров для каждого передаваемого кадра приводит к дополнительной нагрузке, связанной с их обработкой, на элементы Канального уровня. Снятие этой нагрузки обычно освобождает станции, давая им возможность обрабатывать большее количество кадров в секунду, что увеличивает общую пропускную способность. Системы, типично демонстрирующие низкую скорость возникновения ошибок, склоняются к использованию протоколов Канального уровня без установления соединения в надежде, что ошибки будут редкими и что нагрузка, связанная с выявлением ошибок, будет более чем компенсирована увеличением пропускной способности. Большинство протоколов Канального уровня ЛВС функционируют как каналы передачи данных без установления соединения.
В протоколах с возвратом к N максимальный размер окна передатчика равен модулю 1. Количество порядковых номеров соответствует верхнему пределу размера окна передатчика. В системах с выборочной ретрансляцией максимальный размер окна равен модулю 2.
Примечание Модуль протокола — это диапазон порядковых номеров. В большинстве протоколов Канального уровня используются 3- или 7-разрядные порядковые номера. Длина порядкового номера позволяет считать от 0 до 7 (модуль 8) и от 0 до 127 (модуль 128), соответственно.
Адресация Протоколы Канального уровня работают как с двухточечными физическими соединениями, так и с многоточечными. Многие протоколы канала передачи данных, такие как SDLC, предназначены для многоточечных конфигураций, в которых одна станция, называемая главной (primary), отвечает за соединение. В такой конфигурации адрес требуется, чтобы убедиться, что сообщение доставлено правильной подчиненной (secondary) станции. При такой системе адрес содержится в кадрах, предназначенных для главной станции, поэтому она может определить их отправителя.
Глава 5. Протоколы Канального уровня
143
Адреса Канального уровня не следует путать с сетевыми адресами — сетевая адресация является отдельной проблемой. Адреса Канального уровня обычно называют аппаратными. В ЛВС все станции, как правило, считаются равноправными (т. е. нет разделения на главный/подчиненный). Так как любая станция может передавать данные любой другой станции, поле Адрес кадра содержит адрес назначения и адрес источника.
Установка соединения и разъединение Протокол Канального уровня с установлением соединения должен иметь определенную отправную точку. Она определяется скорее программным, нежели аппаратным обеспечением. Станции, присваивающие порядковые номера кадрам данных для их последовательной доставки, должны иметь известную начальную точку для отсчета этих порядковых номеров. Станции также должны прийти к соглашению о модуле последовательности. Станция инициирует логическое соединение отправкой намеченному адресату установленной команды start. Формат этой команды и то, какая станция(и) может посылать ее, определяется конкретным протоколом. Обычно другая станция возвращает подтверждение соединения, прежде чем начнется передача данных. Процесс запуска может также восстанавливать исходное состояние после сбойных ситуаций и перезапускать программное обеспечение Канального уровня. Хотя это не часто используется, протоколы Канального уровня также имеют определенный стоповый кадр. Команда stop вызывает останов программного, а не аппаратного обеспечения.
Существующие протоколы Канального уровня В начале 1980-х использовалось несколько канальных протоколов, которые выполняли большинство функций, определенных ISO для Канального уровня. Эти протоколы были включены в основные существующие в то время компьютерные архитектуры — системы на основе мэйнфреймов фирмы IBM и системы на сверхмалых вычислительных машинах компании DEC. Примеры таких устаревших протоколов представлены в этом разделе и включают HDLC, BISYNC и DDCMP. Эти три протокола являются также примером бит-ориентированного протокола, протокола, ориентированного на передачу символов, и протокола с подсчетом байтов, соответственно.
HDLC Спецификация HDLC (High-level Data Link Control) описывает семейство канальных протоколов, ориентированных на передачу бит и с похожей
144
Часть II. Принципы построения сетей
структурой кадров. Действительные реализации протоколов выбирают отдельные опции из полной спецификации подобно тому, как выполняется заказ блюд из меню. Чтобы способствовать этому, стандарт HDLC определяет подмножества доступных для реализации процедур, которые не обязательно требуются все для осуществления процесса. Стандарт определяет три класса процедур, которые соответствуют трем режимам работы: О режим асинхронных ответов (Asynchronous Response Mode); П режим нормальных ответов (Normal Response Mode); П асинхронный сбалансированный режим (Asynchronous Balanced Mode). С таким методом разграничения возможностей станций разработчик системы может выбрать станции, совместимые одна с другой и с реализуемой системой. В следующих разделах представлено описание схожих протоколов (SDLC, LAPB, LAPD).
SDLC SDLC (Synchronous Data Link Control) является канальным протоколом, разработанным IBM в 1974 году и используемым в архитектуре SNA. Он был первым бит-ориентированным протоколом, и таким образом предшественником HDLC. Протокол SDLC позволяет осуществлять как двунаправленный поочередный (полудуплексный), так и двунаправленный одновременный (полнодуплексный) обмен данными.
LAPB LAPB (Link Access Procedure Balanced) является наиболее часто используемой версией протокола Канального уровня Х.25. В то время как в 1976 году он не являлся частью первоначальной версии Х.25, в 1980 году LAPB был добавлен в Х.25 и усовершенствован в версии 1984 года. Он рассматривается в качестве выбора протокола для Х.25. Протокол LAPB является подмножеством протокола ISO HDLC. Он использует асинхронный сбалансированный режим.
LAPD Чтобы позволить пользователям подсоединяться к сети ISDN (Integrated Services Digital Network, цифровая сеть с комплексными услугами) стандартным способом, союз ITU-T разработал интерфейс ISDN. Второй уровень этого интерфейса протокол LAPD (Link Access Procedure for the D-channel, процедура доступа к каналу связи для D-канала) определяет то, как пользовательское устройство отправляет данные в сеть ISDN через один или несколько связующих каналов передачи данных. Этот протокол тоже является подмножеством HDLC и использует асинхронный сбалансированный режим работы.
Глава 5. Протоколы Канального уровня
145
Формат кадра HDLC Этот кадр имеет пять основных частей, перечисленных далее. П Последовательность-флаг. Используется для установки границ данных и обозначает начало и конец кадра. Флаг является 8-битной комбинацией: 01111110 (0, шесть 1, 0). П Адрес. Используется для выделения команд из ответов в двухточечных и многоточечных протоколах. Также служит для идентификации подчиненной станции в многоточечных системах. П Управляющая информация. Идентифицирует тип отправляемого кадра и содержит некоторую информацию для выявления ошибок (порядковый номер). П Данные. Содержит данные вышележащего уровня. Это поле может быть, а может и отсутствовать, в зависимости от типа кадра (например, некоторые кадры подтверждений не содержат пользовательских данных). П Последовательность проверки кадра. Последовательность проверки кадра (PCS — Frame Check Sequence). Содержит биты кода CRC для выявления ошибок. На рис. 5.2 показан кадр HDLC.
BISYNC Выпущенный фирмой IBM в 1962 году для осуществления передачи данных между компьютерами IBM и синхронными терминалами протокол двоичной синхронной передачи данных BISYNC (Binary Synchronous) (также иногда обозначаемый аббревиатурой BSC) де-факто стал стандартом Канального протокола двунаправленной поочередной передачи символов. Устройства канала, работающие по протоколу BISYNC, взаимодействуют с приложением, выполняющимся на главной машине. Друг с другом устройства не взаимодействуют. Протокол BISYNC может работать в двухточечной или многоточечной конфигурациях на полно- или полудуплексных линиях связи. Однако, т. к. первоначально он был разработан для полудуплексных устройств передачи, обмен данными всегда является двусторонним поочередным. BISYNC поддерживает три кодовых таблицы символов: ASCII, EBCDIC (Extended Binary
146
Часть II. Принципы построения сетей
Coded Decimal Interchange Code, расширенный двоично-десятичный код обмена информацией) и 6-разрядный Transcode. Набор символов выбирается во время инициализации линии. Все подсоединенные к одной линии устройства используют одинаковый набор символов. Для синхронизации устройств, разграничения кадров и обмена управляющей информацией применяются управляющие символы.
Примечание Российский аналог кода EBCDIC — код КОИ-8, в который, кроме того, добавлена кодировка кириллицы.
BISYNC является все еще широко используемым канальным протоколом в средах терминал/мэйнфрейм и системах торговых автоматов с более чем 3 миллионами задействованных устройств. BISYNC является протоколом Канального уровня с автоматическим запросом повторной передачи (ARQ, Automatic Repeat Request), работающим по схеме "остановиться и ждать". В протоколе BISYNC кадры называются блоками, а некоторые также могут называться сообщениями (например, существуют сообщения подтверждения и текстовые блоки). Порядковая нумерация не используется. Вместо нее применяются два сообщения подтверждения приема — АСКО и АСК1, которые позволяют передатчику и приемнику координировать работу. В протоколе BISYNC одна станция всегда назначается управляющей или главной станцией. На многоточечных каналах главная станция опрашивает или выбирает подчиненную станцию. Опрос используется для выяснения того, имеет ли подчиненная станция какие-либо данные для передачи главной. Выбор применяется для информирования подчиненной станции о том, что главная станция имеет для нее сообщение. В многоточечных средах к одной многоточечной линии может быть подключено до 32 подчиненных станций, и до 32 устройств может подключаться к каждой подчиненной станции. С каждой станцией ассоциировано два уникальных адреса: адрес опроса станции и адрес выбора станции. Это позволяет подчиненной станции различать последовательности выбора и опроса.
DDCMP Протоколом Канального уровня, используемым в сетях компании DEC — DECNet, является DDCMP (Digital Data Communications Message Protocol), служащий примером протокола Канального уровня с подсчетом байтов. DDCMP является гибким протоколом и поддерживает параллельный и последовательный каналы передачи данных. Он также поддерживает синхронный и асинхронный режимы передачи. Протокол DDCMP редко встречается за пределами сетей DECNet, и почти никогда не используется в коммер-
Глава 5. Протоколы Канального уровня
147
ческом оборудовании за исключением компьютеров фирмы DEC (теперь принадлежащей Compaq). Он может применяться для обеспечения нужд Канального уровня специализированного оборудования. Такие приложения почти всегда могут быть встречены в научных и инженерных областях. Протокол DDCMP поддерживает три основных типа сообщений. П Информационные. Информационное сообщение протокола DDCMP содержит данные вышележащих уровней. Оно включает поле управляющей информации и поле данных. Обе этих части контролируются своим собственным кодом циклического контроля CRC. Информационные сообщения упорядочиваются, используя номера с модулем 256. О Управляющие. Управляющие сообщения протокола DDCMP содержат управляющую информацию. Управляющие сообщения не содержат пользовательских данных. П Служебные. Служебное сообщение протокола DDCMP содержит данные, но не имеет порядкового номера. Например, служебные сообщения используются для загрузки подчиненной станции с главной, чтобы начать работу. Неспецифическое использование определяется протоколом DDCMP.
Структура сообщений DDCMP
i
Структура сообщений протокола DDCMP очень специфична. Информационные сообщения содержат данные переменной длины. Длина задается значением, содержащимся в поле управляющей информации, которое расположено в начале сообщения. Каждое поле управляющей информации контролируется целиком кодом CRC и любое сообщение, также содержащее данные, имеет отдельный код CRC, который контролирует все данные. Протокол DDCMP не имеет проблем с однозначностью. Поле управляющей информации имеет фиксированную длину и содержит поле Count, которое определяет длину поля данных. Следующие N байтов DDCMP считывает как данные. Попытки обнаружить какие-либо специальные символы не предпринимаются и любые обнаруженные символы воспринимаются как данные.
Эволюция сервисов Если Физический уровень подвержен возникновению ошибок, Канальный уровень предоставляет желательный, если не необходимый, набор функций. С улучшением качества Физического уровня потребность во всех функциях Канального уровня уменьшается. Время, требуемое на то, чтобы убедиться, что "все" сообщения получены, может тратиться впустую, если вероятность возникновения ошибки в физическом канале пренебрежимо мала. Может
148
Часть II. Принципы построения сетей
быть более разумным будет выявление ошибок несвоевременной доставки кадров только на конечных узлах, а не на промежуточных. Сервисы доставки канала передачи данных смещаются от безошибочной доставки всех кадров к доставке кадров, не содержащих ошибок в двоичных разрядах. Если кадры "потеряны при доставке", то за восстановление потерянной информации отвечает протокол вышележащего уровня. С устранением функций восстановления Канальный уровень становится быстрее и проще. За годы, прошедшие после того, как международная организация по стандартизации ISO определила функциональное разделение модели OSI, сети передачи данных эволюционировали, и функции, определенные для Канального уровня, также претерпели изменения. Из восьми первоначально определенных функций, некоторые были убраны, а несколько других — добавлены. На текущий момент может быть выделено три области использования канальных протоколов: протоколы, используемые в двухточечных системах, протоколы для ЛВС и протоколы глобальных сетей. Функции Канального уровня предназначены для каждой из этих областей.
Протоколы двухточечных соединений Соединение двух устройств физической линией связи для осуществления обмена данными является простейшей конфигурацией. Поэтому функции Канального уровня, требуемые таким сценарием, могут быть сокращены до простейшего набора. Протокол SLIP (Serial Line Internet Protocol, межсетевой протокол для последовательного канала), разработанный для доступа в Интернет, является воплощением такой простоты. Второе поколение протокола для доступа в Интернет — протокол РРР (Point-to-Point Protocol, протокол двухточечного соединения) кажется излишне сложным в сравнении с ним. Реальность состоит в том, что протокол РРР стал стандартом для взаимодействия двух устройств, соединенных последовательной линией связи. По существу, все виды звонков и свистков были добавлены в основные функции протокола.
SLIP Если когда-либо и существовал простой протокол, то это был SLIP (Serial Line Internet Protocol, межсетевой протокол для последовательного канала). Хотя рассматривается протокол Канального уровня, единственными обеспечиваемыми функциями Канального уровня являются формирование кадров, гарантирование однозначности и ограничение данных. Отсутствует адресация, выявление и исправление ошибок, и все остальные функции Канального уровня, обеспечивающие безошибочную передачу. SLIP является бит-ориентированным протоколом, связанным с перемещением IP-пакетов по двухточечной последовательной линии связи. Программное обеспечение протокола SLIP предваряет пакеты Сетевого уровня
Глава 5, Протоколы Канального уровня
149
символом ESC (0xDB, не тождественного символу ESC кода ASCII) и помещает после них символ END (0хС0) — это является сервисом ограничеция данных. Появление символа ESC или END в пакете может запутать приемник, поэтому символы ESC замещаются последовательностью из двух октетов 0xDB-DD (ESC с последующим 0xDD), а символы END замещаются на 0xDB-DC (ESC с последующим 0xDC). Это обеспечивает однозначность данных. Полная спецификация приведена в документах STD 47 или RFC 1055.
Примечание Здесь и далее последовательность символов "Ох" используется для обозначения числа, представленного в шестнадцатеричной системе счисления. Октет (от лат. octo — восемь). В данном случае имеется в виду группа кода, состоящая из 8 бит. Простота протокола SLIP делает его реализацию простой, что обусловило его широкое использование на многие годы. Однако SLIP является ограниченным протоколом, он не имеет возможностей выявления и исправления ошибок, и протокол IP из стека протоколов TCP/IP является единственным протоколом, предназначенным для использования его вместе с протоколом SLIP. С ростом потребности в организации многопротокольных сетей был разработан протокол РРР, который по существу заменил SLIP в последовательных каналах.
Что такое РРР? РРР (Point-to-Point Protocol, протокол двухточечного соединения) является стандартом Канального уровня от IETF (Internet Engineering Task Force, проблемная группа проектирования сети Интернет). Протокол описан в документе RFC 1661, а многие его расширения охвачены в других IETFдокументах RFC (таких как RFC 1990 и RFC 2125). РРР является протоколом взаимодействия равноправных систем, предполагающим использование двухточечного полнодуплексного физического канала (коммутируемого или выделенного). Через такие каналы протокол РРР работает в режиме двусторонней одновременной передачи. РРР-соединение должно быть установлено независимо обоими узлами, поэтому опции для каждого направления передачи могут задаваться отдельно. Интересно, что протокол РРР не реализует многие функции, обычно ассоциированные с Канальным уровнем модели OSI. Хотя РРР выполняет вычисление кода CRC, чтобы выявить наличие ошибок в двоичных разрядах кадра, попыток их исправить не предпринимается. Протокол РРР просто отбрасывает кадры, содержащие такие ошибки. РРР не выполняет операций управления потоком данных, кадры, вызвавшие переполнение буфера, опять же, просто отбрасываются. И, наконец, протокол РРР не занимается
150
Часть II. Принципы построения сетей
упорядочиванием кадров и проверкой порядка их следования. РРР полагается на Физический уровень, который выполняет упорядоченную доставку блоков данных. Стандартный протокол РРР добавляет к Канальному уровню функцию, сводящуюся к идентификации транспортируемого протокола Сетевого уровня. Кадр РРР содержит поле идентификации протокола. В строгой модели OSI эта функция не являлась необходимой, т. к. все уровни были независимы. С появлением многопротокольных сетей эта функция была определена как обязательный компонент.
Формат кадра РРР Формат кадра протокола РРР показан на рис. 5.3. Как можно заметить из общего формата, протокол РРР является производным от протокола ISO HDLC.
Кадры протокола РРР ограничиваются стандартной последовательностью бит или, иначе, флагом HDLC (01111110). Поле адреса протоколом РРР не используется и кодируется адресом "всем станциям" (0xFF — все единицы). Так как РРР не выполняет упорядочивания кадров, проверки порядка их следования и отправки подтверждений, поле управляющей информации всегда содержит код 0x03. Примечание Значение 0x03 в поле управляющей информации определяет кадр ненумерованной информации, используемый в простейшем режиме передачи данных бит-ориентированного протокола. Ненумерованная информация не включает порядковых номеров и не требует подтверждений.
16-разрядное поле протокола указывает на протокол, информация которого переносится в поле данных кадра РРР. Данные многих протоколов, включая протоколы управления РРР, протоколы уровня 2 и уровня 3, могут переноситься кадрами РРР. Полный список этих протоколов можно найти на домашней страничке IANA (Internet Assigned Numbers Authority, Агентство по выделению имен и уникальных параметров протоколов сети Интернет): http://www.isi.edu/in-notes/iana/assignraents/ppp-numbers/. Поле протокола дает РРР возможность мультиплексировать информацию от нескольких протоколов для ее передачи через один канал связи.
Глава 5. Протоколы Канального уровня
151
Поле данных кадра РРР может варьироваться в размерах от 0 октетов до некоторого верхнего предела, задаваемого системным администратором. Максимальный размер устанавливается в ходе инициализации линии связи. Значение по умолчанию равняется 1500 октетам, что достаточно для того, чтобы вместить кадр локальной сети Ethernet максимального размера. Хотя протокол РРР включает последовательность проверки кадра (FCS), получаемую в результате выполнения операций циклического контроля CRC, последовательность FCS не участвует в процессе исправления ошибок. Вместо этого кадры с плохой последовательностью FCS просто отбрасываются протоколом РРР. Стандартный механизм проверки циклическим контрольным кодом CRC дает 16-разрядный остаток (CRC-16). Вместо принятого по умолчанию остатка CRC-16 могут использоваться и другие механизмы (такие как CRC-32).
Операции РРР Протокол РРР выполняет три основных типа операций. О Операции управления каналом связи, отвечающие за установление, обслуживание и разрыв РРР-соединения. Для выполнения задач управления каналом связи используется протокол LCP (Link Control Protocol, протокол управления каналом связи). П Операции аутентификации, не являющиеся обязательными, но когда используются, позволяют узлам РРР идентифицировать себя для противной стороны на другом конце канала связи. Для выполнения такой аутентификации могут применяться два протокола: протокол аутентификации пароля (PAP, Password Authentication Protocol) и протокол аутентификации с предварительным согласованием вызова (CHAP, Challenge Handshake Authentication Protocol). О Операции управления Сетевым уровнем, налаживающие и прерывающие взаимодействие на Сетевом уровне через РРР-канал связи. Для каждого поддерживаемого РРР-протокола Сетевого уровня определен отдельный протокол управления сетью (NCP, Network Control Protocol). После того как посредством протокола РРР установлено соединение Сетевого уровня, может быть начата использующая этот Сетевой уровень передача данных.
Примечание Аутентификация — определение пользователя системой по определенным параметрам, т. е. определение его прав доступа к данной системе.
Сеанс РРР На рис. 5.4 показаны основные шаги установления и завершения сеанса связи РРР.
Рис. 5.4. Сеансы протокола РРР
Несмотря на то, что в одно и то же время на нескольких уровнях работают многие протоколы, операции протокола РРР сравнительно прямолинейны. 1. Прежде чем начнут осуществляться любые операции протокола РРР, должно быть установлено физическое соединение. Это физическое соединение может быть как коммутируемым, так и выделенным. 2. Затем два узла РРР обмениваются сообщениями РРР LCP, чтобы установить РРР-соединение, которое включает конфигурирование различных параметров канала. В некоторых случаях также обеспечивается аутентификация. Аутентификация отличается от идентификации тем, что она обеспечивает независимый метод проверки подлинности прав доступа пользователя к данной системе. 3. Узлы обмениваются сообщениями протокола NCP для каждого из протоколов, который предполагается использовать для передачи информации через данное соединение. Обмен сообщениями NCP служит для установления логического соединения для конкретного протокола Сетевого уровня. Для IP-сетей в качестве протокола NCP должен выступать IPCP (Internet Protocol Control Protocol, протокол управления протоколом Интернет). Одной из функций протокола IPCP является присваивание IPадресов, используемых для передачи через соединение. Протокол IPCP обеспечивает механизм для динамического назначения IP-адресов. Таким
Глава 5. Протоколы Канального уровня
153
способом провайдер услуг Интернета может управлять пулом IP-адресов, предназначенных для выделения его клиентам. 4. После завершения обмена сообщениями протокола NCP два узла могут обмениваться данными. Для завершения логического соединения Сетевого уровня передаются дополнительные сообщения NCP. Одновременно могут быть открыты несколько соединений Сетевого уровня, которые встречаются в современных многопротокольных средах. В настоящее время протоколы NCP определены для сетей AppleTalk, DECNet, IP, NetWare, VINES. 5. Когда все сеансы обмена данными Сетевого уровня завершены, посылаются дополнительные сообщения протокола LCP, чтобы разорвать логическое РРР-соединение. 6. Если это коммутируемое соединение, соединение Физического уровня будет разорвано. Другой вариант протокола РРР называется MLPPP (Multilink Point-to-Point Protocol, многоканальный протокол двухточечного соединения). Эта спецификация определяет схему обратного мультиплексирования, позволяющую приложениям, требующим высокой пропускной способности, использовать несколько низкоскоростных, двухточечных каналов связи между парой узлов. Протокол MLPPP определен в документе RFC 1717. Протокол распределения пропускной способности (ВАР, Bandwidth Allocation Protocol) является расширением для протокола MLPPP и описан в документе RFC 2125 группы проектирования IETF. Протокол ВАР поддерживает динамическое выделение отдельных РРР-каналов в пределах MLPPPгруппы. Выделение и освобождение отдельных каналов MLPPP-группы управляется протоколом управления распределением пропускной способности (ВАСР, Bandwidth Allocation Control Protocol). Как можно видеть, РРР достаточно сложный протокол. По сути, вы можете заинтересоваться, почему мы тратим столько времени на обсуждение этого протокола. Причина проста. Протокол РРР является одним из наиболее широко используемых протоколов Канального уровня для коммутируемых соединений и выделенных линий в корпоративных сетях и Интернет. В случае корпоративной сети многопротокольные возможности РРР могут быть очень полезны. Корпорации часто используют более одного набора сетевых протоколов. Например, Hill Associates применяет для поддержки своей сети протоколы NetWare и TCP/IP, а протокол РРР позволяет обоим типам трафика передаваться через один физический канал связи. Устройство на удаленном конце канала связи "знает" как обрабатывать информацию, т. к. тип протокола был идентифицирован сеансом РРР, что делает его важным протоколом для удаленного доступа к сети предприятия и для каналов связи глобальной сети между удаленными узлами.
154
Часгь //. Принципы построения сетей
Протоколы ЛВС Протоколы ЛВС переносят значительную часть трафика предприятия. Существует несколько протоколов ЛВС. Сегодня большинство ЛВС являются реализацией одного из двух стандартов: Ethernet или Token Ring. Эти протоколы ЛВС являются просто протоколами Канального уровня, и они детально рассмотрены в главе 15.
Протоколы ГВС Протоколы ГВС действуют как "водители-дальнобойщики" для системы обмена данными. Они обеспечивают способность взаимодействия "любого с любым", распространяющуюся на очень большие географические области. В отличие от большинства других протоколов, рассмотренных в этой главе, канальные протоколы ГВС продаются как службы доставки, позволяющие клиентам приобретать у провайдера услуг возможность соединения с удаленными узлами. Эти службы дают возможность переносить между удаленными отделениями компании любой тип трафика Сетевого уровня. Первый протокол ГВС, Х.25, в действительности является трехуровневым стеком, который сочетает функции Сетевого уровня, а также функции Канального и Физического уровней, как описано в главе 16. С развитием сетей провайдеров услуг и с ростом надежности физических сетей накладные расходы на обеспечение гарантированного качества услуг стека протоколов Х.25 стали рассматриваться как излишние. Основной причиной этих усовершенствований стал переход от аналоговых технологий к цифровым. Два новых протокола, Frame Relay и ATM, были разработаны на основе той предпосылки, что Физический уровень по существу является свободным от ошибок. Они значительно сокращают объем требуемой для функционирования сети обработки и часто упоминаются как быстрые пакетные (fast packet) протоколы. Эти протоколы детально рассмотрены в главах 17 и 18.
ГЛАВА 6
Коммутация Эта глава описывает роль, которую играет коммутация, в системах передачи информации. Коммутация (switching) позволяет осуществлять обмен данными между двумя станциями, не требуя для этого наличия выделенного постоянного соединения между станциями. Вместо этого каждая станция подключается к коммутирующей сети, которая доставляет информацию до адресата. Эта глава содержит определение базовых понятий коммутации и описание двух основных типов коммутации: П коммутации каналов; П коммутации пакетов. Приводится общий обзор различных сетей с коммутацией пакетов. И в заключение в главе обсуждается, где встречается коммутация каналов и коммутация пакетов сегодня и каковы области их применения.
Основы коммутации Коммутация использует временные соединения для создания канала связи или маршрутизации информации между двумя станциями. В современных сетях существует два типа коммутаторов: коммутаторы каналов и коммутаторы пакетов. Наиболее известной сетью с коммутацией каналов является телефонная сеть. Сети с коммутацией пакетов, являющиеся формой коммутации "сохранить и перенаправить", приводят к задержкам передачи информации, т. к. каждый пакет обрабатывается каждым коммутатором. Примером сети с коммутацией пакетов является Интернет. Мультиплексирование является фактором, присутствующим в обоих типах коммутирующих сетей передачи информации, как с коммутацией каналов, так и с коммутацией пакетов. Мультиплексирование позволяет объединять
156
Часть II. Принципы построения сетей
множество потоков данных или каналов для передачи по общей физической среде. Другими словами, оно дает возможность одновременно передавать несколько независимых сигналов. Сигналы комбинируются в мультиплексирующем устройстве. Для обеспечения целостности каждого сигнала в канале, сигналы могут разделяться посредством мультиплексирования с разделением времени (TDM, Time Division Multiplexing), мультиплексирования с частотным разделением (FDM, Frequency Division Multiplexing) или пространственного разделения каналов (SDM, Space Division Multiplexing). Технология мультиплексирования с пространственным разделением SDM, являющаяся наименее известной технологией из этих трех, обеспечивает несколько каналов с фиксированной пропускной способностью, которые проходят по нескольким физическим каналам (двухпроводным линиям). Хорошим примером SDM является использование кабеля с 25 двухпроводными линиями для передачи разговоров 25 отдельных пользователей от клиентского помещения до центральной телефонной станции телефонной компании. Другие типы мультиплексирования рассмотрены в следующем разделе.
Коммутация каналов Коммутация каналов была разработана в основном для голосовой телефонии (телефонов). Общающимся сторонам в процессе установления связи выделялись соединения с фиксированной полосой пропускания, и они оставались закрепленными за этими сторонами на всем протяжении разговора, пока процесс разъединения не освобождал их. Таким образом, на протяжении всего звонка эти каналы вели себя как двухточечные выделенные линии связи. После установки соединения сети с коммутацией каналов не вызывают задержек в передаче информации, за исключением задержек распространения сигнала в устройстве. Когда все доступные каналы связи в сети с коммутацией каналов выделены пользователям (т. е. имеется перегрузка сети), сеть блокирует подключение новых пользователей, пока какой-либо из каналов не освободится. О таком состоянии телефонной сети свидетельствует сигнал "занято", представляющий собой короткие гудки. Выделенные соединения, обеспечиваемые коммутацией каналов, подходят для многих систем передачи информации, но требуются они для чувствительных к задержкам передачам сигналов, таких как речевая связь. Например, на рис. 6.1 показаны два коммутатора каналов, каждый с двумя телефонами, подключенными по абонентским линиям. Любое локальное соединение является выделенным для одного пользователя. Когда пользователь делает звонок с телефона А пользователю телефона С, магистральная линия связи между коммутаторами задействуется соединением и таким образом выделяется пользователям телефонов А и С до тех пор, пока они не
157
Глава 6, Коммутация
закончат разговор. Даже, несмотря на то, что телефоны В и D имеют свои собственные выделенные локальные каналы связи, ни один из них не может сделать звонок, пока идет разговор между телефонами А и В, т. к. магистральная линия связи уже используется. После того как А и С завершат свой звонок, магистраль станет снова доступна.
Выделенный для А и С канал связи
Рис. 6.1. Коммутация каналов
Конечно, большинство телефонных сетей не работают подобным образом, т. к. они имеют множество каналов между коммутаторами. Вместо того чтобы прокладывать множество медных пар проводников, каждая для передачи одного разговора, телефонные компании используют специальное оборудование, способное передавать несколько телефонных звонков одновременно. Как упоминалось ранее, в коммутации каналов используются два метода мультиплексирования. Мультиплексирование с частотным разделением FDM подходит для передачи нескольких узкополосных сигналов через один широкополосный канал связи при помощи технологии модуляции несущей. Так как частотный спектр широкополосного сигнала может быть ограничен заданной полосой пропускания при помощи фильтрации, для передачи таких сигналов обычно применяется мультиплексирование FDM. На рис. 6.2
158
Часть II. Принципы построения сете»
показан канат с полосой пропускания 24 кГц, поделенный на шесть полос по 4 кГц. Каждая из выделенных полос способна переносить один разговор, требуемая полоса пропускания для которого не превышает 4 кГц. Функционирование FDM можно представить себе как систему, где каждая пара пользователей забирает "некоторую часть полосы пропускания на все время".
Время Рис. 6.3. Мультиплексирование с разделением времени
Сегодня оборудование большинства телефонных компаний является цифровым, и для передачи множества цифровых сигналов по одному широкополосному каналу используется мультиплексирование с разделением времени TDM. Так как частотный спектр цифрового сигнала не может быть ограничен, такие сигналы поддаются мультиплексированию только во временной области. В мультиплексировании TDM один широкополосный канал разбивается на множество временных слотов. Каждой паре пользователей во время установления соединения выделяется временной слот. Этот временной слот остается закрепленным за этими пользователями на протяжении всего звонка. На рис. 6.3 показан канал связи с полосой пропускания 250 кГц, разделенный на шесть 8-разрядных временных слотов. Каждый временной
Глава 6. Коммутация
159
слот способен переносить цифровой речевой сигнал для одного разговора. Про технологию TDM можно сказать, что каждая пара пользователей исполЪзует "всю полосу пропускания некоторое время". Отметим, что в технологиях FDM и TDM пользователям предоставляются выделенные каналы связи. Это согласуется с задачами коммутации каналов. Вдобавок связь между пользователями наступает во время установления соединения (т. е. выделения полосы пропускания или временного слота). Таким образом, адресация во время звонка является неявной.
Системы реального времени против интерактивных Вне зависимости от того, какой из методов мультиплексирования используется, коммутация каналов хорошо подходит для передачи данных, поступающих в реальном времени, таких как речь, но не всегда годится для систем обработки интерактивных данных (в противоположность коммутации пакетов, обсуждаемой далее). Такие системы иногда описываются как системы "пульсирующих" данных — моменты передачи фактических данных намного короче по времени, чем периоды простоя между этими передачами. Выражаясь иначе, если "время обдумывания" данных в системе дольше, чем продолжительность передачи, мы имеем дело с системой обработки интерактивных данных. Интерактивные системы обычно характеризуются вовлечением человека в процесс их функционирования (например, человек у кассового аппарата взаимодействует с программой проверки состояния банковского счета, находящейся на компьютере). Как системы обработки данных, они обычно включают процедуры передачи цифровой информации (такие как интерфейс EIA-232). Время занятости линии связи для интерактивных систем, как правило, невелико (от 30 сек. до 2 мин.), в особенности если сравнивать их со временем занятости линий в системах передачи речи (от 5 до 10 мин.). И, наконец, системы обработки интерактивных данных более невосприимчивы к задержкам. Значение сообщения проверки банковского счета не зависит от момента его прибытия. Примеры систем обработки интерактивных данных включают системы электронного перевода платежей, такие как транзакции банковских автоматов и проверки состояния банковского счета с кассовых терминалов. Системы запрос/ответ могут рассматриваться как интерактивные, при условии, что интервал обмена информацией является непродолжительным. Использование коммутации каналов в системах обработки интерактивных данных может рассматриваться как неуместное по ряду причин. П Низкий коэффициент загруженности линий связи (транзакции короче, чем интервалы между передачами) связан с тем, что интерактивные данные несовместимы с выделенными каналами. Так как соединения на основе коммутации каналов рассчитаны на требовательные к временным
160
Часть II. Принципы построения сетей
задержкам применения, такое неэффективное использование этих соединений является неэффективным и дорогостоящим. П Технологии коммутации каналов обычно связываются со временем установки телефонного соединения, которое составляет от 5 до 12 с (и до некоторой степени зависит от количества коммутирующих узлов, пройденных вызовом). Это время является существенными непроизводительными издержками для вызовов на основе интерактивных данных с характерным для них непродолжительным временем занятости линии. П Системы обработки интерактивных данных не чувствительны к задержкам. Значение сообщений, обмен которыми происходит в этих системах, не подвержено влиянию относительного времени их доставки. Коммутация каналов считается неоптимальной технологией коммутации для систем обработки интерактивных данных.
Коммутация пакетов Коммутация пакетов является относительно новой технологией в сравнении с коммутацией каналов. В 1962 году Пол Барен (Paul Baran) описал коммутацию пакетов в докладе "On Distributed Communications Networks" (0 распределенных сетях передачи данных). В противоположность методу коммутации каналов, который основан на выделенных каналах передачи данных в реальном времени, коммутация пакетов является технологией совместного использования канала передачи данных. Коммутация пакетов разбивает длинные сообщения на короткие блоки, называемые пакетами, размеры этих блоков ограничены верхним пределом длины пакета. Этот процесс разделения на пакеты увеличивает накладные расходы на адресацию сообщения, связанные с тем, что каждый пакет должен переносить копию адреса назначения сообщения. В коммутации пакетов взаимодействующие системы совместно используют каналы связи, чтобы достигнуть лучшего коэффициента их загруженности и снизить стоимость эксплуатации канала. Такое совместное использование требует, чтобы данные имели адресную информацию, а коммутаторы выполняли -маршрутизацию каждого пакета. Коммутация пакетов является формой технологии "сохранить и перенаправить", которая включает задержки, т. к. каждый пакет должен быть обработан каждым коммутатором. Сообщения доставляются от отправителя к получателю через узлы совместно используемой сети, которые хранят сообщения, пока путь до следующего узла не станет доступен. Внутри коммутатора каждый канал связи имеет ассоциированный с ним буферный пул. Сообщения хранятся во входных буферах, пока алгоритм маршрутизации выбирает подходящий выходной канал. Чтобы сделать это, алгоритм маршрутизации изучает адресную информацию каждого помещенного во входной буфер со-
Глава 6. Коммутация
161
общения и затем выбирает на основе просмотра таблицы соответствующий выгодной буфер, куда следует поместить это сообщение для дальнейшей передачи. После того как соответствующий канал связи определен, сообщение может быть сохранено в выходном буфере до того момента, пока этот выходной канал не станет доступен для передачи. В действительности функция коммутации в коммутаторе, работающем по схеме "сохранить и перенаправить", является просто пересылкой данных между буферами, основанной на адресной информации сообщения и информации, содержащейся в таблицах маршрутизации. Время обработки, затрачиваемое на изучение адреса и просмотр таблицы, приводит к задержке на пересылку между входным и выходным буферами в добавление к задержке на распространение сигнала. Двумя основными вариантами коммутации "сохранить и. перенаправить" являются коммутация сообщений и коммутация пакетов, которые отличаются в основном по своему внутреннему функционированию и применимости к различным системам. В коммутации сообщений сообщения посылаются целиком от начала и до конца. Так как длина сообщения непредсказуема, то для хранения сообщений, ожидающих отправки к следующему узлу в сети, могут использоваться внешние устройства хранения (такие как накопители на дисках). Коммутация сообщений высоко эффективна для неинтерактивной передачи длинных сообщений, т. к. издержки на адресацию являются незначительными по сравнению с длиной сообщения. Наиболее типичным примером сети с коммутацией сообщений является телеграфная сеть. Передача данных на основе коммутации пакетов намного более эффективна, чем коммутация сообщений. На каждом узле для каждого пакета, прежде чем передать его дальше, осуществляется проверка ошибок. Например, если в пакете номер 100 возникла ошибка, то будет повторно передан только этот пакет, а не все сообщение целиком. Это сокращает потери времени на передачу длинных сообщений. Вдобавок разделение сообщений на отдельные пакеты позволяет перенаправить один пакет в то время, пока узел принимает следующий пакет. Такое совмещение процессов сохранения и перенаправления на основе пакетов уменьшает общую задержку на передачу сообщения. Узлы коммутации пакетов используют для хранения пакетов память с произвольной выборкой (RAM, Random Access Memory). Это возможно, т. к. длина пакетов имеет верхний предел (обычно это 4 Кбайта), что делает управление буфером предсказуемой задачей. Использование буферов оперативной памяти для хранения пакетов сокращает задержки коммутаторов в таких сетях. Ограниченный размер пакетов в паре с применением памяти RAM для буферизации делают коммутацию пакетов интерактивной технологией реального времени. 63ак. 653
1 62
Часть II. Принципы построения сетей
В коммутации пакетов данные передаются от источника к месту назначения по разделяемым каналам связи с использованием механизмов статистического мультиплексирования. На рис. 6.4 показана простая сеть с коммутацией пакетов, применяющая статистическое мультиплексирование с разделением времени (STDM, Statistical Time Division Multiplexing). В отличие от коммутации каналов, сеть с коммутацией пакетов может совместно использоваться несколькими пользователями для нескольких разговоров.
Рис. 6.4. Коммутация пакетов и статическое мультиплексирование с разделением времени (STDM)
В технологии мультиплексирования TDM цифровые сигналы от множества пользователей передаются через один широкополосный канал связи, путем временного разделения доступной полосы пропускания этого канала. В мультиплексировании STDM, однако, временные слоты назначаются пользователям на основе принципа "первый пришел, первый обслужен". Сообщения пользователей помещаются в очередь в буферном пуле, который освобождается по мере того, как в разделяемой среде становятся доступными временные слоты. Таким образом, любому пользователю может быть выделен любой временной слот в любое время, а сами временные слоты могут варьироваться по длине. Так как временные слоты не закрепляются за парами пользователей во время установки соединения (неявная адресация), каждое сообщение должно переносить свою собственную явную адресную информацию для идентификации получателя.
Глава 6. Коммутация
163
Результатом применения технологии STDM является эффективное использование пропускной способности разделяемого канала передачи данных. Если пользователями генерируется достаточное количество трафика, то среда передачи не должна иметь "пустых" временных слотов, как это имеет место в технологии TDM с присущим ей назначением выделенных временных слотов. Сети с использованием технологии STDM разработаны для поддержки максимального трафика, поэтому временами некоторые каналы связи не заняты. Помимо этого STDM стремится предоставить пропускную способность канала тем пользователям, которые нуждаются в ней больше остальных (пользователям, имеющим для отправки большое количество трафика). Технология STDM, тем не менее, вносит задержки для пользователей, т. к. их сообщения могут стоять в очереди, ожидая пока не появится доступный временной слот. По этой причине технология STDM, как правило, не подходит для требовательных к задержкам применений, таких как передача речи.
Типы сетей с коммутацией пакетов Сети с коммутацией пакетов насчитывают пару конфигураций. Старейшей технологией является технология дейтаграмм. В сетях с передачей дейтаграмм процедура установки соединения не требуется. Конечный пользователь просто начинает помещать пакеты в сеть в любое время. В таких сетях маршрутизация пакетов осуществляется на пакетной основе, и как результат, множество пакетов, принадлежащих одному сообщению, могут следовать по сети различными маршрутами. Поэтому пакеты могут достигать места назначения непоследовательно. Для осуществления независимой маршрутизации каждого пакета каждая дейтаграмма должна содержать в своем заголовке полный адрес назначения. В сетях с передачей дейтаграмм нет внутреннего упорядочивания или подтверждения пакетов. Пакеты могут быть "потеряны". В действительности многие сети с передачей дейтаграмм используют "отбрасывание пакетов" в качестве технологии управления загрузкой сети! Вся ответственность за целостность сообщения возлагается на верхние уровни протокола (обычно на Транспортный уровень) на машине конечного пользователя. Сети с передачей дейтаграмм иногда описываются как "ненадежные" или сети без установления соединения, из-за их неоптимального способа управления загрузкой сети. Хорошей аналогией для сетей с передачей дейтаграмм является почтовая служба. Чтобы отправить письмо конечному пользователю, не требуется устанавливать соединение. Мы просто бросаем письмо с прилагающимся полным адресом места назначения в почтовый ящик. Вне зависимости от того факта, что в одно место назначения в течение некоторого времени может быть отправлено несколько писем, нет способа сократить издержки на адресацию. Каждый конверт должен иметь полный адрес. Отделение связи
164
Часть II. Принципы построения сетей
прилагает все свои силы, чтобы доставить каждое письмо своевременно. Однако из-за того, что нет гарантии последовательной доставки, письма ; естественно могут быть доставлены не в том порядке. На самом деле отделение связи вовсе не гарантирует доставку. Если пользователь желает гарантированной доставки, он должен воспользоваться более дорогим сервисом. Единственный способ убедиться в правильности доставки при таком почтовом сценарии — это ввести для конечных пользователей процедуру, которая позволила бы подтвердить получение писем. То есть ответственность за правильность доставки возлагается на конечного пользователя (вышележащий уровень). Если получатель должен уделять значительное время на обработку каждого прибывающего письма, то, вероятно, что получатель может быть перегружен информацией от отправителя. Замедление трафика является проблемой получателя, управление потоком данных невозможно в самой сети. Остановка передачи информации в ситуации с почтой выражается в прекращении отправки писем. Так как изначально соединение не устанавливалось, то нет причины его разрывать. В противоположность методу дейтаграмм коммутации пакетов, сегодня многие пакетные сети предоставляют сервис виртуальных каналов. В такой сети, перед тем как пользователь сможет начать отправлять пакеты, требуется выполнение процедуры установки соединения. Для осуществления коммутации связей определена специальная группа пакетов установления соединения (call setup). После того как установлен маршрут через сеть (или виртуальный канал), последующие пакеты следуют один за другим по установленному пути до тех пор, пока канал не будет разорван. Таким образом, пакеты достигают своего места назначения последовательно. Полный адрес узла назначения в сетях с применением виртуальных каналов требуется только для пакетов установки соединения. Последующие пакеты используют короткий идентификатор (носящий название номер логического канала или номер виртуального канала), чтобы указывать на предварительно установленный путь. Такая техника приводит к исключению перегрузок в сетях на основе виртуальных каналов. Внутренние подтверждения пакетов являются характеристикой сетей на основе виртуальных каналов, они позволяют провайдеру сервиса виртуальных каналов гарантировать доставку каждого пакета. Если по какой-то причине в виртуальном канале сети произошла потеря данных, сеть сигнализирует пользователю о таком сбое одним или несколькими типами специальных пакетов. Поэтому сети на основе виртуальных каналов часто описываются как надежные или сети с установлением соединения. Телефонные сети для передачи речи являются структурой с установлением соединений. Однако эту аналогию не следует проводить слишком далеко, т. к. сети передачи речи являются сетями с коммутацией каналов, а не структурой "сохранить и перенаправить". Тем не менее между сетью переда-
Глава 6. Коммутация
165
чи речи и сетями с установлением соединения 'сохранить и перенаправить' существует значительное сходство. В сети передачи речи, перед тем как речь может быть передана другому пользователю в сети, должен быть установлен канал, ведущий к этому пользователю. После того как канал установлен, сигналы доставляются последовательно и не требуют дальнейшей адресации. Все накладные расходы, связанные с адресацией и упорядочиванием, "скрыты" в фазе установления соединения. Чтобы разорвать соединение, требуется выполнение явного действия, мы не можем просто прекратить говорить. Более того, мы хорошо осведомлены о необходимости осуществления этого специфического действия прекращения телефонного звонка, т. к. продолжительность сеанса связи считается, пока существует соединение. На рис. 6.5 показан пакет запроса соединения для установки виртуального канала. Пакет запроса соединения служит для сопоставления полного адреса узла назначения с коротким идентификатором (номером логического канала связи), который затем будет использоваться последующими пакетами этого виртуального канала. Подобным образом последующие пакеты никогда не нуждаются в указании полного адреса снова, и тем самым сокращаются накладные расходы, связанные со служебной информацией в заголовке пакета.
166
Часть II. Принципы построения сетей
На рисунке показан процесс установки виртуального канала на примере прохождения пакетом запроса соединения пути между двумя присоединенными к сети компьютерами (с адресами "ABC" и "XYZ"). В данном случае мы отслеживаем процесс для вызова начинающегося от "ABC" и заканчивающегося на "XYZ". Компьютер с адресом "ABC" использует свое соединение с узлом 1 (N1), чтобы передать пакет запроса соединения с адресом назначения "XYZ" и коротким идентификатором "2". Узел 1 выполняет свою функцию маршрутизации, которая устанавливает, что лучший путь к "XYZ" проходит через узел 2 (N2). Узел 1 теперь использует свое соединение с узлом 2, чтобы передать пакет запроса соединения с новым коротким идентификатором "6". Узел 2 повторяет процесс маршрутизации, используя свое соединение с узлом 3 (N3), чтобы передать пакет запроса соединения с еще одним новым коротким идентификатором "9". И, наконец, т. к. узел 3 имеет прямое соединение с компьютером, имеющим адрес "XYZ", он использует его для передачи пакета запроса соединения с новым коротким идентификатором "4". Отметим независимость коротких идентификаторов каждого канала связи на пути следования виртуального вызова. Пакет запроса соединения при его последовательном прохождении через узлы вынуждает каждый узел сделать запись в таблице виртуальных каналов. На рисунке показаны записи таблицы для узлов 1, 2 и 3. Эти табличные записи формируют виртуальный канал, в рамках которого последующие пакеты этого соединения просто следуют установленной цепочке коротких идентификаторов, назначенных по сети (2-6-9-4). Пакеты, перемещающиеся в обратном направлении от адресата "XYZ" к "ABC", просто следуют таблицам в обратном порядке (4-9-6-2). Таким образом, виртуальный канал является полнодуплексным. Когда пользователи решают, что канал больше не является необходимым (когда один из них решает повесить трубку), появляется специальный пакет запроса разъединения. Этот запрос разъединения вынуждает узлы стереть свои записи в таблицах виртуальных каналов для Соединения, и соединение перестает существовать. Хотя мы обсудили установку и демонтаж виртуальных каналов, они могут (а часто так и есть) оставаться установленными надолго, чтобы предупредить задержки отправки данных.'Они известны как постоянные виртуальные каналы (PVC, Permanent Virtual Circuit). Интересно отметить, что большинство сетей ретрансляции кадров предлагают только сервис PVC. Ни одна из технологий коммутации пакетов не является "лучшей" при любых обстоятельствах. Очевидно, что оба типа сети существуют и имеют своих пользователей. Лежащая в основе сетевая технология выбирается на основе смеси выдвигаемых приложениями требований, доступности, стоимости, безопасности, простоты использования и других факторов. Например,
Глава 6. Коммутация
167
ретрансляция кадров и ATM сегодня являются основными опорами ориентированного на установление соединений мира и часто используются при Организации высокоскоростных глобальных вычислительных сетей. Протокол IP, который представляет собой протокол без установления соединения, является основным протоколом Сетевого уровня, необходимым для доступа в сеть Интернет. Кроме того, этот протокол также является основной частью корпоративных магистралей. Интересно, что в основе организации доступа к услугам Интернет (или другим IP-сетям) часто лежит ретрансляция кадров. Таким образом, протокол без установления соединения и протокол с установлением соединения не являются взаимно исключающимися, а напротив могут дополнять друг друга. Мораль этой истории такова: существуют приложения, для которых каждый из типов сервиса является более предпочтительным. Выбор сервиса для конкретной сети диктуется анализом типа превалирующего в данной сети трафика.
Пакетные сети Пакетные сети используются для разнообразных, как правило, информационно-ориентированных приложений. Сети с коммутацией пакетов обеспечивают сервисы, соответствующие трем нижним уровням модели OSI (Физическому, Канальному и Сетевому — см. главу 2). Таким образом, сети с коммутацией пакетов обеспечивают сервисы связности. Хотя это правда, что коммутация пакетов может обеспечить возможность соединения устройств от различных производителей, возможность взаимодействия между образцами такого оборудования не гарантируется. Проблема осуществления взаимодействия (т. е. совместимости вышележащих уровней) остается возложенной на конечного пользователя. Сегодня большинство пакетных сетей базируется на открытых стандартах, но некоторые фирменные подходы все еще остаются в действии. В следующих разделах мы исследуем некоторые примеры реализаций пакетных технологий без установления и с установлением соединений.
Пакетные сети без установления соединений Одна из первых пакетных сетей, подлинная ARPANet, использовала гибрид из технологий дейтаграмм и виртуальных каналов. Внутренне ARPANet была сетью с передачей дейтаграмм. В сетевом узле назначения (IMP, Interface Message Processor) осуществлялось подтверждение приема пакетов и их повторное упорядочивание. Пользователям сети ARPANet, таким образом, предоставлялся сервис с установлением соединения. Современный Интернет также является гибридом. На Сетевом уровне протокол IP, по сути, является реализацией механизма дейтаграмм, обеспечи-
168
Часть II. Принципы построения сетей
вающей сервис без установления соединения. Однако магистрали многих поставщиков услуг Интернета или, иначе, провайдеров (ISP, Internet Service Provider) на уровне Сетевого интерфейса (сочетающем возможности уровней 1 и 2) используют технологию ATM (Asynchronous Transfer Mode, асинхронный режим передачи), которая основывается на виртуальных каналах. Интернет все более и более задействуется для таких применений, как передача речи и видео, которые традиционно полагаются на возможности коммутации каналов. Использование сети Интернет как ГВС с методами виртуальных частных сетей (VPN, Virtual Private Network) сегодня также является очень популярным решением. Значительная часть работы сосредоточена на обеспечении качества услуг передачи данных (QoS, Quality of Service) через Интернет, что часто влечет за собой большую ориентацию сети на установление соединений. Например, многие провайдеры используют Multiprotocol Label Switching — метод объединения возможностей уровня 2 и уровня 3 для того, чтобы создать предопределенные каналы через маршрутизируемую сеть, функционирующие подобно виртуальным каналам. Одной из причин привлекательности сети Интернет как платформы слияния является возможность пересылки речи и данных вместе по одной пакетной сети, которая в действительности предоставляется приложениям в добавление к возможности взаимодействия. Реально протокол IP является частью целого стека протоколов, которая может работать поверх любого сетевого интерфейса, без установления или с установлением соединения, и определяет вышележащие уровни, обеспечивающие возможность взаимодействия и пользовательские службы, такие как передача файлов и электронная почта. Последним примером сети без установления соединений является DECNet. Архитектура сети DECNet до сих пор представляет некоторый интерес, в особенности для интеграции новых сетевых компонентов под управлением операционной системы (ОС) Linux в существующую систему DECNet или среду на основе ОС OpenVMS от фирмы Compaq. На своем Сетевом уровне DECNet обеспечивает чистый сервис дейтаграмм. Однако Транспортный уровень DECNet предоставляет вышележащим уровням сервис логической связи (с установлением соединения).
Пакетные сети с установлением соединения Получившая огромное распространение архитектура System Network Architecture (SNA) компании IBM используется сегодня в сфере бизнеса. В своем первоначальном воплощении SNA основывалась на виртуальных каналах для обеспечения надежной сетевой среды передачи данных. Интересно, что уровень управления маршрутом (Сетевой) архитектура SNA использует полные адреса отправителя и получателя в каждом пакете, не отличаясь от сети передачи дейтаграмм. В силу того, что сегодня стек протоколов IP стал
Глава 6. Коммутация
169
стандартом де-факто для обеспечения межсетевого обмена, фирма IBM предоставляет решения для интеграции архитектуры SNA с IP. Фактически, подавляющее большинство систем SNA сегодня в той или иной форме используют стек протоколов TCP/IP. Рекомендация Х.25 ITU-T определяет интерфейс, через который предоставляется сервис с установлением соединения. Х.25 может сопрягаться с пакетными сетями на основе виртуальных каналов или сетями передачи дейтаграмм. В пору своего расцвета Х.25 являлся основным методом создания сетей общего пользования с коммутацией пакетов. Сегодня с ростом популярности ретрансляции кадров, технологии ATM и IP-сетей его важность уменьшилась. Х.25 обсуждается в главе 16. Ретрансляция кадров (frame relay) является популярной и быстрой пакетной технологией, которая более полно рассмотрена в главе 17. Изначально разработанная для того, чтобы заменить более дорогостоящие выделенные линии, ретрансляция кадров является основанным на виртуальных каналах подходом к коммутации пакетов. Сервис обычно реализуется с использованием PVC. Применение коммутируемых виртуальных каналов (SVC, Switched Virtual Circuit) также возможно, но более редко. Помимо использования в ГВС, ретрансляция кадров часто играет роль метода доступа в сеть Интернет. Второй быстрый пакетный подход общеизвестен как ретрансляция ячеек (cell relay). Технология режима асинхронной передачи ATM, обсуждаемая в главе 18, схожа с коммутацией кадров, но была разработана для доставки не только данных, но также речи и видео. Со времени ее определения ATM представлялась как платформа слияния, переносящая одновременно традиционные пакетные и канальные приложения в среду виртуальных каналов. Только сегодня сервисы корпоративных сетей, использующие ATM, становятся распространенными, хотя за годы технология ATM сформировала основу для большинства магистралей провайдеров услуг Интернет.
Коммутаторы Для реализации любой из форм коммутации конечно необходим коммутатор (switch). Эти устройства могут быть обнаружены во многих сетевых системах и варьируются в широком диапазоне по конфигурации и возможностям. Хотя этот раздел и не претендует на исчерпывающее изложение предмета, он предоставляет некоторые примеры того, где и когда вы можете использовать коммутаторы.
Коммутаторы каналов Тенденция для большинства систем передачи выглядит так, что все приложения, в конечном счете, должны свернуться в одну сеть с коммутацией
170
Часть II. Принципы построения сетей ]
пакетов, такую как Интернет и/или ATM. Однако, как обсуждалось ранее, коммутация каналов хорошо подходит для определенных применений и все еще является широко распространенной. Основное место, где можно обнаружить коммутаторы каналов сегодня, — это телефонная сеть. Многие люди полагают, что передача речи является сферой деятельности телефонных компаний. Несмотря на то, что эти традиционные поставщики, услуг передачи речи, конечно, являются наиболее заметными пользователя-1 ми, коммутаторы каналов могут быть также найдены в телефонных сетях [ предприятия в виде телефонной станции (РВХ, Private Branch Exchange), не К включенной в общедоступные сети. Телефонные станции часто используются в сфере среднего и крупного биз- [ неса, как часть частной телефонной сети. Вместо того чтобы присоединять I каждый индивидуальный телефон к телефонной сети компании, некоторое! количество внешних линий подводится к станции РВХ, что дает возможность корпоративным абонентам пользоваться ими совместно. Телефонная 1 станция РВХ может предоставлять множество функций, включающих голосовую почту, интерактивный автоответчик и упрощенный набор (такой как четырехзначные добавочные номера). Станция РВХ может поддерживать аналоговые и цифровые телефонные аппараты. На рынке существует несметное число производителей РВХ, включающее [ Avaya (Lucent), Mitel и Nortel. В связи с огромным интересом к IP-телефонии многие из традиционных лидеров в области коммутации каналов теперь имеют продукты, являющиеся "допускающими использование IP" I станциями РВХ, или даже целиком основанными на использовании IP и I замещающими традиционные РВХ. Судя по всему, наиболее очевидным местом, где можно обнаружить коммутаторы каналов, является коммутируемая телефонная сеть общего пользования (PSTN, Public Switched Telephone Network). Здесь мы обнаружим коммутируемую сеть или структуру, которая соединяет линии и магистрали вместе. Речевой коммутатор обычно может быть найден в здании, называющемся центральной телефонной станцией. Это устройство содержит не I только коммутатор, но также энергетическое оборудование, аккумуляторные I батареи, оборудование канала передачи, оконечные устройства частных линий и тестовые платы. Коммутаторы телефонных компаний являются существенно большими по размеру, более мощными и поддерживают больше возможностей, чем средняя телефонная станция предприятия, но функционируют они на основе тех же основных принципов коммутации каналов. Основными действующими лицами в этой области являются фирмы Lucent, I Nortel и Siemens. Их коммутаторы каналов встречаются во многих сетях I операторов связи по всему миру. С такими коммутаторами работают не I только телефонные компании, иногда и большие частные компании могут | поддерживать свои собственные коммутаторы. Например, корпорация Boeing
Глава 6. Коммутация
171
имеет свою собственную сеть из коммутаторов Lucent 5ESS, которые являются высоконадежными продуктами класса оборудования для операторов связи. Хотя сети передачи данных общего пользования с коммутацией каналов (CSPDN, Circuit-Switched Public Data Network) сегодня используются менее широко, они являются еще одним местом, где могут быть найдены коммутаторы каналов. Известный в Соединенных Штатах как "Switched 56" этот цифровой сервис коммутации каналов работает со скоростью 56 Кбит/с и изначально использовался для резервных выделенных линий в системах с предоставлением канала по требованию. ISDN (Integrated Services Digital Network, цифровая сеть связи с комплексными услугами) также является цифровым сервисом с коммутацией каналов, который обеспечивает два TDM-канала для передачи речи и данных, и третий, меньший канал, для передачи служебной информации. Интересный момент, стремительный рост использования Интернета (в основе которого лежит передача пакетов) в 1990-х позволил расцвести технологии ISDN (в основе которой лежат каналы). Услуги сети ISDN могут предлагаться теми же коммутаторами центральных телефонных станций, используемыми для традиционной телефонии, с загруженным программным обеспечением ISDN.
Пакетные коммутаторы Коммутация в ЛВС, иногда называемая коммутацией уровня 2, является "горячей" темой на современном рынке сетей передачи данных. Коммутаторы ЛВС работают в режиме коммутации без буферизации пакетов. Коммутация без буферизации определяет технологию, в которой информация заголовка обрабатывается и отправляется по соответствующему ей маршруту, в то время как данные и трейлер все еще принимаются. Это метод противоположный обработке по схеме "сохранить и перенаправить", которая включает буферизацию всей передаваемой информации перед тем, как будут осуществлены какие-либо действия по обработке или дальнейшей пересылке. Основное достоинство коммутаторов ЛВС заключается в том, что они значительно сокращают задержки, тем самым улучшая производительность сети. Список фирм-производителей коммутаторов ЛВС включает такие, как 3COM, Cisco, Enterasys (Cabletron), Extreme Networks и Nortel. ЛВС рассмотрены в главе 14. Коммутаторы ATM часто являются основой для магистральных сетей провайдеров и иногда для соединения сетей и доступа в Интернет. ATM интегрирует речь и данные в одну общую сеть, поэтому коммутаторы решают комплексную задачу. Они необходимы для эффективного решения задачи QoS, связанной с поддержкой множества приложений, передающих данные через один канал. Типичный магистральный коммутатор в сети имеет множество портов для доступа изнутри здания, а также один или больше маги-
172
Часть II. Принципы построения сетей
стральных портов, используемых для доступа к другим коммутаторам ATM. Помимо этого присутствуют отличные от ATM интерфейсы, обеспечивающие возможность соединения с другими сервисами сетей общего пользования, подобными ретрансляции кадров. Коммутаторы ATM производят Alcatel, Cisco, Lucent, Marconi и Seabridge (Siemens). Маршрутизаторы IP являются формой пакетного коммутатора без установления соединения, который можно встретить в ЛВС и ГВС. Они сохраняют пакеты, изучают адресную информацию, принимают решения о дальнейшем маршруте и перенаправляют пакеты следующему маршрутизатору. Наступила эра гигабитных (и терабитных) маршрутизаторов. В число производителей таких высокоскоростных маршрутизаторов входят: Avici, Cisco, Lucent, Juniper и Foundry Network. Достаточно интересен тот факт, что на рынке стали появляться коммутаторы уровня 4. Эти устройства всматриваются в Транспортный уровень, чтобы определить транспортный протокол и пользовательское приложение (такой протокол, как FTP — File Transfer Protocol против HTTP — HyperText Transfer Protocol). Приложения так же, как и целевая сеть, могут теперь влиять на решение относительно дальнейшего направления продвижения данных, что может помочь компании установить и соблюдать требования уровня сервиса, основанные на типе приложения. Фактически некоторые производители используют все уровни модели OSI вплоть до уровня 7 для распределения нагрузки Web-серверов и обеспечения лучшего QoS для работающих с речью IP-приложений. В эру сетей передачи объединенной информации разного типа для пакетного коммутатора недостаточно просто перенаправить пакеты.
Резюме Коммутация на канальной или пакетной основе сегодня является основой большинства сетей передачи информации. Вне зависимости от реализуемого подхода целью коммутации является более эффективное использование сетевых ресурсов. Область применения традиционно диктует форму используемой коммутации, хотя сегодня мы наблюдаем тенденцию к единственному типу сети с коммутацией пакетов, переносящей речь и данные. Сердцем таких сетей являются сами коммутаторы, которые могут быть обнаружены в сетях предприятий и операторов связи — в действительности повсюду, где имеет место передача речи и данных.
ГЛАВА 7
Сетевой уровень На сетевом рынке присутствует несколько широко используемых протоколов Сетевого уровня, каждый из которых обладает своими собственными характеристиками, а также сильными и слабыми сторонами. Большинство современных сетей являются сетями без установления соединений и используют протокол IP, однако так было не всегда. Многие сетевые протоколы появлялись и уходили, как протоколы с установлением, так и без установления логических соединений. В этой главе мы вкратце рассмотрим Path Control, протокол управления маршрутом с установлением соединений в архитектуре SNA (System Network Architecture) от фирмы IBM. Также мы детально изучим протокол IP. Глава заканчивается кратким обзором нескольких распространенных протоколов уровня 3.
Роль Сетевого уровня Сетевой уровень маршрутизирует пакеты или сообщения через составную сеть. Для обеспечения этого сервиса протокол Сетевого уровня должен задавать структуру адресов Сетевого уровня, формат блоков данных (таких как пакеты), виды сервисов, предоставляемых вышележащим уровням (с установлением соединения, без установления соединения), механизмы для запроса и достижения определенных характеристик качества предоставляемых услуг (QoS, Quality of Service) и механизмы для принятия решений маршрутизации. Он также должен управлять загрузкой канала связи. Сложность Сетевого уровня напрямую влияет на сложность следующего уровня — Транспортного. Если протокол уровня 3 может гарантировать доставку и очередность, то необходимость встраивания в уровень 4 возможностей по обработке ошибок и упорядочивания крайне мала. Однако если наилучшим решением для протокола уровня 3 является отсутствие обеспечения гарантии доставки, то, вероятно, что уровень 4 будет сложным, чтобы убедиться в правильности информации, доставляемой приложению.
174
Часть II. Принципы построения сетей
Сети с установлением соединений Сетевые протоколы с установлением логических соединений зачастую намного'более сложны, чем те, что встречаются в сетях без установления соединений, т. к. для установления, обслуживания и прекращения соединений требуется большее число протоколов. Помимо этого, установление соединения позволяет иметь больший контроль над потоком данных, предоставляя возможность для обеспечения строго определенного качества QoS и гарантии безопасности способами, которым системы без установления соедине-1 ний могут только завидовать. Даже в этих условиях протокол без установления соединения IP играет в современных сетях доминирующую роль. Интересно, что основная часть работ по развитию протокола IP направлена на расширение его возможностей, таких как Multiprotocol Label Switching (MPLS, подробнее о протоколе см. главу 23), приближающих функциониро- | вание IP-сетей к манере работы сетей с установлением соединений, и это подтверждает, что в мире сетей всегда есть место для того, чтобы еще раз изобрести колесо. Сети передачи данных общего пользования, такие как Х.25 и ретрансляция кадров, часто рассматриваются как сети уровня 3. В контексте абонентских I сетей эти протоколы работают на уровне 2, а не на уровне 3. Несмотря на то, что они могут иметь многие характеристики протокола уровня 3, такие как адресация и передача пакетов, они просто предлагают большую видимость связности, чем нижележащий Физический уровень. Корпоративные сети используют протокол уровня 3 поверх сервиса с установлением соединения глобальной вычислительной сети.
Path Control Системная сетевая архитектура (SNA) является особо сложной архитектурой, благодаря своей структуре Сетевого уровня. Протокол управления маршрутом (Path Control) архитектуры SNA обеспечивает функциональность как Сетевого, так и Транспортного уровней, но здесь мы будем концентрироваться только на аспектах Сетевого уровня. По причине сложности протокола, вкупе с падающей популярностью архитектуры SNA, наше рассмотрение будет ограничено поверхностным обсуждением Path Control. Для тех, кто желает более детально ознакомиться с этим протоколом, доступно несколько хороших описаний SNA. Path Control часто описывается, как статически определенная (statically defined) сеть с установлением соединений. Несмотря на то, что таблицы маршрутизации в сети SNA являются статическими, как вы сможете заметить, выбор маршрута между двумя конечными точками будет далеко не статическим. Мн9гие не воспринимают архитектуру SNA серьезно из-за ее сложности и внешней громоздкости — некоторые могут сказать, что она
Глава 7. Сетевой уровень
175
неуклюжа. Но SNA является сетевой архитектурой, которая была разработана для поддержки очень больших сетей с высоким коэффициентом доступйости (99,999% времени работы) и строго контролируемой для всех пользователей производительностью. Еще не было создано другой сетевой архитектуры, способной поддерживать такое количество пользователей и с той степенью контроля и качества услуг, которые предоставляются SNA. Фактически, занимающиеся развитием протокола IP люди напряженно работают над тем, чтобы модернизировать и добавить этому протоколу некоторые из возможностей, которые могут быть найдены в архитектуре SNA. В протоколе Path Control соединение рассматривается как виртуальный маршрут (virtual route) — логическая связь между двумя конечными узлами. Между двумя любыми конечными узлами могут проходить многочисленные виртуальные маршруты. Существует несколько классов виртуальных маршрутов. Класс, согласно которому пользователь подключен к сети, зависит от класса требуемого сервиса, определяемого профилями пользователя и приложения. Виртуальный маршрут соответствует концепции Network Service Access Point (точка доступа к сетевому сервису). Вышележащие уровни получают доступ к сервисам протокола Path Control, присоединяясь к виртуальному маршруту. С любым установленным виртуальным маршрутом может быть ассоциировано несколько действительных маршрутов. Действительный маршрут для любого отдельно взятого сеанса выбирается управляющей функцией действительного маршрута в узле-источнике. Этот выбор основывается на виртуальном маршруте в запросе (на основе класса требуемого сервиса) и условиях текущей загрузки сети. Менеджер действительных маршрутов реализует выравнивание загрузки, выбирая различные действительные маршруты для разных сеансов. После того как пакет сформирован, менеджер действительных маршрутов присоединяет номер действительного маршрута к пакету настройки и посылает его следующему узлу действительного маршрута. Менеджер действительных маршрутов этого узла использует статическую таблицу для определения, какой из узлов будет следующим и какую передающую группу использовать для соединения с ним. Так как все пакеты сеанса связи следуют тем же самым действительным маршрутом, SNA справедливо считается сетью виртуальных каналов. Передающая группа между двумя узлами может включать несколько каналов связи, хотя все каналы в составе передающей группы должны быть одного типа, например, все каналы являются спутниковыми или же наземными линиями Т1. Так как разные пакеты одного и того же сеанса связи могут задействовать разные каналы в составе одной передающей группы, за время передачи последовательность следования пакетов может нарушиться. Задача по восстановлению правильной последовательности пакетов возлагается на принимающий узел.
176
Часть II. Принципы построения сегей j
Рассмотрим примерный сценарий. Предположим, что пакет 1 следует по каналу 1, а пакет 2 — по каналу 2. Пакет 1 должен быть передан повторно из-за возникновения помехи в канале связи, в то время как пакет 2 доходит | невредимым. Теперь пакет 2 находится "впереди" пакета 1. Повторное упорядочение осуществляется в каждом узле, чтобы убедиться, что пакеты всегда доставляются последовательно. Это поверхностное рассмотрение, теперь вы можете представить себе, как выглядит детальное описание. Протокол Path Control обеспечивает большую гибкость в использовании основных ресурсов сети. Хотя детали остались вне этой книги, мы надеемся, что вы, по крайней мере, получили представление о возможностях сетей с установлением соединений.
Сети без установления соединений Доступно множество протоколов Сетевого уровня без установления соединений, мы ограничим наше обсуждение, выбрав один — IP. Если вы понимаете протокол IP, то можно легко перенести ваши знания на другие протоколы, с которыми вы можете столкнуться. Несмотря на то, что детали могут отличаться, основные функциональные возможности одинаковы.
I I I I
В сетях без установления соединений каждый пакет содержит достаточно I информации для определения его конечного пункта назначения. Опираясь I на эту информацию, каждый узел принимает решение о том, куда направить пакет дальше. В этом отличие от сетей с установлением соединений, где узлы направляют пакеты, исходя из номера виртуального канала, а сообщения, за исключением настраивающего логическое соединение, не содержат информации, явно указывающей на конечное место назначения. В сетях без установления соединений процесс перенаправления пакетов часто называется маршрутизацией (routing). Маршрутизацию можно разделить на две части: построение таблицы маршрутизации (перенаправления) и операцию перенаправления (маршрутизацию) отдельных пакетов.
Маршрутизаторы и маршрутизация Маршрутизация является процессом доставки отдельного IP-пакета от его источника к его получателю в сети без маршрутизации информации. Устройство, которое выполняет пересылку пакета, известно как маршрутизатор (router). Несмотря на то, что маршрутизатор имеет множество других функций, связанных с работой сети, его основной функцией является маршрутизация информации из точки А в точку В. Рассмотрим простую схему сети, показанную на рис. 7.1. Не углубляясь в формат сетевых адресов, мы видим, что каждый маршрутизатор, пронумерованный от 1 до 4, присоединен к четырем сетям Ethernet, обозначенным как сеть А, сеть В, сеть С и сеть D.
178
Часть II. Принципы построения сетей
таблицы: "Сеть назначения" (Destination network), "Следующий переход" (Next hop) (следующий маршрутизатор), "Интерфейс", используемый для достижения этого следующего маршрутизатора, и значение "Метрика" (Metric). Сеть назначения представляет собой сеть, о которой маршрутизатор "знает". Маршрутизаторы взаимодействуют друг с другом, используя протокол маршрутизации. Они обмениваются информацией о сетях, которые им "видны", так что каждый маршрутизатор узнает о том, где находятся другие сети. Таблица маршрутизации на рис. 7.1 содержит записи для каждой из сетей на схеме, до которых маршрутизатор 1 при необходимости может "достать". В этом примере, если маршрутизатор 1 имеет пакет, предназначенный для сети С, то в центре внимания находится запись таблицы для сети С. Каждая запись в таблице маршрутизации для сети назначения С также содержит следующий переход. Это означает, что т. к. маршрутизатор 1 не имеет непосредственного подключения к сети С, то он может достигнуть этой сети, направив пакет на маршрутизатор 2. Подключение интерфейса или протокол специально сообщают маршрутизатору 1 о том, как достать до маршрутизатора 2. Этот пример сети является простым. При его рассмотрении можно установить что из сети А в сеть С существует два маршрута, но в таблице маршрутизации указан только один маршрут. Протокол маршрутизации определяет, какой из нескольких путей будет взят. Каждый протокол маршрутизации использует свой собственный набор метрик, для определения стоимости достижения определенного места назначения. Метрики могут быть очень простыми, такими как количество переходов (промежуточных маршрутизаторов), или сложными, использующими многочисленные параметры, такие как загрузка канала связи, чтобы определить маршрут. В нашем примере, если метрика для маршрутизатора 1 до сети С основывается просто на числе переходов или количестве маршрутизаторов (два), то в таблицу должны быть включены два варианта маршрута. Однако в реализации маршрутизатора от конкретного производителя должен присутствовать некоторый механизм, делающий так, чтобы в таблицу маршрутизации попадала только одна запись. В этом случае, выбранным маршрутизатором является маршрутизатор 2. -Маршрутизаторы являются важными организационными точками сети, т. к. с их прмощью реализуются связи между сетями. Они представляют собой превосходное место для сбора информации о сети, такой как модель трафика, коэффициент загруженности канала связи, ошибки передачи и приема, статистика сети и хоста. Это информация может помочь управляющему сетью персоналу в выявлении проблем сети и планировании ресурсов. В заключение маршрутизаторы могут задействоваться для фрагментации пакетов, т. е. для разбиения больших пакетов на меньшие по размеру. Фрагментация необходима, т. к. маршрутизаторы могут использовать интерфей-
179
Глава 7. Сетевой уровень
сы множества различных типов сетей с разной длиной пакетов. В примере сети сегменты Ethernet сетей А, В, С и D могут каждый поддерживать пакета длиной до 1500 байт. С другой стороны, последовательные каналы связи между маршрутизаторами могут быть сконфигурированы для приема только тех пакетов, чей максимальный размер не превышает 576 байт. Узел в сети А, отправляющий данные узлу в сети В, может создать пакет длиной 1500 байт. Когда маршрутизатор принимает этот пакет и понимает, что доступная для дальнейшей передачи последовательная линия связи поддерживает размер пакетов максимум в 576 байт, он должен фрагментировать исходную информацию на три меньших по размеру пакета. Эти три пакета будут переданы через последующие маршрутизаторы, как независимые пакеты, и снова будут собраны в исходную информацию узлом назначения в сети В. Промежуточные маршрутизаторы не восстанавливают исходный пакет, т. к. где-нибудь дальше по сети может понадобиться его повторная фрагментация, а постоянное восстановление и фрагментация ведут к ненужной трате ресурсов.
Прямая и косвенная маршрутизация Обычно мы ассоциируем маршрутизаторы с устройствами, которые действительно выполняют маршрутизацию, однако любое поддерживающее протокол IP устройство способно выполнять эту функцию. По крайней мере, эти устройства способны маршрутизировать информацию к узлам, подключенным к их сети. На рис. 7.2 узел 10 присоединен непосредственно к сети А, и он способен маршрутизировать пакеты к любому другому узлу в сети А. Такой процесс носит название прямой (direct) маршрутизации. Узел 10
Маршрутизатор 1 Рис. 7.2. Прямая маршрутизация от узла 10 к узлу 20
180
Часть II. Принципы построения сетей
Если узел 10 попытается отправить информацию какому-либо узлу в сети В, I то ему понадобиться помощь маршрутизатора. В этом случае он должен на- | править пакет маршрутизатору 1 для дальнейшей доставки в сеть назначе- [ ния В. Процесс передачи управления доставкой другому устройству называ- [ ется косвенной (indirect) маршрутизацией. Давайте рассмотрим, как работает : этот процесс. Структура IP-адреса Хотя в главе 19 содержится детальное рассмотрение IP-адресации, может быть полезным сейчас познакомить вас с этой темой, чтобы помочь понять, как маршрутизаторы принимают решение о дальнейшем пути следования пакетов. IP-адреса представляют собой 32-разрядные строки, записанные в десятичном представлении с разделительными точками для лучшей читабельности. Примером IP-адреса может служить следующая запись: 192.168.1.10. Этот адрес разделяется на две части: адрес сети и адрес узла. Чтобы определить, где заканчивается адрес сети, обычно используется маска подсети. 24-разрядная маска подсети говорит о том, что первые 24 двоичных разряда адреса указывают сеть (192.168.1), а оставшиеся разряды относятся к соответствующему узлу (10). Такая структура напоминает иерархическую структуру телефонных номеров, описанную в главе 1. Как и в телефонных сетях, комбинация из адресов сети и узла является уникальной. Маршрутизатор "интересует" только та часть адреса, что представляет сеть. Маршрутизатор имеет дело с адресом узла только в том случае, когда он подключей непосредственно к сети, содержащей узел назначения.
I
I | I I I I ;
Когда вышележащий уровень конечной станции генерирует пакет, чтобы отправить его другому узлу, Сетевой уровень отправляющего узла должен ответить на вопрос: "Может ли этот пакет быть направлен непосредственно узлу-получателю или же он нуждается в косвенной маршрутизации?". Сетевой уровень изучает IP-адрес назначения и сравнивает его с сетевой частью своего IP-адреса. Если сетевая часть его адреса совпадает с сетевой частью IP-адреса назначения, то передающий узел "знает", что узел назначения находится в одном с ним сегменте сети, обычно в локальной вычислительной сети (ЛВС). Если совпадение найдено, пакет направляется прямо узлу назначения. Передающий узел нуждается в адресе Канального уровня получателя, расположенного в сегменте локальной сети. IP-адреса, являющиеся адресами Се- | тевого уровня, представляют собой универсальные адреса. Это означает, что узлы с различными Канальными уровнями могут взаимодействовать между собой, если они оба используют IP-адреса Сетевого уровня. Узел, желающий отправить пакет другому узлу с IP-адресом в той же локальной сети, должен определить, какой адрес Канального уровня имеет узел назначения. Так как он может узнать этот адрес? Некоторые протоколы Сетевого уровня конфигурируют себя так, чтобы между адресами уровня 2 и уровня 3 автоматически устанавливалась некоторая
Глава 7. Сетевой уровень
181
связь. Например, в протоколе IPX (Internetwork Packet Exchange) фирмы Novell адрес содержит две части: адрес сети и адрес узла. В среде ЛВС адрес узла по умолчанию совпадает с адресом Канального уровня, известным нам как МАС-адрес (Media Access Control, управление доступом к среде передачи), что позволяет легко находить узел назначения. К сожалению, в случае с протоколом IP это не так. Для него необходим процесс (протокол), который помог бы ему установить (разрешить) МАСадрес узла назначения. В протоколе IP используется протокол разрешения адреса или, иначе, ARP (Address Resolution Protocol). Этот протокол берет известный IP-адрес и посылает в ЛВС запрос: "Если есть машина с этим IPадресом, то, пожалуйста, пришли ответ со своим адресом уровня 2". Конфигурация каждого узла содержит IP-адрес ближайшего маршрутизатора, который имеет возможность передавать данные в другие сети. Этот маршрутизатор также называется шлюзом по умолчанию (default gateway). Если узел определяет, что место назначения пакета находится в другой сети, пакет будет направлен шлюзу по умолчанию для косвенной маршрутизации. Чтобы изучить этот процесс, давайте рассмотрим несколько простых примеров, использующих сеть, подобную той, которую мы приводили ранее в этой главе, с несколькими незначительными изменениями. Теперь, когда вы знакомы с основами маршрутизации и тем, как работает таблица маршрутизации, мы можем отойти от обозначений сеть А, сеть В, узел 10 и т. п. и начать использовать настоящие IP-адреса и номера сетей. На рис. 7.3 каналы связи между маршрутизаторами имеют заданные идентификаторы сетей. Каждый порт маршрутизатора определяет сеть. Если маршрутизатор имеет два порта, как данные маршрутизаторы, то он может быть подключен к двум различным сетям. С позиций данного обсуждения маршрутизации сети между маршрутизаторами несущественны. Но не больше! Каждый порт маршрутизатора обозначен частью IP-адреса, которая соответствует адресу сети. Для примера, одна из присоединенных к маршрутизатору 1 сетей обозначена как сеть 10. Это означает, что из четырех байтов IP-адреса значением первого байта является 10, остальные три байта, такие как 1.1.1 или 2.2.2, представляют узел в этой сети. Соответственно полный IP-адрес узла сети 10, присоединенной к маршрутизатору 1, будет формироваться из адреса сети, т. е. 10, и адреса узла 1.1.1, что в итоге собирается в адрес 10.1.1.1. Отметим также, что длина каждой сетевой части адреса различна. (Это важный элемент, который далее рассмотрен более детально в главе 19, в которой обсуждаются IP-адреса.) Рассмотрим сеть, присоединенную к маршрутизатору 2. Сетевая часть адреса использует три байта— 192.168.0, а для части адреса, соответствующей узлу, остается один байт, будь он 1 или 11 или 111. Полный IP-адрес для узла присоединенной к маршрутизатору 2 сети будет состоять из номера сети 192.168.0, объединенного с номером узла!: 192.168.0.1.
Вооруженные этой информацией мы теперь можем начать рассмотрение процесса маршрутизации. Например, на рис. 7.4 Сетевой уровень узла с IPадресом 10.1.1.1 получает команду, предписывающую передать пакет узлу с IP-адресом 10.2.2.2. Первое, что делает узел 10.1.1.1, — это определяет, не находится ли IP-адрес узла назначения в одной с ним сети. Для этого узел сравнивает свой номер сети, 10, с номером сети узла назначения, который тоже 10. Таким образом, передающий узел делает вывод, что узел назначения находится в одном с ним сегменте сети. Почему узел 10.1.1.1 "убежден", что узел назначения находится в той же сети? Запомните, что каждый адрес из 4,2 биллионов доступных для использования IP-адресов может быть назначен только одной машине. Также каждый номер сети может быть выделен только одной сети. С точки зрения узла 10.1.1.1 единственное место, где следует искать другую машину с тем же номером сети 10, — это сеть, к которой он присоединен. Поэтому с некоторой самонадеянностью узел 10.1.1.1 задействует протокол ARP, который делает запрос: "Узел с адресом 10.2.2.2, пожалуйста, пришлите ответ со своим МАС-адресом". Приняв такой запрос, узел 10.2.2.2 покорно отправляет ответ со своим МАС-адресом, и узел 10.1.1.1 теперь имеет всю необходимую информацию, чтобы отправить пакет Канальному уровню для помещения его в сегмент локальной сети. Рис. 7.5 иллюстрирует этот обмен пакетами. В следующем примере (рис. 7.6) предполагается, что узел 10.1.1.1 имеет пакет, который необходимо отправить узлу 176.16.0.1. Изучение адреса сети
Глава 7. Сетевой уровень
183
показывает, что узел назначения находится не в одной с передающим узлом сети. Узел 10.1.1.1 сконфигурирован так, что любые пакеты, требующие косвенной маршрутизации, передаются его шлюзу по умолчанию — маршрутизатору 1. Чтобы доставить пакет маршрутизатору 1, узлу 10.1.1.1 необходим МАС-адрес маршрутизатора, чей IP-адрес 10.3.3.3.
Рис. 7.6. Узел 10.1.1.1 отправляет пакет узлу 172.16.0.1
Если МАС-адрес узлу 10.1.1.1 неизвестен, он отправляет ARP-запрос, чтобы получить МАС-адрес маршрутизатора 10.3.3.3, а маршрутизатор, соответственно, отвечает на запрос. Затем пакет, предназначенный для 172.16.0.1, отправляется маршрутизатору 1, используя его МАС-адрес. Маршрутизаторы направляют пакеты согласно информации в их таблицах маршрутизации. Чтобы понять, что маршрутизатор 1 будет делать с пакетом, предназначенным для 172.16.0.1, давайте посмотрим, на его таблицу маршрутизации. Маршрутизатор 1 осознает, что он подсоединен к сети 172.16, и поэтому полагает, что узел 172.16.0.1 должен быть частью этой сети. Маршрутизатор 1 реализует евою собственную процедуру прямой маршрутизации и посылает ARP-запрос, ища узел назначения, сконфигурированный IP-адресом 172.16.0.1. Теперь, используя упомянутые узлы и уже рассмотренную таблицу маршрутизации для маршрутизатора 1, давайте разберемся, что произойдет, если узел 10.1.1.1 отправит пакет узлу 192.168.1.1.
Глава 7. Сетевой уровень
185
Большая часть процесса должна быть вам уже знакома. Узел 10.1.1.1 сравнивает номер своей сети с номером сети назначения и выясняет, что узел назначения находится в другой сети. Шлюз по умолчанию будет опрошен по протоколу ARP, если это необходимо, с тем чтобы пакет мог быть направлен маршрутизатору 1. Когда маршрутизатор 1 получит пакет, предназначенный для 192.168.1.1, он станет проверять свою таблицу маршрутизации. Однако в настоящий момент в таблице нет записи для сети 192.168.1. Маршрутизатор 1 будет вынужден применить одно из самых главных правил IP-маршрутизации: если пакет получен, и таблица маршрутизации не содержит информации о его сети назначения, пакет следует отбросить. В данном примере маршрутизатор 1 отбросит пакет и сообщит отправившему его узлу 10.1.1.1, что сеть неизвестна.
Примечание Хосты строят ARP-таблицы, содержащие недавно узнанные адреса Канального уровня, чтобы сократить число ARP-запросов, передаваемых в отдельную сеть. Эти адреса периодически удаляются, если нет активности, связанной с устройством, представленным записью в таблице. Это позволяет перемещать устройства в другие места сети. Для более детального ознакомления с этой темой см. главу 19.
Статические маршруты Как продемонстрировали предыдущие примеры, узлы и маршрутизаторы используют сочетание прямой и косвенной маршрутизации, чтобы доставить пакет к его месту назначения. До тех пор пока узел назначения имеет соответствующую ему запись в таблице маршрутизации маршрутизатора, маршрутизатор может направить ему пакет. Но как таблица маршрутизации формируется? Простейший способ построить таблицу маршрутизации — это сконфигурировать конкретные маршруты вручную. Маршрутизация на основе вручную сконфигурированной таблицы называется статической, т. к. вручную заданные маршруты являются постоянными. Целые сети с достаточно сложной топологией могут быть созданы с использованием только статических маршрутов. Однако проблема статических маршрутов заключается в том, что они статичны. Вручную заданные маршруты не могут изменяться, чтобы соответствовать происходящим в сети изменениям. Рассмотрим нашу исходную сеть с четырьмя маршрутизаторами, показанную на рис. 7.7. В этой сети маршрутизатор 1 может добраться до маршрутизатора 2 двумя путями. Наиболее прямолинейный способ — это передача пакетов через интерфейс 2. Для маршрутизатора 1 должен быть задан статический мар-
186
Часть II. Принципы построения сетей
шрут, чтобы все пакеты, предназначенные для 192.168.1.1, передавались маршрутизатору 2 через интерфейс 2. Но если канал связи между этими двумя маршрутизаторами будет нарушен, маршрутизатор 1 будет продолжать использовать этот статический маршрут, и пакеты будут отсылаться по неработающей сети, чтобы никогда не достигнуть своего места назначения, даже несмотря на то, что существуют другие маршруты — через маршрутизаторы 4, 3 и 2.
Невзирая на этот недостаток, статическая маршрутизация является жизнеспособным и простым в конфигурировании решением многих проблем маршрутизации, и она используется тем или иным способом в большинстве современных IP-сетей. В сети, содержащей только несколько маршрутизаторов или не имеющей множества резервных маршрутов, статическая конфигурация маршрутизаторов напрашивается сама собой. Хотя с ростом сети и добавлением маршрутизаторов и избыточных путей, администратору становится сложно справляться со всеми возможными маршрутами до сетей назначения, используя только статические маршруты. В сложных сетях необходимо применение протоколов динамической маршрутизации, чтобы обновлять информацию в маршрутизаторах, если топология сети изменится. (В главе 19 рассмотрено несколько протоколов IP-маршрутизации.)
Глава 7. Сетевой уровень
187
Примеры протоколов Хотя протокол IP является наиболее известным протоколом Сетевого уровня, это не значит, что он один-единственный существующий. Имеются и другие протоколы Сетевого уровня, которые обсуждаются далее. Все протоколы предлагают похожие основные сервисы, их реализация различается в соответствии со спецификой сетевых архитектур. Большинство обсуждаемых далее протоколов было разработано, чтобы приспособиться к обмену информацией между узлами в локальных сетях с высокой пропускной способностью. В отличие от протокола IP, они являются запатентованными, т. к. были созданы производителями аппаратного или программного обеспечения ЛВС для поддержки исключительно собственных продуктов. Поэтому использование этих протоколов ограничено либо лицензиями от фирм, изобретших их, либо тем, что они работают только с аппаратным и программным обеспечением определенного производителя. Большинство протоколов также страдают от ограниченной масштабируемости, по причине своей неспособности соединять части своего адресного пространства в большие сети.
AppieTalk Подобно большинству приложений для Mac OS стек протоколов AppieTalk фирмы Apple был разработан так, чтобы быть простым для конечного пользователя. Добавление нового компьютера или устройства в сеть просто сводится к принципу "включай и работай", т. к. любое новое устройство автоматически узнает свой адрес, свою сеть и. место нахождения любых маршрутизаторов, обеспечивающих шлюз в другие сети. Протокол AppieTalk также использует графическую версию представления сетевых ресурсов, поэтому пользователи могут определять местонахождение принтеров, серверов и других пользователей, просто щелкая по пиктограммам. Для обеспечения этой функциональности адресная схема протокола AppieTalk делится на 16-разрядный префикс сети и 8-разрядный суффикс узла. Это позволяет адресовать более чем 65 000 сетей с 253 узлами (некоторые адреса узлов зарезервированы для сетевых функций) в каждом сегменте. Из-за того, что в AppieTalk не существует иерархии сетевого пространства и он генерирует большое количество сетевого трафика для обеспечения легкости его использования, протокол разработан для применения в ЛВС. Маршрутизаторы позволяют поддерживать доступность информации совместно используемых ресурсов протокола AppieTalk, используя Routing Table Maintenance Protocol (RTMP, протокол обслуживания таблицы маршрутизации). Протокол RTMP требует, чтобы маршрутизаторы обменивались своими таблицами маршрутизации каждые 10 с. Такой короткий временной интервал делает RTMP чутким к изменениям в сети протоколом дистанцией-
188
Часть II. Принципы построения сетей
но-векторной маршрутизации, но приводит к расходованию большой части пропускной способности ЛВС, затрачиваемой на передачу обновлений таблиц маршрутизации. Использование стека протоколов AppleTalk является ущербным, т. к, большинство Mac-узлов обычно также работают с протоколом IP для взаимодействия с платформами под управлением других операционных систем и Интернета.
DECNet Phase IV В пору юности сетей передачи данных компания Digital Equipment Corporation (DEC) являлась одним из гигантов компьютерного мира и основным конкурентом IBM в начале 1980-х. Когда в 1974 году фирма IBM представила архитектуру SNA, компания DEC вскоре последовала этому примеру с сетевой архитектурой DECNet. В начале 1980-х, DECNet развилась в запатентованный протокол DECNet Phase IV. В середине 80-х начала укрепляться эталонная модель OSI, и DEC в попытке соблюсти соответст- | вие с этой моделью представила DECNet Phase V. Протокол Phase V достаточно сильно отличался от Phase IV, и поэтому многие компании так никогда и не осуществили миграции своих сетей на более новый протокол. Не- I смотря на то, что компания DEC исчезла, после того, как была приобретена I Compaq, некоторое количество сетей DECNet Phase IV все еще может быть обнаружено. Сети DECNet разделяются на три основных компонента. Первым компоцентом являются конечные узлы — персональные компьютеры или сверхмалые вычислительные машины под управлением операционной системы I DEC. Эти устройства не выполняют какой-либо маршрутизации. Вторым компонентом является узел DECNet — компьютер, способный функционировать, как маршрутизатор. Он "знает", как достигнуть других маршрутизаторов и конечных узлов, расположенных вне его сетевой области. И последним компонентом является логическая область, которая представляет собой совокупность конечных узлов и узлов, которые разделяют один и тот I же адрес Сетевого уровня. Адресная схема архитектуры DECNet делит адрес каждого устройства на 6-разрядный префикс области (сети) и 10-разрядный суффикс узла. Это достаточно небольшое адресное пространство ограничивает сети DECNet I 63 областями и 1024 узлами в пределах каждой области. В отличие от других протоколов Сетевого.уровня, которые были уже рассмотрены, DECNet вы-1 деляет на устройство один адрес. Поэтому маршрутизатор с шестью интерфейсами, например, будет использовать один адрес области и один адрес узла. Протокол IP, с другой стороны, выделяет один адрес на интерфейс. Такой же шестипортовый маршрутизатор в протоколе IP будет использовать шесть IP-адресов.
Глава 7. Сетевой уровень
189
DECNet применяет свой собственный протокол маршрутизации. В Phase V протоколом маршрутизации был ISIS (Intermediate System to Intermediate System, от промежуточной системы к промежуточной системе) — стандарт ISO для маршрутизации в сетях без установления соединений. Протокол ISIS часто встречается в сетях ISP и похож на протокол OSPF (Open Shortest Path First, первоочередное открытие кратчайших маршрутов), обсуждаемый в главе 19.
IPv6 Большинство описанных в этом разделе протоколов вышли из употребления и были "свидетелями", как угасает их влияние в пользу протокола Сетевого уровня Интернета: IP (Internet Protocol). Единственное исключение, помещенное в этот список протоколов, — это IP версии 6 (IPv6). Неожиданный и стремительный рост сети Интернет в начале 1990-х привел к возникновению обеспокоенности тем, что масштаб текущей адресной структуры вскоре не сможет удовлетворять потребностям растущей сети. В 1995 году была представлена новая версия протокола IP. Протокол IPv6 чрезвычайно увеличил количество допускаемых адресным пространством хостов, предоставляя достаточно IP-адресов, чтобы в обозримом будущем об этом можно было не беспокоиться. В то же время дальнейшее развитие получила иерархическая природа адресов, позволяя более эффективно выполнять маршрутизацию для миллионов новых сетей, которые могут быть сформированы. Первоначальные соображения, касающиеся разработки IPv6 (текущей версии IP), также были пересмотрены. Когда внедрялся протокол IPv4, управление потоком данных, качество сервиса и обеспечение безопасности не являлись основными принимаемыми во внимание аспектами. В современном Интернете, однако, они имеют крайнюю важность и протокол IPv6 предусматривает решение каждой из этих проблем. Общее адресное пространство протокола IPv6 представлено 128 двоичными разрядами — больше адресов, чем можно себе представить (только подумайте "этих адресов достаточно, чтобы назначить адрес каждой молекуле в Солнечной системе"). Базовая структура IP-адресов, представленная номерами сети/узла, осталась неизменна. Предполагается, что разработанные сегодня протоколы маршрутизации также будут поддерживать IPv6 с небольшими изменениями, вносимыми уже на месте. Фактически большая часть структуры для поддержки IPv6 встроена в операционные системы и сетевое оборудование, что сокращает количество изменений, необходимых для перехода на IPv6. Так как IPv6 был разработан, чтобы решить проблему надвигающейся нехватки IP-адресов, в разработке находятся другие технологии, позволяющие сетевым администраторам экономно расходовать уже использующиеся существующие IРv4-адреса. Эти технологии работают настолько хорошо, что
190
Часть II, Принципы построения сетей
даже с существующими темпами выделения адресов, адресное пространство протокола IPv4 будет израсходовано не раньше 2010 года. Это особенно справедливо для Соединенных Штатов, которые являются счастливыми обладателями большого количества IP-адресов. Европа и страны Тихоокеанского бассейна не настолько хорошо обеспечены адресным пространством IPv4. Сети в этих странах, включая магистрали ISP, уже используют протокол IPv6 как основной протокол Сетевого уровня. Протокол IP задействуется для того, чтобы позволить персональным устройствам, таким как сотовые телефоны и игровые консоли, иметь выход в Интернет, что также требует увеличения количества IP-адресов. По существу профессионалам в области сетевых технологий в будущем понадобится хорошо разбираться в возможностях протокола IPv6. В отличие от других протоколов, упоминаемых в этом разделе, IPv6 будет использоваться более часто, как важная составляющая Интернета.
IPX Основанный на протоколе XNS (Xerox Network Standard) компании Xerox, протокол IPX (Internetwork Packet Exchange, межсетевой пакетный обмен) был разработан фирмой Novell, чтобы позволить клиентам MS-DOS с установленным клиентским программным обеспечением NetWare взаимодействовать с серверами NetWare. Несмотря на существование пользователей, которые умудрялись работать с удаленными офисами по протоколу IPX через медленные каналы ГВС, протокол IPX был разработан исключительно для использования в ЛВС. Подобно протоколу AppleTalk, протокол IPX обеспечивает простоту в использовании за счет увеличения сетевого трафика. Для большинства ЛВС этот трафик не является проблемой, но для более медленных каналов с ретрансляцией кадров или выделенных линий Т1 этот дополнительный трафик становится причиной избыточной загрузки сети. С точки зрения протокола IPX в мире существует только два устройства: клиент, который делает запрос, и сервер, обрабатывающий этот запрос, Клиенты не могут взаимодействовать с другими клиентами, используя IPX. Они могут делать только запросы к серверам, а именно к серверам NetWare. Подобно стеку протоколов TCP/IP, IPX является просто Сетевым уровнем целого стека протоколов. Как и IP, IPX является протоколом без установления соединений. Он предоставляет протоколам вышележащего уровня, таким как SPX (Sequenced Packet Exchange, последовательный обмен пакетами), SAP (Service Advertising Protocol, протокол извещения об услугах) и NCP (NetWare Core Protocol), средства для предоставления ресурсов сервера в совместное использование клиентами. Также подобно протоколу IP, IPX имеет адресное пространство, организованное на основе структуры сеть/узел. Сетевая часть адреса является
Глава 7. Сетевой уровень
191
32-разрядной, а соответствующая узлу часть — 48-разрядная. Несмотря на jo, что это громадное сетевое пространство, допускающее существование более чем 4,2 биллиона сетей, в нем нет иерархии, которая позволила бы маршрутизаторам IPX объединять биллионы сетей в поддающиеся управлению таблицы маршрутизации. Часть адресного пространства, относящаяся к номеру узла, обычно является 48-разрядным уникальным МАС-адресом, назначаемым каждой плате сетевого адаптера при его изготовлении. Это отображает идентификатор узла на существующий уникальный идентификатор, что делает назначение IPX-адресов для каждого узла тривиальной задачей. Должна быть определена только относящаяся к сети часть адреса. Чтобы убедиться в достижимости узла в сложных сетях, маршрутизаторы IPX обмениваются информацией, используя несколько IP-подобных протоколов маршрутизации. Протокол RIP (Routing Information Protocol, протокол информации маршрутизации) для IPX действует в той же манере, что и протокол дистанционно-векторной маршрутизации для IP, за исключением вычисления метрики. В случае если сеть IPX слишком сложна для RIP, работает протокол маршрутизации на основе состояния канала NetWare Link State Protocol (NLSP), больше напоминающий IP-протокол состояния канала Open Shortest Path First (OSPF). Когда ОС Novell был доминирующим серверным продуктом для операционных систем Windows, протокол IPX являлся важным для понимания. С появлением современного Интернета и потерей рынка, разделенного с Microsoft Windows NT и Windows 2000, использование протокола IPX сократилось. Даже Novell теперь рекомендует существующим пользователям IPX перейти на стек протоколов TCP/IP, и последние версии операционных систем от Novell по умолчанию устанавливают TCP/IP. Однако многие корпоративные ЛВС продолжают поддерживать критически важные операции при помощи передачи IPX-пакетов посередине IP-сети.
NetBEUI Первые реализации протокола NetBEUI были разработаны для использования с программным обеспечением управления ЛВС от фирмы IBM. Сетевая базовая система ввода/вывода (NetBIOS) представляет собой набор команд, которые компьютеры используют для приема и передачи информации в ЛВС. Microsoft реализовала стек протоколов для использования его в качестве своего протокола ЛВС и переименовала его в NetBIOS Enhanced User Interface (NetBEUI). Протокол NetBEUI прост в конфигурировании для начинающих пользователей, т. к. числовые указатели сети и узла стали доменом и именем компьютера NetBEUI, позволяя пользователям вводить любые имена по своему желанию. Подобно IPX и AppleTalk, протокол NetBEUI был разработан в расчете на ЛВС и простоту использования в первую очередь. Понятно, что структура
192
Часть II, Принципы построения сетей I
имен для сетей и узлов не является масштабируемой и поэтому не поддерживает маршрутизацию. Простота использования достигается за счет интенсивной передачи широковещательного трафика, для того чтобы пользователи могли легко находить сетевые ресурсы. Все эти элементы делают протокол NetBEUI идеальным выбором для простых сетей, для которых возможность дальнейшего расширения не является принципиальным вопросом. Принимая во внимание, что Windows является важной сетевой операционной системой, а пользователи хорошо знакомы с "сетевым окружением", Microsoft перенесла интерфейс NetBEUI и его возможности в NetBEUI over TCP (NBT), который позволяет пользователям иметь доступ к функциональности NetBEUI через компьютер с поддержкой стека протоколов TCP/IP. Чтобы позволить протоколу NetBEUI использоваться по всей корпоративной сети, применяется IP-адресация и маршрутизирующая структура.
ГЛАВА 8
Транспортный уровень Основная задача Транспортного уровня — обеспечивать сквозную, свободную от ошибок передачу протокольных блоков данных по поручению вышележащих уровней (Сеансового, Представления и Прикладного уровней). Транспортный уровень должен реализовывать эту функцию вне зависимости от вида сервиса, предоставляемого ему нижними уровнями (Сетевым, Канальным и Физическим уровнями). Протокольные блоки данных, с которыми имеет дело Транспортный уровень, обычно называются сегментами или сообщениями. В этой главе мы будем использовать термин сообщения. Рис. 8.1 демонстрирует роль Транспортного уровня в поддержке постоянного качества сервиса (QoS, Quality of Service), несмотря на различную степень надежности нижележащего уровня. Правый прямоугольник на рисунке показывает, что сервис, предлагаемый нижележащими уровнями, по сути, ненадежен (пакетная сеть без установления соединений, например). В этом случае Транспортный уровень должен быть более сложным, чтобы компенсировать ненадежность сервиса нижележащего уровня и достигнуть уровня сервиса, ожидаемого вышележащими уровнями. Средний прямоугольник иллюстрирует случай, в котором надежность нижележащих уровней достаточно хороша (пакетная сеть с установлением соединений, например). В этом случае Транспортный уровень может быть менее сложным и все еще достигать требуемого уровня сервиса, необходимого для вышележащих уровней. И, наконец, левый прямоугольник отражает ситуацию, когда сервис нижележащего уровня крайне надежен (такой как соединение с коммутацией каналов и надежным протоколом Канального уровня) и Транспортному уровню почти ничего не надо предпринимать, чтобы обеспечить постоянный уровень сервиса. Рисунок демонстрирует, что сложность Транспортного уровня обратно пропорциональна надежности нижележащих уровней. Существует несколько заметных исключений из вышеупомянутых функций, реализуемых Транспортным уровнем, включая класс протоколов Транспортного уровня, которые обеспечивают для своих вышележащих уровней 7 Зак. 653
194
Часть II. Принципы построения сетей
ненадежный сервис без установления соединений. Например, протокол UDP (User Datagram Protocol) из стека протоколов IP предлагает своим вышележащим уровням чуть больше, чем просто адресацию. Однако с ростом количества приложений, которые не требуют гарантированной доставки (не критичные приложения) или не могут позволить осуществлять повторную передачу сообщений в качестве метода контроля ошибок (приложения, выполняющиеся в реальном времени, такие как потоковое видео или IPтелефония), такие протоколы Транспортного уровня без гарантии доставки приобретают популярность. В этой главе мы будем анализировать оба класса протоколов Транспортного уровня, как с установлением, так и без установления соединений, с акцентом на то, как они реализуют свои уникальные функции в рамках стека протоколов OSI.
Операции Транспортного уровня Для решения своих задач сквозной, свободной от ошибок доставки сообщений Транспортный уровень поддерживает несколько подфункций, которые детально рассматриваются в следующих разделах этой главы. ,П Адресация О Установление и разрыв соединения
Глава 8. Транспортный уровень
195
П Передача данных • Назначение данным приоритетов • Выявление и исправление ошибок • Управление потоком данных • Восстановление после сбоев • Мультиплексирование
Адресация Транспортного уровня В предыдущих главах вы узнали о требованиях к адресации на Канальном уровне (чтобы идентифицировать станцию, подключенную к многоточечному каналу передачи данных) и на Сетевом уровне (чтобы идентифицировать порт машины). На Транспортном уровне для идентификации процесса, выполняющегося в машине, требуется другой уникальный адрес. Большинство компьютеров способно выполнять несколько процессов одновременно. Тем не менее часто компьютер имеет только один идентификатор (такой как адрес порта) на Сетевом уровне. Когда пакет достигает правильного порта Сетевого уровня, порт должен знать, для какого внутреннего процесса он предназначен. Адрес Транспортного уровня предоставляет эту информацию.
Рис. 8.2. Связь между адресами Сетевого и Транспортного уровней
На рис. 8.2 показана связь между адресом Сетевого уровня и адресами Транспортного уровня. На рисунке все пакеты, предназначенные для любого из четырех выполняющихся в машине процессов (процесс А, В, С и D), содержат один адрес Сетевого уровня, а именно адрес XYZ. Чтобы доставить содержимое пакетов правильным процессам, исследуется адрес Транс-
196
Часть II. Принципы построения сетей
портного уровня. Например, сообщение, предназначенное для процесса В, | имеет транспортный адрес 002. Подобно этому сообщение, направленное процессу D, содержит транспортный адрес 004. Полезной аналогией может служить процесс получения указаний для того, I чтобы навестить друга, живущего в многоквартирном доме. Чтобы найти | квартиру друга, вам понадобится знать название улицы (адрес Канального уровня), номер дома (адрес Сетевого уровня) и номер квартиры (адрес Транспортного уровня). Без каждой из этих частей адреса, вы не сможете найти необходимое место. Отметим, что адрес Транспортного уровня является логическим адресом. Он не связан с аппаратным портом, подобно адресам Канального и Сетевого I уровней, а соответствует программному порту, который в свою очередь связан с определенным процессом (приложением), выполняющимся в машине. Часто адреса Сетевого и Транспортного уровней рассматриваются как отдельные, уникальные объекты. При рассмотрении адресов с такой позиции результирующая адресная сущность называется сокетом (socket). Адресация Транспортного уровня, однако, принципиально отличается от адресации Канального или Сетевого уровней. Адрес Транспортного уровня единственный адресует процесс, а не машину. Чтобы сберечь машинные циклы, процессы обычно неактивны до тех пор, пока они не потребуются I для выполнения некоторых специфических задач (таких как соединение [ пользователя с приложением). Поэтому когда мы пытаемся соединиться с процессом Транспортного уровня, выполняющимся на удаленной машине, как мы можем гарантировать, что процесс доступен в определенный момент времени? Более важно то, как мы можем убедиться в том, что процесс готов к соединению по данному адресу? Приведем другую аналогию, всегда можно набрать ваш телефонный номер, чтобы ваш телефон зазвонил. Другими словами, имеется возможность добраться до вашего сетевого адреса, т. к. он опубликован и легко доступен. Когда же вам звонят, где гарантия того, что вы слышите телефонный звонок и готовы на него ответить? Телефон является машиной (с фиксированным адресом), а вы — процессом (и, вероятно, не все время сидите и слушаете, не звонит ли телефон). Решения этой проблемы варьируются от простых (таких как подход хорошо известных портов) до элегантных (таких как подход сервер имен/сервер процессов). Подход хорошо известных портов эквивалентен тому, как если бы вы сказали: "Я дома у телефона каждый день между полуднем и | 14:00. Звони и будь уверен, что застанешь меня". Подход сервер имен/сер- I вер процессов более сложен и его аналогией может служить следующая си- I туация: "Позвони моему другу (который хорошо меня знает) и дай ему 1 знать, что ты хочешь поговорить со мной. Он тебе скажет, где и когда меня I можно застать. Мой друг передаст мне эту информацию, чтобы я был у те- I
Глава 8. Транспортный уровень
197
лефона, когда ты мне позвонишь". Подведем итог, когда предпринимается попытка установить соединение Транспортного уровня с транспортной сущностью на удаленной машине, исходная сущность должна знать, какой адрес Транспортного уровня использовать,, чтобы соединение было правильным. В любой системе должен поддерживаться один из нескольких механизмов определения этого адреса.
Установление и разрыв соединения Протоколы Транспортного уровня, гарантирующие сквозную, свободную от ошибок доставку сообщений, являются протоколами с установлением соединений. Поэтому прежде чем начнется передача данных между равноправными транспортными сущностями, должно быть установлено соединение. Это соединение должно поддерживаться на протяжении всей передачи данных и разрываться, когда передача данных заканчивается. Установление соединения Транспортного уровня обычно достигается посредством процедуры, называемой трехстороннее квитирование (three-way handshake). Рис. 8.3 иллюстрирует этот метод установления соединения Транспортного уровня. Трехстороннее квитирование пытается минимизировать вероятность того, что случайно будет установлено ошибочное соединение, требуя двух подтверждений в ответ на запрос соединения. Как показано на рисунке, Транспортная сущность А инициирует- процесс, запрашивая соединение Транспортного уровня с Транспортной сущностью В. После получения запроса соединения от сущности А сущность В, при нормальных условиях, подтверждает запрос соединения. После получения этого подтверждения сущность А (инициатор запроса) подтверждает прием подтверждения. Когда сущность В принимает это второе подтверждение, соединение установлено и наступает фаза передачи данных. Такой взгляд на установление соединения рассматривает сеть как неблагоприятную среду, в которой пакеты (которые могут содержать запросы или подтверждения) в любое время могут быть потеряны или повреждены. Реализуя трехстороннее квитирование, Транспортный уровень минимизирует шанс установления неверного соединения из-за проблемы, возникшей в сети. Например, если подтверждение запроса соединения не было получено в течение определенного интервала времени, инициатор отправляет второй запрос. Значение интервала времени следует выбирать с осторожностью, чтобы гарантировать, что задержка в слишком длинной сети не является причиной "потери" первоначального запроса. Если временные значения слишком малы, принимающая сторона может получить дублирующие друг друга запросы соединения. Кроме того, если второе подтверждение было потеряно в сети, то через некоторое время приемник откажет в соединении, полагая, что инициатор соединения по каким-либо причинам больше не желает устанавливать его. Соединение устанавливается только тогда, когда
198
Часть II. Принципы построения сетей
каждое из трех событий (запрос-подтверждение-подтверждение) происходит в заданный временной промежуток. Таким образом, трехстороннее квитирование позволяет убедиться в том, что обе транспортные сущности полностью готовы к соединению. Помимо установления соединения Транспортного уровня обмен сообщениями в ходе трехстороннего квитирования может служить для синхронизации различных параметров, имеющих отношение к соединению (таких как начальные порядковые номера).
Разрыв соединения Транспортного уровня также контролируется трехсторонним квитированием. Таким образом, соединения могут быть разорваны аккуратно, без потери пользовательских данных. Кроме того, разрыв соединения обычно происходит дважды — один раз для каждого направления передачи. Ситуация, когда одна из сторон, участвующая в соединении, закончила отправку данных, в то время как другая сторона все еще имеет дополнительные данные для передачи, не является необычной. В этом случае соединение в одном из направлений разрывается, а соединение в другом направлении остается активным до тех пор, пока все данные не будут переданы.
Глава 8. Транспортный уровень
199
Передача данных Во время фазы передачи данных транспортного соединения протокол Транспортного уровня должен управлять соединением, чтобы обеспечить сквозную, свободную от ошибок доставку сообщения. В течение передачи данных несколько функций должны работать вместе, чтобы гарантировать доставку сообщений (упорядочение и управление потоком данных) и отсутствие ошибок в доставленном содержимом (упорядочение и подтверждение [ приема). Мы будем обсуждать каждую из этих функций управления соединением в последующих разделах.
Назначение данным приоритетов Многие протоколы Транспортного уровня поддерживают два приоритета передачи во время фазы передачи данных. Эти приоритеты обычно обозначаются как обычный и срочный. Сообщения, помеченные как срочные, как правило, получают приоритет посредством использования специального алгоритма управления буфером. Например, для обычного трафика и срочного трафика могут быть организованы раздельные буферные пулы. Простой алгоритм, способный "полностью опустошить буферы срочных сообщений, прежде чем начать извлекать что-либо из буферов обычных сообщений", должен быть достаточным для разделения двух типов трафика. Некоторые реализации Транспортного уровня дифференцируют обычные и срочные данные, используя отдельные сообщения для передачи каждого типа трафика. Индикатор некоторого вида, содержащийся в служебной информации Транспортного уровня, сигнализирует о том, сообщение какого типа было получено: обычное или срочное. Другой подход заключается в поддержке разбиения сообщения на поля обычных и срочных данных. Когда применяется такой подход, служебная информация Транспортного уровня должна указывать, где находится граница между двумя типами данных в одном сообщении, чтобы получатель мог точно установить местонахождение обычной и срочной частей сообщения. Помните, однако, что срочное сообщение распознается таковым только сущностью Транспортного уровня. Сетевой уровень не имеет представления о приоритете сообщения и фактически может трактовать все сообщения (пакеты) одинаково. В паре с сервисом Сетевого уровня, допускающим потоки срочных пакетов (таким как сервис INTERRUPT в рекомендации Х.25 ITU-T), срочные данные на Транспортном уровне являются мощным механизмом для разделения потоков критически важных сообщений от потоков данных более приземленной природы.
Выявление и исправление ошибок Как и многие протоколы Канального уровня, Транспортный уровень реализует функцию выявления и исправления ошибок. Читатель может спросить:
200
Часть II. Принципы построения сегей |
"Зачем? Если Канальный уровень отвечает за выявление и исправление ошибок, то зачем дублировать эту функцию на Транспортном уровне?" От.вет заключается в том, что в отличие от Канального уровня, который имеет дело только с ошибками, совершенными Физическим уровнем (ошибки в двоичных разрядах), Транспортный уровень работает с ошибками, вызванными работой Сетевого уровня (потерянные пакеты, несвоевременно доставленные пакеты и т. п.). Это ведет к проведению аналогии между Канальным и Транспортным уровнями. О них можно думать следующим образом: взаимоотношение Канальный/Физический подобно связи Транспортный/Сетевой. Более того, в случаях, когда Канальный уровень не отвечает за выявление и исправление ошибок в двоичных разрядах (или отсутствует вовсе), эта задача может выполняться Транспортным уровнем. Выявление ошибок Транспортным уровнем обычно реализуется при помощи функции упорядочивания сообщений. Каждому подлежащему передаче сообщению присваивается порядковый номер. Когда сообщение отправлено, запускается таймер. Таймер останавливается только после получения подтверждения (положительного или отрицательного) приема данного сообщения. Если было отправлено несколько сообщений, то с каждым из них связана его собственная функция таймера. В некоторых реализациях Транспортного уровня подтверждение последнего сообщения в последовательности означает правильное получение всех предшествующих ему сообщений. Получение отрицательного подтверждения для любого из сообщений требует, чтобы передатчик вернулся к точке, где возникла ошибка, и повторно передал все сообщения, начиная с этой точки (такой механизм называется повторной передачей с возвратом к N). В других реализациях приемник должен подтверждать получение каждого сообщения. Если отрицательное подтверждение приходит в такой системе, то оно имеет отношение только к определенному сообщению и требует, чтобы повторно было передано только это сообщение (механизм выборочной ретрансляции). Тогда как повторная передача с возвратом к N более часто используется на Канальном уровне, на Транспортном уровне обычно применяется выборочная ретрансляция. Если время, отсчитываемое таймером сообщения, истекает, инициируется исправление ошибки, заключающееся в повторной передаче данного сообщения (в системах, использующих выборочную ретрансляцию). Поэтому значения таймера следует выбирать с осторожностью, чтобы предотвратить возможность получения приемником дублирующих друг друга сообщений, вызванную чрезмерными задержками сети.
Управление потоком данных Каждая сущность Транспортного уровня имеет буфер (памяти) ограниченного размера, назначенный ей. Следует убедиться, что при нормальных ус-
I I I I I
Глава 8. Транспортный уровень
201
ловиях доступное пространство буфера не расходуется полностью. Вопрос, когда следует приостановить передачу, является нетривиальной проблемой, учитывая, что сообщения прибывают с Сетевого уровня непредсказуемым образом и могут быть переданы на вышележащие уровни только в случае, если они готовы принять их. В результате этого требования к эластичности буфера Транспортный уровень обычно использует некоторую процедуру управления потоком данных. Процедуры управления потоком данных, реализуемые Канальным уровнем, как правило, работают в режиме плавающего окна (sliding window). В таком режиме подтверждение кадра переносит вместе с собой неявное приглашение открыть окно и отправить следующие кадры. Таким образом, подтверждение и разрешение на передачу тесно переплетены между собой. На Транспортном уровне мы обязаны отделить подтверждение приема сообщения от разрешения отправки дополнительных сообщений. Поэтому должна быть реализована явная процедура управления потоком данных. Многие протоколы Транспортного уровня согласуют параметры управления потоком данных во время процесса трехстороннего квитирования, устанавливающего соединение. Они могут договориться о максимальном размере сообщения, используемом в ходе соединения. Они могут сгруппировать некоторое число сообщений в группу управления потоком данных и задействовать ее в качестве максимально допустимой передаваемой величины. И, наконец, они могут просто потребовать, чтобы приемник с каждым подтверждением указывал точное количество доступного в данный момент пространства буфера. Однако в каждом случае приемник явно управляет поведением передатчика. Подтверждения служат не только как свидетельства правильно полученных данных, они также указывают количество новых данных, которые могут быть переданы. В ответ на последовательность правильно принятых сообщений передатчику может быть сказано: "Подтверждение ранее отправленных сообщений; теперь отправьте следующие п сообщений". Другим возможным ответом может быть: "Подтверждение ранее отправленных сообщений; пока больше не отправляйте сообщения". Последующее подтверждение должно заново запустить поток сообщений, когда у принимающей сущности станет доступным достаточное количество пространства буфера.
Восстановление после сбоев Неисправности в сетевых системах могут принимать две формы: 0 неисправности сети; П неисправности компьютеров. Для Транспортного уровня намного проще иметь дело с неисправностями, возникшими в сети (такими как неисправность узла или канала передачи данных). Если потеряно сетевое соединение (в среде на основе виртуальных
202
Часть II. Принципы построения сегей
каналов) или были потеряны пакеты из-за неисправности узла (в среде без установления соединений), Транспортный уровень может использовать их порядковые номера для того, чтобы точно определить, какие данные уже были получены, а какие необходимо передать повторно. Если неисправность носит временный характер (установлен новый виртуальный канал или найден новый маршрут, обходящий неисправный узел). Транспортный уровень может продолжать использовать ту же сеть после того, как сервис восстановлен. Если неисправность сети просуществует долгое время, как это может быть в случае полного нарушения работы сети, Транспортный уровень, если это было определено, может воспользоваться услугами резервной сети, чтобы восстановить транспортное соединение. И в том и в другом случае Транспортный уровень легко справляется с неисправностями сети. Неисправности присоединенных к сети компьютеров являются совершенно другим случаем. Так как Транспортный уровень является уровнем сквозного соединения (end-to-end), он функционирует под управлением операционной системы машины, на которой он размещен. Если машина выходит из строя, работа Транспортного уровня останавливается, и данные в таблице состояний могут быть потеряны. Поэтому когда машина восстанавливает свою работоспособность, состояние соединений Транспортного уровня, которые существовали перед возникновением сбоя, в лучшем случае вызывает сомнения. Подход, который может быть предложен машине после того, как она восстановила свою работоспособность и продолжила работу, заключается в рассылке широковещательных сообщений всем остальным машинам в сети, чтобы определить, какая из них имела активные транспортные соединения с вышедшей из строя машиной во время, когда произошел сбой. Если такая информация может быть получена (в больших системах перегрузки, вызываемые широковещательными сообщениями, огромны), восстановленная машина способна восстановить некоторые из потерянных соединений, полагаясь на информацию, сохраненную исправными машинами. Но даже если бы этот подход был работоспособным, в таком сценарии существуют другие проблемы. Как машины с последовательными состояниями, компьютеры должны решить, когда следует подтверждать входящие сообщения: до или после их записи в энергонезависимую память. И в том и в другом случае существуют проблемы. Детальное описание этих трудностей выходит за пределы данной книги. Достаточно сказать, однако, что в случае поломки машины маловероятно, чтобы каждое существующее соединение Транспортного уровня могло быть восстановлено, или потери данных можно было бы избежать даже в случае, если транспортное соединение все-таки было восстановлено.
Мультиплексирование Транспортный уровень способен выполнять два типа логического мультиплексирования, которые могут быть обозначены как восходящее (upward) и нисходящее (downward) мультиплексирование.
Глава 8. Транспортный уровень
203
Возвратясь к рис. 8.2, можно видеть, что случай восходящего мультиплексирования имеет место, когда несколько соединений Транспортного уровня разделяют одно сетевое соединение. Как отмечалось ранее, транспортный адрес, связанный с каждым сообщением, позволяет Транспортному уровню различать сообщения, предназначенные разным процессам. Основным достоинством восходящего мультиплексирования является снижение себестоимости. Там, где стоимость связана с каждым сетевым соединением (фиксированная, как в случае PVC при ретрансляции кадров, или переменная, как в случае коммутируемых соединений), восходящее мультиплексирование сокращает стоимость, уменьшая количество сетевых соединений, необходимых для поддержки заданного числа взаимодействующих процессов. Рис. 8.4 иллюстрирует нисходящее мультиплексирование, которое осуществляется, когда один транспортный процесс использует несколько сетевых соединений. Принципиальное преимущество нисходящего мультиплексирования заключается в увеличении производительности. В случаях, когда сетевое соединение ограничивает пропускную способность (например, малые размеры окна наряду с небольшой максимальной длиной пакетов), использование нисходящего мультиплексирования улучшает производительность, группируя несколько сетевых соединений в одно соединение с высокой пропускной способностью. Нисходящее мультиплексирование на Транспортном уровне, таким образом, является аналогом обратного мультиплексирования на Физическом уровне
Рис. 8.4. Нисходящее мультиплексирование
Отметим, что нисходящее мультиплексирование имеет смысл только в случае сети с установлением соединений. В сетевых средах без установления соединений ограничения пропускной способности не воздействуют на со-
204
Часть II. Принципы построения сетей
единения, т. к. не существует самих сетевых соединений, на которые это может влиять. Также заслуживает внимания тот факт, что даже если последовательная доставка пакетов гарантирована для каждого отдельного сетевого соединения на Сетевом уровне, использование нисходящего мультиплексирования на Транспортном уровне, вероятно, внесет проблемы установления последовательности. Чтобы обойти подобные проблемы, Транспортный уровень, выполняющий нисходящее мультиплексирование, обязан также выполнять упорядочивание (у передатчика) и проверку порядка следования (у приемника). У приемника должен присутствовать механизм для повторного упорядочивания любых несвоевременно пришедших сообщений, которые доставляются по сгруппированным сетевым соединениям.
Особый случай: Транспортный уровень без установления соединений До сих пор мы сосредотачивали свое внимание на реализациях Транспортного уровня, функционирующих в режиме с установлением соединений. Как-никак, если основная задача Транспортного уровня заключается в гарантированно свободной от ошибок сквозной доставке сообщений, метод установления соединений, очевидно, является наилучшим подходом. Однако существуют случаи, когда гарантированная сквозная доставка сообщений не требуется. Примером может служить передача некритичных данных. Другими примерами могут быть любые системы, в которых конечной запрашивающей данный сервис стороной является человек. Если запрошенный сервис не был доставлен за временной промежуток, рассматриваемый пользователем как "соответствующий", он или она может просто послать другой запрос. И, наконец, процессы, обменивающиеся данными в реальном времени (такие как аудио- или видеопроцессы), не могут позволить себе роскоши достижения безукоризненности посредством использования повторной передачи сообщений. В этом случае доставка сообщений их получателю без задержки намного важнее, чем требование, чтобы их содержимое было безупречным. В каждом из этих случаев подходящей и даже полезной будет реализация Транспортного уровня без установления соединений. Основным преимуществом Транспортного уровня без установления соединений над его реализацией с установлением соединений является эффективность. Так он выполняет намного меньше функций, чем его двойники с установлением соединений (таких как упорядочивание, подтверждение, управление потоком данных и т. п.), реализации Транспортного уровня без установления соединений эффективнее с позиций количества служебной информации этого уровня и пропускной способности. Это также пропуск для потоков некритичных сообщений и данных реального времени.
Глава 8. Транспортный уровень
205
Сообразительный читатель может воскликнуть: "Если для этих приложений не требуется безошибочная сквозная доставка, зачем вообще связываться с Транспортным уровнем?" Ответ лежит в функции адресации, выполняемой на Транспортном уровне. Даже если гарантированная правильная доставка сообщений не требуется, необходимость поддержки множества процессов на одной машине все еще остается (см. рис. 8.2). Только по одной этой причине мы используем сервисы Транспортного уровня без установления соединений.
Примеры реализаций Транспортного уровня Комбинация протоколов TCP/UDP из стека протоколов IP (TCP/IP) бесспорно является наиболее широко используемой реализацией Транспортного уровня. С теоретической точки зрения, однако, заслуживает упоминания другая реализация Транспортного уровня от Международной организации по стандартизации (ISO, рекомендация ITU-T X.224). Чтобы закончить настоящую главу, мы вкратце рассмотрим каждую из этих реализаций.
TCP и UDP Рис. 8.5 иллюстрирует местоположение TCP (Transmission Control Protocol, протокол транспортного уровня) и UDP (User Datagram Protocol, пользовательский протокол дейтаграмм) в рамках стека протоколов IP. Эти протоколы Транспортного уровня были написаны специально для функционирования поверх IP. Протокол IP поддерживает сервис Сетевого уровня без установления соединений и поэтому доставка им пакетов по сети рассматривается как ненадежная. TCP является протоколом Транспортного уровня с установлением соединений, который поддерживает безошибочную сквозную доставку сообщений (в TCP они называются сегментами), компенсирующую отсутствие надежности у IP. Протокол TCP использует как минимум 20 байтов служебной информации для обеспечения надежной доставки сегмента от одного конечного пользователя к другому. Адресация в протоколе TCP реализуется через использование хорошо известных портов, которые различные процессы прослушивают все время на предмет соединения. Например, когда Web-браузер хочет получить от Webсервера Web-страницу, Транспортный уровень браузера должен использовать для установления соединения TCP-порт 80. Для доступа к возможностям передачи файлов используются порты 20 и 21. Установление и разрыв соединения реализуются процессом трехстороннего квитирования. Протокол TCP применяет порядковые номера и подтверждения для обеспечения правильной, последовательной доставки потока байтов от одной ма-
206
Часть II. Принципы построения сетец
шины к другой. Управление потоком данных в TCP — явное. Каждое подтверждение содержит указатель количества доступного пространства буфера получателя во время отправки подтверждения. Протокол TCP позволяй размещать в одном сегменте обычные и срочные данные. Служебная ин формация позволяет получателю различать два типа данных во время обработки сегмента.
Рис. 8.5. TCP и UDP на Транспортном уровне
Интересно, что протокол TCP был разработан для функционирования в системах, использующих на Канальном уровне протокол SLIP. SLIP не обеспечивает контроля ошибок в двоичных разрядах. В результате TCP может выполнять выявление и исправление таких ошибок (посредством повторной передачи) в случаях, когда такая функция требуется. На рис. 8.5 также показан протокол UDP, который обеспечивает альтернативу без установления соединения протоколу TCP для приложений, не требующих надежности (таких как передача речи в системах IP-телефонии). В противоположность размеру требуемой для TCP служебной информации, которая составляет минимум 20 байтов на сегмент, протоколу UDP для выполнения его функций необходимо только 8 байтов служебной информации. Исходя из предположения, что количество трафика реального времени в сети Интернет увеличивается, однажды протокол UDP может превзойти TCP, как наиболее широко используемый транспортный протокол в мире.
Протоколы Транспортного уровня OSI Организация ISO (International Standards Organization) в сотрудничестве с ITU (International Telecommunications Union, международный союз телекоммуникаций) разработала стандарт для использования на Транспортном
Глава 8. Транспортный уровень
.
207
уровне в системах, соответствующих эталонной модели OSI. Этот стандарт получил название рекомендация Х.224. Рекомендация Х.224 определяет набор из пяти реализаций Транспортного уровня, обозначенных как класс с индексами от 0 до 4. Реализация, выбираемая в любой отдельно взятой системе, является функцией надежности нижележащего сервиса Сетевого уровня. В табл. 8.1 показано, как определенный сервис Сетевого уровня отображается на одну из пяти реализаций Транспортного уровня. Сервисы Сетевого уровня могут быть отнесены к одному из классов А, В или С. Сеть типа А соответствует безукоризненным сервисам Сетевого уровня. Сеть типа В является пакетной сетью с установлением соединений, которая делает только единичные ошибки (и затем информирует пользователя о возникновении ошибки). Сеть типа С представляет собой пакетную сеть без установления соединений и по своим характеристикам доставки пакетов считается совершенно ненадежной. Таблица 8.1. Классы Транспортных протоколов OSI Тип
сети
!5ласс Транспортного протокола
Описание
А
0
Простой класс
В
1
Класс с устранением основных ошибок
А
2
Класс с мультиплексированием
В
3
Класс с устранением ошибок и мультиплексированием
С
4
Класс с выявлением и устранением ошибок
Как можно видеть из таблицы, Транспортный уровень ISO класса 0 разработан для работы с сетью типа А, в которой не встречается нисходящее мультиплексирование. В сети типа А, где нисходящее мультиплексирование разрешено, следует использовать реализацию ISO класса 2, т. к. она имеет возможность выполнять операции повторного упорядочения, когда это необходимо. Если нижележащий сетевой сервис соответствует типу В, рекомендуются реализации Транспортного уровня ISO класса 1 или 3 в зависимости от того, позволено нисходящее мультиплексирование (класс 3) или нет (класс 1). Если ниже Транспортного уровня используется сеть типа С, выбором протокола будет реализация ISO класса 4. Подобно TCP, транспортный протокол ISO класса 4 предполагает полную ненадежность нижележащего сетевого сервиса. Достоинством определения нескольких реализаций Транспортного уровня, каждая из которых подходит для разных сервисов Сетевого уровня, является эффективность, касающаяся количества служебной информации и пропуск-
208
Часть II. Принципы построения сете!
ной способности. Каждый класс транспортного протокола ISO связан с все большими непроизводительными издержками, последовательно увеличивающимися от класса 0 к классу 4. Таким образом, семейство транспортных протоколов ISO позволяет пользователю подобрать сложность транспортного протокола согласно уровню надежности, ожидаемой от сервиса Сетевого уровня. Немного отклонившись от темы, отметим, что ISO также определила протокол Транспортного уровня без установления соединений, который схож по ориентации с протоколом UDP, обсуждаемым ранее.
Резюме Тот факт, что Транспортный уровень находится точно посередине стека протоколов OSI, отчасти вводит в заблуждение, т. к. на самом деле этот уровень представляет собой начало и конец. С позиции непосредственного обмена данными Транспортный уровень является концом. Это то место, где предоставляется гарантированная возможность обмена данным. Если бы не Транспортный уровень, то верхние уровни не могли бы полагаться на предсказуемую постоянную производительность среды передачи данных. Несмотря на то, что используется несметное число технологий, каждая из которых была освещена в данной главе, Транспортный уровень, по сути, предлагает вышележащим уровням надежную, согласующуюся коммуникационную платформу, на которой эти уровни могут строиться. С точки зрения вышележащих уровней Транспортный уровень является началом. Так как Транспортный уровень следит за любыми действиями, связанными с передачей данных, верхние уровни свободны от них и могут концентрироваться на предоставлении своим пользователям (таким как прикладные программы) дополнительных сервисов. Следующая глава посвящена рассмотрению таких дополнительных расширений основных сетевых функций, которые возможны благодаря наличию и правильному функционированию Транспортного уровня.
ГЛАВА 9
Верхние уровни В этой главе рассматриваются функции верхних уровней из контекста эталонной модели OSI и стека протоколов IP. Обсуждается основная цель верхних уровней — обеспечение возможности взаимодействия. Рассматриваются три верхних уровня модели OSI — Сеансовый, Представления и Прикладной в сравнении с верхним уровнем TCP/IP — Прикладным. И в заключение приводится краткий обзор примеров приложений OSI и Интернета.
OSI и TCP/IP: три уровня против одного В то время как нижние уровни отвечают просто за соединение компьютерных систем, сервисы верхних уровней обеспечивают возможность взаимодействия. Без верхних уровней сообщения могут передаваться между прикладными программами, но при этом они не обязательно будут правильно истолкованы на принимающем конце. Несмотря на то, что обе модели — и OSI и TCP/IP — определяют сервисы верхних уровней, каждый стек протоколов имеет свою собственную уникальную организацию. На рис. 9.1 показана взаимосвязь между уровнями модели OSI и TCP/IP. Уровни с 5 по 7 соответствуют сервисам верхних уровней модели OSI: Сеансовому, Представления и Прикладному. Стек протоколов TCP/IP, предшествующий OSI, имеет только один верхний уровень — Прикладной. Хотя они и описываются разными стандартами, о некоторых уровнях модели OSI можно сказать, что они тесно связаны — иными словами, эти уровни работают вместе. Уровни Представления и Прикладной наиболее сильно взаимосвязанные уровни модели OSI, и при реализации они часто группируются вместе. Фактически функции этих двух уровней настолько переплетены, что разработчики TCP/IP (появившегося раньше OSI) просто объединили все реализуемые ими сервисы в один Прикладной уровень.
Сеансовый уровень Сеансовый уровень OSI обеспечивает дополнительные сервисы (сеансы) ориентированному на сквозную передачу сообщений сервису Транспортного уровня. Эти сервисы полезны только для определенных приложений, для многих приложений Сеансовый уровень может иметь лишь ограниченную пользу. Сервисы Сеансового уровня являются дополнительными, если ни один из них не должен использоваться, то уровень может быть исключен целиком. Ниже приведен список из нескольких функций, определенных для включения в Сеансовый уровень, большинство из которых полезны только в транспортных соединениях с установлением соединений: П установление и завершение сеанса; управление диалогом; синхронизация; управление активностью; составление отчетов об исключительных ситуациях. В сервисах с установлением логических соединений запросы установления и разрыва соединения, а также запросы передачи данных, пересылаются Транспортному уровню. Когда сеанс завершен, Сеансовый уровень обычно осуществляет постепенное, а не внезапное его завершение. Использование процедуры квитирования позволяет избежать потери данных потерянных, когда одна из сторон хочет завершить диалог, а другая — нет. В квитировании последовательность сигналов служит для подтверждения того, что меж-
Глава
9,
Верхние
уровни
_
211
ду двумя хостами может осуществляться передача данных, или того, что у хоста на другом конце соединения больше нет данных для передачи, и он желает прекратить соединение.
Примечание Многие функции Сеансового уровня отсутствуют в сетях без установления логических соединений, в общем, и сетях TCP/IP, в частности. Это не говорит о том, что функции Сеансового уровня не являются важными. На самом деле протокол TCP с установлением логических соединений включает в себя несколько сеансовых сервисов, таких как управление диалогом. Другие сеансовые функции, такие как синхронизация, обеспечиваются приложениями TCP/IP. О Сеансовом уровне следует помнить одно важное основное правило — без наличия логических соединений сеансы невозможны. Однако из этого правила существуют исключения и даже OSI определяет Сеансовый уровень "без установления соединений". Сеансовый уровень без установления логических соединений имеет несколько полезных возможностей для управления диалогами. Даже без сеансов, отображенных на соединения, сети без установления логических соединений поддерживают передачу файлов, и даже некоторые финансовые транзакции без полной поддержки сеансов OSI. Иногда сеансы без установления соединений и, возможно, даже сеансы с установлением соединений добавляют задержку в форме времени, затрачиваемом уровнем на обработку данных, и сложность в уже перегруженный сетевой протокол. Сеансы достаточно полезны в случаях, когда между клиентами и серверами в сети существуют логические соединения. Даже в стеке протоколов IP протокол с установлением соединения TCP (работающий на уровне 4, Транспортном уровне) дополняет нижележащий протокол без установления соединений IP (работающий на уровне 3, Сетевом уровне) несколькими сеансоподобными функциями.
Необходимость в уровнях Представления и Прикладном Если бы возможность соединения была единственной проблемой, любой уровень выше Транспортного был бы не нужен. Сетевой уровень обеспечивает путь от одного оконечного устройства к другому, а Транспортный уровень гарантирует, что этот путь правильный. Хотя Сетевой уровень действует как "окно" для ориентированных на обмен данными уровней, непосредственно для осуществления взаимодействия он не требуется. Когда данные достигают приложения, для которого они предназначены, они должны быть правильно интерпретированы и обработаны в соответствии с вашим запросом. Правильная интерпретация и обработка являются
212
проблемой, которая может быть определена как возможность взаимодействия (interoperability). Чтобы добиться возможности взаимодействия, должны быть установлены соглашения относительно формы и значения передаваемых данных. Эти соглашения или протоколы находятся за пределами сети передачи данных — другими словами, они не зависят от физического способа передачи. Соглашения касаются синтаксиса и семантики, предусмотренных протоколами верхних уровней. Рассмотрим следующий пример, проиллюстрированный на рис. 9.2. На каждом из двух хостов работают запущенные пользователем прикладные программы. Пять из семи уровней реализованы у каждого из хостов. Сеансовый уровень устанавливает соединение между двумя прикладными программами, следовательно, между ними могут передаваться сообщения, и устанавливает правила диалога: двусторонний поочередный, двусторонний одновременный или односторонний обмен данными. Сеансовый уровень обращается к Транспортному уровню, чтобы убедиться, что сообщения дошли до хостаполучателя без ошибок. Транспортный уровень может помещать сообщения в пакеты, затем он задействует сервисы Сетевого уровня для маршрутизации пакета через узлы сети до удаленного хоста. Канальный уровень гарантирует, что кадры прибывают на каждый из узлов правильно. И, наконец, Физический уровень передает биты, представленные 0 и 1, в физическую среду передачи. Выполняющиеся на двух хостах приложения теперь могут передавать друг другу сообщения. Возможность соединения между двумя приложениями достигнута.
Рис. 9.2. Взаимодействие нижних уровней
Вся эта детально разработанная схема гарантирует, что содержимое сообщения, отправленного прикладной программой А (такой как клиентское про-
Глава 9. Верхние уровни
213
граммное обеспечение), идентично содержимому сообщения, полученного прикладной программой В (такой как серверное программное обеспечение). Сети автоматически не проверяют того, что содержимое сообщений имеет смысл и понимается обеими системами. Задача обеспечить этот смысл возлагается на уровень Представления и Прикладной уровень. За счет использования нижних уровней достигается возможность соединения, но не обязательно возможность взаимодействия. Представим следующий сценарий из мира человеческого общения. Американец хочет поговорить с испанцем по телефону, хотя каждый из них говорит на другом языке. Американец снимает трубку и набирает правильный номер. Испанец поднимает трубку и приветствует звонящего: "Buenos dias". Американец, который говорит только по-английски, слышит приветствие испанца, но не понимает, что оно значит. Когда испанец поднимает трубку, между двумя людьми устанавливается соединение. Они могут говорить один другому, т. к. соединение существует. Однако они не понимают друг друга, потому что они говорят на разных языках. Следовательно, они не добились возможности взаимодействия. В нашей аналогии испанцу и американцу необходим переводчик, являющийся эквивалентом протоколов верхних уровней, чтобы они могли понять друг друга. Один из вариантов — разместить переводчика с испанского на английский язык между двумя людьми для перевода в обоих направлениях. Несмотря на то, что это, конечно, работает для данного конкретного сеанса информационного обмена, проблемы возникают, если американец или испанец хотят разговаривать с кем-либо, кто не знает ни английского, ни испанского языков. Если в процесс общения вовлечены четыре языка, потребуются еще три переводчика, в результате общее количество переводчиков, необходимых, чтобы четыре человека могли разговаривать и понимать друг друга, составит шесть! Предположим, что каждый собеседник может разговаривать с любым другим человеком, не зная всех языков. Позволим каждому человеку иметь одного переводчика, который может переводить с языка этого человека на некоторый стандартный язык, такой как эсперанто ("универсальный" язык, введенный русским врачом Заменгофом в 1887 году). Если используется эсперанто, испанец и американец могут общаться при помощи двух переводчиков: один переводит с испанского языка на эсперанто, а другой — с английского на эсперанто. Преимущество такого подхода проявляется по мере добавления других языков. Если к общению присоединится немец, то это дополнительно потребует только одного переводчика (с немецкого языка на эсперанто) для трех говорящих человек. Четвертая персона добавит другого переводчика, доведя их общее число (переводчиков) до четырех и т. д. Подобный подход можно применить к электронному обмену данными. Возьмем два компьютера, использующих для отправки документа приклад-
214
Часть II. Принципы построения сетей
ную программу, такую как электронная почта. Две проблемы могут препятствовать этим программам обмениваться сообщениями. П Формат заголовков почтовых сообщений в обеих системах может быть неодинаков. Например, поле адреса назначения может быть первым полем у первого компьютера, но вторым полем — у другого. П Сам формат файлов может отличаться. Для примера, компьютер А может хранить свой файл данных в формате Мас, тогда как компьютер В в формате Windows. Мы можем обеспечить возможность соединения между прикладными программами двух систем, использовав один и тот же набор протоколов для уровней с 1 по 5. После того, как это сделано, прикладные программы получают возможность обмениваться файлами данных — компьютер А может послать файл компьютеру В. Но что произойдет, когда прикладная программа получит файл данных и попытается декодировать информацию? Компьютер В ожидает увидеть формат, отличный от того формата, что имеет переданный компьютером А файл, и поэтому просматривает поля в неправильном порядке. Другими словами, он получил файл, но не имеет понятия о том, что внутри его. Даже если файл может быть декодирован, его формат несовместим. Чтобы решить эту проблему, между Сеансовым уровнем и прикладной программой должна осуществляться некоторая обработка данных. Решение этой проблемы берут на себя Прикладной уровень и уровень Представления. Здесь рассказывается, как это делается. Сначала программа электронной почты компьютера А передает почтовое сообщение Прикладному уровню, который изменяет его формат на некоторый стандартный, оговоренный двумя системами перед началом передачи данных, формат. Этот формат известен как каноническая форма. Если компьютер А из нашего примера является компьютером Macintosh, файл данных все еще представляет информацию в формате Мас. Компьютер В, однако, ожидает, что файл имеет формат Windows. Чтобы уладить это, Прикладной уровень передает файл данных уровню Представления, который переводит кодировку Мае в некоторое стандартное представление (подобное эсперанто). Затем уровень Представления передает файл данных, имеющий стандартный формат и стандартный код представления, Сеансовому уровню, и файл отправляется компьютеру В. Сеансовый уровень на компьютере В передает стандартный файл данных уровню Представления, который переводит стандартный код в представление Windows. Он передает файл данных вверх Прикладному уровню, где прикладная программа может забрать информацию и перевести ее в свой специфичный для программы формат. Проблема решена. Возможность соединения и взаимодействия достигнута путем реализации семи уровней модели OSI в обеих системах. Чтобы обмен
Глава 9. Верхние уровни
215
данными мог быть осуществлен, должны существовать соглашения о протоколах, используемых на каждом уровне.
Уровень Представления Уровень Представления отвечает за установление синтаксиса передаваемой информации. Спецификации и сервисы уровня Представления являются общими по своей природе, поэтому множество различных приложений могут вызывать один сервис уровня Представления. Хорошим примером сервиса уровня Представления является шифрование, которое обеспечивает безопасность. Пользователи, прибегающие к услугам электронной коммерции, часто чувствуют себя некомфортно, передавая через WWW номера кредитных карт открытым текстом. Поэтому Web-серверы должны задействовать протоколы шифрования, которые защищают финансовую информацию их клиентов. Но Web это не единственное приложение, которое использует для передачи данных Интернет. Электронная почта является другим популярным интернет-приложением, которое может использовать шифрование для отправки информации, не подлежащей разглашению. Web и электронная почта — два различных приложения, но они оба могут требовать предоставления сервисов шифрования информации. Другим примером может служить сжатие — сервис уровня Представления, который сокращает количество информации, пересылаемой между двумя компьютерами, и уменьшает требования к необходимой для передачи пропускной способности и/или реальное время соединения между двумя системами. Сжатие удаляет часть информации из передаваемых данных, эта информация должна быть вычислена на принимающем конце. Технологии сжатия посылают получателю достаточное количество информации, чтобы позволить ему правильно воссоздать первоначальные данные. Чем более предсказуемой является информация, тем лучше она подходит для сжатия. Если передаваемые данные состоят из строк случайной информации, сжатие будет невозможным. Присутствие случайной информации означает, что подмножество передаваемых данных не может быть использовано, чтобы предсказать значения остальных передаваемых данных. Сжатие имеет огромное значение, т. к. провайдеры пытаются уместить как можно больше информации в каналах с ограниченной пропускной способностью. Для примера, многие реализации виртуальных частных сетей (VPN) используют протоколы туннелирования (когда пакет одного протокола помещается внутрь пакетачдругого протокола), чтобы отправлять не-IP и/или зашифрованные данные по IP-сетям, таким'как Интернет. Протоколы туннелирования добавляют к передаваемым данным значительное количество служебной информации. Большинство аппаратного и программного обеспечения VPN, однако, сжимают данные перед передачей, чтобы улучшить общую эффективность обмена данными.
216
Часть II. Принципы построения сетей
Сжатие просто обменивает вычислительную мощность на пропускную способность. Так как сжатие требует обработки данных, так же как и декомпрессия, передача сжатых сигналов сохраняет пропускную способность в обмен на вычислительные ресурсы. С увеличением степени сжатия (для представления передаваемых данных используется все меньше и меньше битов) требования к количеству вычислительных ресурсов возрастают, В наши дни характеристика цена/производительность вычислительного оборудования привела к тому, что вычислительная мощность стала легко доступной, чего нельзя сказать о доступности пропускной способности каналов передачи данных. Перекодировка является отчасти более прямолинейной задачей, чем сжатие и шифрование. Например, если одна машина использует код ASCII, а другая — EBCDIC, для перекодировки текста могут применяться таблицы. Например, символ А в ASCII представлен десятичным числом 65, в то время как в EBCDIC ему соответствует 193. Однако некоторые коды не переводятся вовсе или, по крайней мере, не совсем корректно. В коде EBCDIC команда DEL (для удаления символа) представляется как код 7, ближайшим I его эквивалентом в ASCII является BS (Backspace, пробел), кодом которого I является 8. Другая проблема может возникнуть, когда передаются числа. Чтобы переслать числа, длина которых превышает 1 байт, некоторые машины передают (и принимают) сначала старший байт, в то время как другие первым передают младший байт. Например, микропроцессор Intel должен послать счет на $1 как 00000001. Он передаст младший байт 01 первым, а за ним последуют три байта 00. Если данные получит микропроцессор Motorola, он будет думать, что первый байт является старшим. Результатом будет счет на $1000000!
I I I I I I I
Примечание Эти два метода расстановки байтов получили название обратный порядок I байтов (big enclian) и прямой порядок байтов (low endian). Эти термины про- I изошли из сравнения проблемы с произведением "Путешествия Гулливера" I Джонатана Свифта, в котором "тупоконечники" вступили в войну с "остроконечниками" из-за того, с какого конца следует разбивать яйцо. Хотя Intel, Motorola и другие производители микросхем встроили необходи- I мые для соответствующего преобразования механизмы в свое аппаратное I обеспечение, могут возникнуть другие проблемы. Международная организа- | ция по стандартизации (ISO) разработала стандартную нотацию для представления данных, поэтому программы, работающие на различных машинах и написанные на разных языках программирования, могут обмениваться данными. Она называется Abstract Syntax Notation 1 (ASN.1, абстрактная синтаксическая нотация версии 1).
Глава 9. Верхние уровни
217
Прикладной уровень "Прикладной уровень является седьмым (и верхним) уровнем модели OSI. Этот уровень предоставляет сервисы непосредственно пользовательским прикладным программам. Чтобы избежать несовместимости между программами и сервисами, Прикладной уровень определяет стандартные способы предоставления этих сервисов. Эта стандартизация также освобождает программистов от необходимости повторно создавать одни и те же функции в каждой сетевой прикладной программе, которую они пишут. Результатом является способность взаимодействия сервисов между программами. Например, многие приложения требуют наличия сервисов передачи файлов для осуществления обмена файлами между компьютерами, на которых они выполняются. Если оба приложения соглашаются использовать сервис протокола FTAM (File Transfer, Access and Management, передача, доступ и управление файлами) Прикладного уровня модели OSI для доступа к файлам, они могут передавать и получать файлы через общий оговоренный интерфейс. Прикладной уровень определяет этот общий интерфейс для различных прикладных сервисов. Существует много различных типов сервисов Прикладного, уровня, и каждый сервис может вызывать другие сервисы Прикладного уровня. Это уникальная особенность Прикладного уровня. Например, прежде чем файл может быть отправлен, должна быть установлена связь между Прикладными уровнями отправителя и получателя. Передача файла и установка связи являются сервисами Прикладного уровня, и оба этих сервиса требуются для успешной передачи информации. Сервисы Прикладного уровня можно разделить на две группы: обычные (common) и специфические (special). Обычные сервисы, такие как установление и разрыв связи, являются полезными для многих приложений разных типов. Специфические сервисы, такие как сервис обработки сообщений, обычно связаны с одним приложением или небольшой группой приложений. Принимая эту архитектуру, различные прикладные программы могут вызывать эти сервисы через общеизвестный интерфейс, который избавляет программистов от необходимости писать, например, код для системы обработки сообщений. Это так же означает, что данные сервисы могут взаимодействовать между разными приложениями. Прикладной уровень предоставляет сервисы для пользовательских программ, работающих в компьютере. Сами эти сервисы приложениями не являются. Прикладной уровень обеспечивает для программистов набор открытых и стандартных интерфейсов прикладного программирования (Application Programming Interface — API), которые можно использовать для выполнения обычных для сетевого приложения задач, таких как передача файлов, удаленная регистрация и т. п. Очевидно, что не так много программ делают все
218
Часть II. Принципы построения сегей
эти вещи, поэтому каждый набор интерфейсов API занимает свою собственную "нишу" в Прикладном уровне. Благодаря такому подходу, программисты могут использовать только тот набор интерфейсов API, который i необходим (такой как набор API для передачи файлов), в результате программные модули получаются меньшими по размеру и требуют меньше памяти. Реализация Прикладного уровня может быть довольно сложной, т. к. она предоставляет сервисы широкому спектру приложений. Большинство других стеков протоколов следуют по более простому пути и просто "связывают" все верхние уровни (Сеансовый, Представления и Прикладной) в общую коллекцию модулей программного кода (такую как динамически подсоединяемая библиотека в Windows или модуль lib в UNIX). Программисты просто задают связь с тем набором интерфейсов API, который необходим приложению. Такой подход используется в стеке протоколов IP (TCP/IP) и результат его выражается в "вертикальном", а не "горизонтальном" разделении уровней. Эта структура разделения Прикладного уровня показана рис. 9.3.
Рис. 9.З. Разделение Прикладного уровня
Каждый стандартный набор интерфейсов API может совместно использовать нижележащие уровень Представления и Сеансовый уровень. Так как существует большое количество различных и необходимых сервисов, представляемых уровнями 6 и 5 (таких как шифрование и протоколирование сеанса), связывание их реализаций в один программный модуль также явля-
пава 9. Верхние уровни
'
219
гея обычным, однако, разделение на этих уровнях менее выражено, чем в еализациях TCP/IP. Некоторые приложения, предшествовавшие появлеию настоящих сервисов уровней Представления и Сеансового, полагались выполнении своих задач на такие сервисы, как Association Control Service 'iement (ACSE), Reliable Transfer Service Element (RTSE) и Remote Operaions Service Element (ROSE). Пунктирные линии на рис. 9.3 показывают вязывание сервисов на уровнях 6 и 5, а также указывают, что их использоание носит характер "по необходимости". 'еализации Прикладного уровня являются для большинства пользователей гаиболее заметной частью модели OSI. Специалисты службы технической юддержки сети могут быть знакомы с кадрами Ethernet (уровень 2) или фотоколами маршрутизации (уровень 3), но пользователей обычно больше 1нтересует вопрос: "Что сеть может сделать для меня?" (уровни 5, 6, и в зсобенности 7). Поэтому метод, согласно которому сервисы Прикладного /ровня заключаются в модуль, является важным для понимания того, как пользователи воспринимают сервисы Прикладного уровня.
Прикладной уровень TCP/IP Прикладной уровень стека протоколов TCP/IP обеспечивает конечному пользователю окно в сеть и предоставляет множество полезных функций. Несмотря на то, что организация стека TCP/IP достаточно отличается от архитектуры стека модели OSI, все же должны выполняться похожие базовые действия. В TCP/IP самый верхний уровень заключает в себе уже описанные функции уровней OSI Прикладного и Представления, а также включает некоторые возможности, которые могут быть обнаружены у Сеансового уровня OSI. Прикладной уровень стека TCP/IP содержит стандартные протоколы, предоставляющие сервисы приложениям конечного пользователя. Эта коллекция протоколов включает SMTP (Simple Mail Transfer Protocol, простой протокол электронной почты), используемый для электронной почты Интернет, и HTTP (HyperText Transfer Protocol, протокол передачи гипертекстовых файлов), применяемый в World Wide Web (WWW). Теперь, когда мы прошлись вверх по стеку протоколов, чтобы понять, какие сервисы предоставляет каждый из уровней модели OSI, давайте двинемся вниз по стеку от приложений, которые хорошо известны большинству читателей к примерам, которые часто скрыты от глаз.
Примеры Прикладного уровня TCP/IP Далее приводится несколько примеров приложений Прикладного уровня стека протоколов TCP/IP. В этом разделе мы познакомимся с электронной почтой и Web.
220
Часть II. Принципы построения сетей
Электронная почта Электронная почта (e-mail) является одним из наиболее широко используемых сегодня приложений. Она была представлена корпоративной Америке в качестве средства, помогающего поднять производительность труда, в начале 1980-х годов. Несмотря на множество горестных воздыханий об уходе рукописного способа записи, электронная почта является королем 1990-х. Электронная почта требует централизованного сетевого администрирования для локального сервера (почтового отделения и почтовых ящиков) и шлюза, а также возможно локального администрирования клиентского программного обеспечения. Администрирование является важным для конечного пользователя сервисом и, следовательно, существенной проблемой, требующей решения. Протокол Х.400 является стандартом, который, как многие предсказывали, должен был стать доминирующим "игроком" в сфере электронной почты. Оригинальная версия содержит базовые функции, а обновленная — защищенную передачу сообщений и взаимодействие со службой каталогов Х.500, Несмотря на то, что этот протокол включает больше возможностей, чем стандарт SMTP, сегодня протокол Х.400 почти не используется, т. к. протокол SMTP проще в применении и хорошо зарекомендовал себя за долгое время работы, а пользователи хорошо с ним знакомы. TCP/IP не поддерживает протокол Х.400, потому что TCP/IP не является протоколом OSI. SMTP (Simple Mail Transfer Protocol, простой протокол электронной почты) является популярным протоколом передачи сообщений, широко использующимся во всех присоединенных к сети Интернет системах для пересылки сообщений. Министерство обороны разработало протокол SMTP, как часть исследовательского проекта ARPANet, и это популяризовало электронную почту. Для транспортировки сообщений протокол SMTP полагается на TCP/IP. Помимо протокола SMTP для обработки простых текстовых сообщений электронной почты сети Интернет были также определены другие функции и протоколы. Было описано соответствие между системой обработки сообщений (MHS, Message Handling System) ITU-T Х.400 и SMTP. Так же были определены несколько расширений для протокола SMTP, включая MIME (Multipurpose Internet Mail Extensions, многоцелевые расширения электронной почты в сети Интернет). Протокол SMTP определяет обмен почтовыми сообщениями между серверами электронной тьрчты. Однако он не обеспечивает многих функций в части интерфейса пользователя —- он не предоставляет пользователям очевидного механизма для осуществления доступа к их электронной почте и управления ею. Например, протокол SMTP не предоставляет команд, позволяющих пользователю ответить на сообщение, переслать сообщение дру-
Глава 9. Верхние уровни
221
тому пользователю, отправить копии сообщения или выполнить другие ба- зовые функции работы с электронной почтой. Чтобы заполнить эту брешь, был разработан протокол POP (Post Office Protocol, почтовый протокол). Он предоставляет простой интерфейс пользователя к протоколу SMTP. Протокол POP пересылает сообщения электронной почты от почтового сервера на компьютер пользователя. Кроме того, он также поддерживает дополнительные возможности, такие как фильтрация сообщений по размеру или вывод на экран сообщений, отсортированных согласно их отправителю. Протокол POP предназначен для использования в ЛВС. Сервер протокола POP обслуживает почтовые ящики пользователей, а в системе каждого пользователя установлено программное обеспечение POP-клиента, обеспечивающее элементарный интерфейс, при помощи которого пользователи могут получить доступ к своей почте и управлять ею.
World Wide Web Для многих людей Web — это, Интернет. В действительности это совокупность серверов, которая использует сеть Интернет в качестве транспортного средства. Эти серверы обеспечивают доступ к документам в формате HTML (HyperText Markup Language, язык гипертекстовой разметки), а также к другим формам информации, таким как графические и звуковые файлы. Хотя Web получил распространение только в последние несколько лет, он стал основной коммуникационной средой, более быстрой, чем телефония, радио или телевидение. Подобно всем приложениям сети Интернет, Web полагается на протокол Прикладного уровня. Протокол HTTP (Hypertext Transfer Protocol) является "родным" протоколом WWW, используемым для пересылки всех HTMLстраниц и другого содержимого Web от Web-сервера к браузеру пользователя. Сам протокол довольно прост, он определяет несколько основных команд и некоторую информацию заголовков, которая указывает на то, откуда посетитель мог быть направлен на данный сайт (для отслеживания эффективности рекламы), насколько стара Web-страница (в зависимости от того, когда страница была помещена в кэш или сохранена локально, она может быть использована повторно), и какая программа-браузер была использована (что позволяет отображать содержимое страницы, оптимизированное для определенной версии браузера). При взаимодействии в Web отслеживания состояния сеанса связи между браузером и сервером не происходит, т. к. HTTP не предоставляет такого механизма. С введением cookies появилась возможность распознавать пользователей, повторно посещающих сайт. Это достигается за счет отправки серверу сохраненного идентификационного номера, позволяющего найти в базе данных информацию профиля посетителя. Благодаря этому сайты электронной коммерции могут не только приветствовать клиента по его
222
Часть II. Принципы построения сетей
имени, но также давать ему рекомендации относительно товаров, которые возможно подтолкнут его к тому, чтобы потратить больше денег! Протокол HTTP не имеет встроенных механизмов обеспечения безопасности, на Прикладном уровне все данные передаются в открытом виде. Протокол SSL (Secure Sockets Layer, протокол защищенных сокетов), рассмотренный далее в разд. "Шифрование" этой главы, обеспечивает для протокола HTTP неприкосновенность данных, перехватывая и шифруя их перед тем, как передать на Транспортный уровень.
Примеры Прикладного уровня OSI Далее приводится несколько примеров приложений Прикладного уровня OSI. В этом разделе рассматриваются службы каталогов и удаленный вызов процедур.
Службы каталогов Рекомендация ITU-T X.500 описывает протокол Прикладного уровня, обеспечивающий распределенную службу каталогов. В своей наиболее общей форме Х.500 позволяет пользователям электронной почты в одной сети просматривать имена и адреса электронной почты пользователей другой сети, с которой имеется соединение. По существу рекомендация Х.500 формирует эквивалент электронных "белых страниц" для пользователей сервисов протокола Х.400. Рекомендация Х.500 является глобальной по области действия, а также включает возможности баз данных, что позволяет делать такие запросы, как "Покажи мне имена и адреса всех производителей оборудования для статистического мультиплексирования в Германии". Возможности каталогов Х.5' были расширены, чтобы иметь возможность включать другие типы информации. Эти расширения сделали рекомендацию Х.500 подходящей для почти любых видов каталогов. Функция "желтых страниц" может поддерживаться без дублирования записей за счет использования псевдонимов и указателей для размещения одного источника данных во множестве листингов. Базы данных рекомендации Х.500 часто используются в сочетании с серверами аутентификации, авторизации и учетных записей в системах коммутируемого удаленного доступа и VPN. X В начале 1990-х в университете штата Мичиган началась разработка протокола LDAP (Lightweight Directory Access Protocol, облегченный протокол службы каталогов). Подобно всем основным университетам и многим организациям, университет имел большое количество огромных каталогов с постоянно меняющимися пользователями (студентами). Поддержка каталогов
Глава 9. Верхние уровни
223
превратилась в кошмар, состоящий из удаленного входа и внесения изменений вручную. Противоречивость данных была обычным делом. С другой стороны, полный сервис каталогов протокола Х.500 казался избыточный. Университет хотел для удобства иметь один метод доступа и общую процедуру обслуживания каталогов, а не все многочисленные возможности, которыми обладает Х.500. Поэтому в университете была создана версия протокола Х.500 уменьшенного масштаба, названная LDAP, которая представляла собой "облегченную" версию полного DAP Х.500. LDAP был и до сих пор остается более подходящим протоколом для сети Интернет и использования его вместе с TCP/IP (технически, стеком протоколов IP), чем Х.500. Протокол LDAP прекрасно сочетается с приложениями Web, т. к. Web-браузеры объединяют в одном клиенте возможность работы с электронной почтой, передачу файлов и другие функции, которые могут приводить к необходимости для браузера иметь доступ к некоторому числу каталогов во время обращения к серверу. Так как каталоги стали крайне важны для сетевых приложений, протокол ШАР привлек к себе внимание сетевой индустрии. Например: П IBM включила поддержку LDAP в различные платформы, включающие OS/400 (как часть службы каталогов), AIX, OS/390, NT и Windows; О Netscape поддержала LDAP в своих Web-браузерах и продуктах Netscape Directory Server; О Novell включила LDAP в свой NetWare Directory Service (NDS); П Microsoft поддерживает LDAP в системе обмена сообщениями Microsoft Exchange, а также в своей службе Active Directory в Windows 2000. Протокол LDAP широко поддерживается всеми основными "игроками" на рынке WWW и сетевых приложений, т. к. этот протокол предлагает всем им способ доступа к информации каждого из них, и позволяет пользователям применять программное обеспечение, не беспокоясь об изменении структур каталогов или процедур обслуживания. Пользователи больше не ограничены в использовании прикладного программного обеспечения из-за определенной структуры каталога. Говоря кратко, протокол LDAP предлагает все преимущества любого из стандартных способов выполнения действий. Протокол LDAP был разработан по причине того, что в больших сетях обслуживание каталогов вручную стало физически невозможным. LDAP предлагает универсальный механизм для определения местонахождения и осуществления поддержки Пользователей и сетевых ресурсов. Пользователи являются не единственным ресурсом, чье местонахождение определяется в целях обмена сообщениями и электронной почтой, ресурсы, такие как удаленные принтеры и базы данных, могут иметь в каталоге сети соответствующие им записи, которые необходимы для осуществления доступа к ним и их обслуживания.
224
Часть II. Принципы построения сетей»
Протокол LDAP работает вне зависимости от структуры каталога, для осуществления доступа к которому он используется. Весь диапазон и многообразие структур сетевых каталогов может быть доступно без необходимости применения специальных программ и процедур. Протокол LDAP значительно упрощает протокол службы каталога (DAP, Directory Access Protocol) X.500. LDAP может поддерживать шифрование открытым ключом Х.5 (которое произошло от спецификаций Х.500), делая очень популярным его применение в механизмах аутентификации.
Удаленный вызов процедур Удаленный вызов процедур (RPC, Remote Procedure Call) был разработан для создания лучшего и более эффективного способа распределения вычислительной мощности между клиентом и сервером. Многие серверы в сети, как правило, загружают исполняемый код на клиентский компьютер по сети. Возможность выполнения кода зависит от клиента, а не от сервера. программные коды, приложения и любые подпрограммы (процедуры) должны находиться в локальной памяти. Рассмотрим, например, приложение базы данных, работающее в ЛВС. Клиент не нуждается в хранении базы данных на своем жестком диске или выполнении всего приложения базы данных. Однако на клиентском компьютере должно быть установлено программное обеспечение для осуществления доступа к базе данных. Пользователь взаимодействует с базой данных, делая к ней запросы при помощи клиентского программного интерфейса. Затем данные загружаются по ЛВС, размещаются в локальной памяти и отображаются на экране. Если пользователь хочет манипулировать данными (применить к ним фильтр или добавить другие элементы), запрос посылается серверу, который возвращает новые данные в запрошенной форме. Протокол RPC является совокупностью функций уровней 5, 6 и 7. Он позволяет процедурам (или подпрограммам) выполняться вне удаленного сервера и возвращать результаты по сети клиенту, посылающему RFC-сообщения (вызовы). Естественно, это позволяет приложениям выполняться быстрее (ведь кода загружается меньше), использует меньше ресурсов клиента (памяти) и является более эффективным подходом для сопровождения серверов и программного обеспечения (одна процедура/много пользователей). К сожалению, существует множество реализаций технологии RPC и большинство из них запатентованы (некоторые требуют приобретения недорогих лицензий) и варьируются для различных операционных систем, т. е., например, процедуры RPC сервера UNIX построены и работают не так, как RPC в Windows. Обычно клиентская часть протокола RPC может выпол няться на платформе, отличной от той, на которой запущена серверная
Глава 9. Верхние уровни
225
часть RPC (например, Windows-клиент, UNIX-сервер). Это исключает включение в RPC некоторых возможностей уровня Представления. Современные объектно-ориентированные технологии преследуют во многом те же цели, что и протокол RPC. CORBA (Common Object Request Broker Architecture), разработанная Object Management Group, позволяет частям программного обеспечения взаимодействовать вне зависимости от языка программирования, на котором они были написаны. DCOM (Distributed'Component Object Model, распределенная модель компонентных объектов) от Microsoft является конкурирующей технологией. Фонд открытого программного обеспечения (OSF, Open Software Foundation) собрал производителей программного и аппаратного (рабочих станций) обеспечения UNIX, ищущих способ стандартизации всех аспектов UNIX. В 1996 году произошло слияние OSF с X/Open Company Ltd., в результате которого была сформирована Open Group. После того как использование RFC стало общепринятым в среде UNIX, Организация OSF пыталась стандартизовать реализацию протокола RPC, чтобы минимизировать различия между реализациями RPC от разных производителей программного обеспечения. Этот план получил название Distributed Computing Environment (DCE, среда распределенных вычислений), т. к. RPC всегда можно встретить в системах клиент/сервер, и функционирование этого механизма технически не ограничено работой одного клиента и одного сервера. DCE включает свою собственную спецификацию службы каталогов, позволяющую находить в сети удаленные RPC-серверы. DCE допускает многопоточность (т. е. клиент может продолжать обработку, пока ожидает получения RPC-ответа) и параллельность (т. е. когда множество клиентов могут" одновременно обращаться к одному RPC-серверу). DCE также включает сервисы обеспечения безопасности, времени и распределенной файловой системы.
Примеры уровня Представления OSI Далее приведены примеры приложений уровня Представления OSI. В этом разделе рассматривается сжатие и шифрование.
Сжатие Сжатие встречается во множестве форм, некоторые из которых приспособлены для определенных типов файлов. Далее приведены примеры нескольких форматов файлов. О JPEG (Joint Photography Experts Group, объединенная группа экспертов в области фотографии) используется для сжатия цветных изображений. Считается технологией с "потерями", т. к. может значительно уменьшить !3ак.653
226
Часть II. Принципы построения сед
размер файла за счет потери некоторых деталей и, следовательно, качества изображения. JPEG является популярным форматом для изображений, используемых на Web-страницах, по причине того, что файлы изображений в этом формате могут быть быстро загружены и выведены на экран. JPEG является наиболее распространенной формой хранения изображений, принятой в цифровых камерах. П МРЗ — это часть стандарта сжатия цифрового видео MPEG (Moving Pictures Experts Group, экспертная группа по вопросам движущегося изображения). МРЗ является одним из трех алгоритмов сжатия, которые предназначен для сжатия аудиосигналов. Убирая части звукового сигнала, которые человеческое ухо не может различить, этот алгоритм сжатия может сократить размеры звукового файла в 12 раз с незаметными потерями в качестве. Предельно малый размер файлов МРЗ создает значительные разногласия в мире звукозаписи, т. к. охраняемая авторским правом музыка может с легкостью нелегально распространяться через Интернет. П LZ78 — общепринятый алгоритм сжатия, встречающийся во многих формах и названный в честь разработчиков Абрахама Лемпела (Abraham Lempel) и Якова Зива (Jacob Ziv), которые разработали этот метод в конце 1970-х годов. Вариант алгоритма сжатия LZC используется в программах "сжатия" для UNIX, LZW лежит в основе популярного формата файлов GIF (Graphics Interchange Format, формат графического обмена), а в клиентском программном обеспечении VPN может быть найден LZS,
Шифрование Сегодня можно встретить много примеров использования средств шифрования. Некоторые из алгоритмов шифрования предназначены для широкого пользования, в то время как другие разработаны для специфичных сред, Приведем примеры некоторых реализаций механизмов защиты данных. П PGP (Pretty Good Privacy) разработан Филом Зиммерманом (Phil Zimmerman), чтобы предоставить механизм защиты данных, который мог бы использовать каждый. PGP широко используется для шифрования сообщений электронной почты и файлов, хранящихся на жестких дисках, и сейчас является частью целого набора продуктов обеспечения безопасности данных, предлагаемых Network Associates. Сердцем PGP является форма шифрования, известная как криптография с открытым ключом (private key), которая делает возможным обмен секретными криптографическими ключами (secret key) по ненадежной среде передачи данных, такой как Интернет. Бесплатно распространяемая версия программы PGP доступна по адресу http://www.pgp.com. П S/MIME (Secure Multipurpose Internet Mail Extensions) является другим механизмом защиты электронной почты. Подобно PGP стандарт исполь-
Глава 9. Верхние уровни
227
зует криптографию с открытым ключом для обеспечения безопасности электронной почты. Поддержка S/M1ME встроена во многие программы электронной почты, такие как Netscape Messenger и Microsoft Outlook. В отличие от PGP этот протокол требует наличия цифрового сертификата, который обеспечивает дополнительную защиту и надежность. Стандарт Х.509 описывает формат сертификатов. П SSL (Secure Sockets Layer) является протоколом обеспечения безопасности, используемым для защиты транзакций, осуществляемых через Интернет. Хотя он может применяться и с другими приложениями, протокол SSL в основном используется для электронной коммерции в WWW. Для защиты передаваемых данных он тоже полагается на криптографию с открытым ключом. Протокол SSL также использует сертификаты Х.509, поэтому Web-браузер может проверить подлинность Web-сервера, посещаемого пользователем. Детальное описание того, как работают криптография с секретным ключом, криптография с открытым ключом и цифровые сертификаты, можно найти в главе 23.
Примеры Сеансового уровня OSI Далее приведен пример приложения Сеансового уровня OSI. В этом разделе мы познакомимся с NetBIOS.
NetBIOS Сетевая базовая система ввода/вывода (NetBIOS) была разработана совместно компаниями Microsoft и IBM в 1984 году для первой предложенной фирмой IBM ЛВС — Token Ring. Многие разработчики сетевого программного обеспечения знают NetBIOS как "Сеансовый уровень для ЛВС". Действительно NetBIOS разрабатывался как интерфейс Сеансового уровня для программистов сетевых приложений, чтобы освободить их от написания большого количества деталей сетевой части программы, включая журналы сеансов и тому подобное. Журналы сеансов необходимы IBM для эффективной работы архитектуре SNA в ЛВС. NetBIOS все еще существует и поддерживается семейством программных продуктов Microsoft Windows. NetBIOS может использоваться для сервисов как с установлением логических соединений, так и без установления соединений, но вся мощь NetBIOS проявляется в его возможностях, связанных с поддержкой сеансов клиент/сервер в ЛВС. NetBIOS является достаточно сложной архитектурой со своим собственным протоколом управления именами и другими сервисами общего назначения. Однако сегодня NetBIOS часто работает поверх стека протоколов IP.
ГЛАВА 10
Передача Когда на протяжении последнего столетия телефонные компании строили свою инфраструктуру, было естественным для них разделить телефонную сеть на функциональные группы: достул, коммутация и передача. Компонент доступа включает оборудование и каналы связи, которые подключаю абонента к обслуживающему его кабельному центру, который в большинстве случаев также является центральной телефонной станцией. Коммутация включает в себя оборудование, отвечающее за соединение по сети одного абонента с другим. Когда два абонента подключены к одному коммутатору этот коммутатор может организовать прямое соединение между ними. Однако, если хотят разговаривать абоненты, подключенные к разным коммутаторам, чтобы этот телефонный звонок был возможен, между коммутаторами должно существовать соединение. Технология передачи традиционно играет роль соединяющего коммутаторы звена и поэтому включает оборудование и каналы связи, требуемые для организации соединений между телефонными станциями. Можно предвидеть, что в больших сетях количество активных соединений между коммутаторами в любой момент времени может быть достаточно большим. В результате технология передачи почти всегда включает какойлибо вид мультиплексирования на Физическом уровне. Конкретная используемая в системе передачи технология мультиплексирования зависит от характеристик передаваемых сигналов (широкополосные или узкополосные) i непрерывно совершенствуется. В этой главе мы рассмотрим в хронологическом порядке эволюцию технологии передачи. Будут представлены четыре основные технологии передачи в том порядке, в котором они далее перечислены. О Аналоговые проводные системы передачи (такие как системы типа N [N-Carrier]).
Глава 10. Передача
231
О Цифровые проводные системы передачи (такие как системы типа Т [T-Carrier]). О Цифровые оптические системы передачи (такие как SONET). О Аналоговые оптические системы передачи (такие как WDM/DWDM). Первые две проводные системы называются иначе "металлическими" потому, что они работают преимущественно с медными физическими каналами передачи сигналов. Остальные системы обозначены как "оптические", т. к. они используют оптоволоконные физические каналы.
Примечание Эта глава касается только проводных систем. Беспроводные системы передачи рассматриваются в главе 14.
Изучая приведенный выше список, можно заметить, что хотя изначально он составлялся в контексте межстанционных систем передачи, некоторые из этих технологий (такие как Т-Carrier и SONET) обычно используются в схемах абонентского доступа. В действительности основной феномен, связанный с внедрением в сетях технологий, обеспечивающих высокую пропускную способность, заключается в том, что эти технологии сначала были применены в межстанционных схемах (передачи), а затем они распространились за пределы этой узкой сферы, т. к. потребителям потребовались более быстрые сервисы доступа.
Аналоговые проводные системы передачи В первых телефонных сетях аналоговая речевая информация передавалась по всем элементам сети в форме широкополосных сигналов. По линиям доступа передавался речевой сигнал, представленный в электрической форме. Коммутирующие узлы поддерживали выделенные каналы связи с пространственным разделением опять же для передачи широкополосных сигналов. Поэтому системы передачи были оптимизированы для доставки этих широкополосных сигналов между центральными телефонными станциями телефонных компаний. Для обеспечения рентабельности и эффективности множество узкополосных (например, 4000 Гц) сигналов, каждый из которых представлял собой один разговор, мультиплексировались в системе передачи для дальнейшей транспортировки между центральными телефонными станциями. Пример такого широкополосного мультиплексора приведен в главе 4 на рис. 4.14, который иллюстрирует процесс объединения узкополосных каналов, мультиплексируемых в широкополосный канал передачи. Каждый канал с полосой пропускания 4000 Гц способен переносить один телефонный разговор от одной центральной телефонной станции к другой. На основе этой базовой концепции мультиплексирования с частотным разделением (FDM, Frequency Division Multiplexing) строится тщательно прора-
232
Часть III. Телефонные сети общего пользования
ботанная иерархия мультиплексирования. Эта иерархия исправно служит многие годы, но она не лишена недостатков. Возможно, наиболее значительным недостатком технологии передачи с использованием FDM является проблема качества сигнала. Во время прохохдения широкополосного сигнала по каналу передачи он теряет свою энергию в среде передачи. Этот процесс называется затуханием (attenuation) Если сигнал не будет поддерживаться каким-либо способом, то по прохождении некоторого расстояния он исчезнет совсем. При широкополосной передаче решением проблемы затухания является усиление (amplification), К сожалению, в пределах выделенного диапазона частот усилители являются неспецифическими устройствами, т. е. они усиливают не только сигнал, но и любые шумовые составляющие, которые могут добавляться каналом передачи. Этот эффект является кумулятивным, поэтому после прохождения через некоторое количество усилителей сигнал становится настолько | искаженным, что его уже невозможно разобрать. Еще одним недостатком, связанным с технологией FDM, является высокая стоимость поддержания хорошего качества сигнала. Чтобы сохранить качество сигнала при передаче на большое расстояние, требуется дорогая электроника с высоко линейными характеристиками. Это приводит к существенному увеличению общей стоимости, т. к. для больших сетей требуется большое число усилителей. Однако даже дорогие усилители все же будут вносить в систему шумы, которые будут накапливаться от усилителя к усилителю. По этим причинам от использования технологии FDM в наземных телефонных сетях по большей части отказались в пользу цифровых технологий. Однако мультиплексирование с частотным разделением (FDM) все еще играет важную роль в современных телекоммуникационных системах. Беспроводная телефония и сети передачи данных зависят от технологии FDM, так же как многие системы кабельного телевидения и спутниковой связи. Далее в этой главе мы увидим, что наиболее передовая оптическая технология передачи, мультиплексирование со спектральным разделением (в русскоязычной литературе широко используется также термин "спектральное уплотнение" и сокращение WDM, Wavelength Division Multiplexing) использует принципы FDM в оптической среде для увеличения информационной емкости волоконных световодов. Несмотря на то, что FDM далеко до мертвой технологии, в большинстве современных проводных телефонных сетях и сетях передачи данных был взят курс на цифровые технологии.
Цифровые проводные системы передачи В 1962 году компания AT&T ввела в действие первую цифровую систему передачи по металлическим проводникам, соединяющую две центральные телефонные станции, одна из которых находилась в Чикаго, а другая
Глава 10. Передача
233
в городе Скоки (Skokie), штат Иллинойс. С тех пор поглощение сетей цифровой технологией было быстрым и полным. За исключением каналов доступа (абонентских линий) современные телефонные сети работают целиком в цифровой области (в части коммутации и передачи). Цифровые системы передачи оптимизированы для транспортировки узкополосных сигналов.
Почему цифровая? Переход в телефонной сети от аналоговой передачи сигналов к цифровой передаче на первый взгляд может показаться странным. Все-таки человеческий голос является широкополосным сигналом, т. е. звуковая волна, которая порождается речевым трактом человека, непрерывно колеблется между некоторыми минимальными и максимальными значениями интенсивности (см. главу 4). Тогда зачем нужно связываться с проблемами преобразования широкополосного сигнала в узкополосный сигнал с целью организации передачи информации по сети? Ответ достаточно прост. Цифровые сигналы, подобно их широкополосным двойникам, при прохождении по физической среде передачи теряют энергию. В мире широкополосной передачи с этим явлением затухания борются при помощи усилителей. Как обсуждалось ранее, усиление сигнала является проблематичным по причине все большего накапливания шумов по мере удаления от источника сигнала. Хотя цифровые сигналы подвержены такому же затуханию, как и широкополосные, подход к решению этой проблемы несколько другой. В отличие от усиления широкополосного сигнала, которое происходит, когда его энергия снижается ниже некоторого заданного уровня, цифровые системы передачи используют технологию восстановления затухающего сигнала. При прохождении через устройство, называемое повторителем (repeater), затухающий узкополосный сигнал буквально восстанавливается из того, что от него осталось, и так происходит в каждом месте, где присутствует повторитель. На рис. 10.1 в графической форме показан процесс восстановления сигнала повторителем. На входе повторитель считывает 1 и 0, которые, несмотря на затухание (и возможно, помехи от шумов), все еще могут быть распознаны как 1 или 0. На выходе повторителя мы имеем восстановленную с совершенной точностью входящую последовательность битов. В процессе восстановления любые шумы, которые могли быть внесены в сигнал за время его прохождения по каналу передачи, "остаются позади" повторителя. Поэтому при использовании цифровой системы передачи сигнал, который достигает приемника, является точной копией сигнала, отправленного передатчиком, даже если их разделяют тысячи километров. Одного этого достоинства цифровой технологии было бы достаточно, чтобы обеспечить стимул для перехода всей глобальной сети на цифровую технологию. Дополнительным преимуществом может быть то, что цифровая
234
Часть III. Телефонные сети общего пользования
электроника, как правило, является менее дорогой в сравнении с ее аналоговыми эквивалентами. Переход на цифровые системы мог позволить телефонным компаниям не только предложить своим пользователям чрезвычайно качественный сервис, но также сэкономить при этом деньги.
Аналого-цифровое преобразование: кодек Проблема, которая возникает при рассмотрении перехода от аналоговой передачи к цифровой, вызвана тем фактом, что голосовой тракт человека излучает широкополосные сигналы. Эти сигналы должны быть конвертированы в узкополосную форму с тем, чтобы их можно было передать посредством цифровой системы. Этот процесс, часто называемый анолого-циф ровым преобразованием, выполняется устройством, носящим название кодек,I составленное из терминов "кодер" и "декодер". Кодек разработан для преобразования речевых сигналов в узкополосную форму. Это преобразование осуществляется по шагам и состоит из четырех последовательных процессов. Операции, производимые кодеком, проиллюстрированы на рис. и описаны в следующих абзацах. Операции фильтрации и дискретизации тесно связаны и будут рассматриваться вместе. Чтобы приемник мог восстановить широкополосный сигнал из его цифрового представления, частота дискретизации оригинального сигнала должна быть в два раза выше, чем частота самой высокочастотной составляющей этого сигнала. Это утверждение было впервые озвучено Гарри Найквистом (Harry Nyquist) из Bell Laboratories в середине прошлого века и поэтому часто используется термин "частота дискретизации Найквиста", В главе 7 этой книги было установлено, что диапазон частот между 300 и 3300 Гц является критически важным при передаче речевых сигналов. Если мы соберем и передадим энергию только в этой полосе частот, то результирующий речевой сигнал будет как понятным ("я знаю, что вы сказали"), так и узнаваемым ("я знаю, кто вы"). Из-за того, что аналоговые проводные (металлические) системы передачи используют защитные полосы частот для уменьшения перекрестных помех между каналами, полоса частот, обычно связываемая с речевым сигналом,
235
Глава 10. Передача
Рис. 10.2. Операции кодека
составляет 0—4000 Гц. Тогда, согласно Найквисту, чтобы собрать абсолютно всю содержащуюся в этом сигнале информацию, частота дискретизации должна равняться 8000 отсчетов в секунду. Однако, перед тем как произвести операцию дискретизации, мы должны убедиться в том, что в речевом сигнале не осталось ложных высокочастотных компонентов. Присутствие таких высокочастотных составляющих ведет к явлению, получившему название наложение спектров (aliasing). Детальное обсуждение наложения спектров выходит за пределы данной книги. Будет достаточным сказать, что когда возникает наложение спектров, то для приемника становится невозможным точно восстановить исходный широкополосный сигнал из того набора отсчетов, который он получил. Поэтому прежде чем приступить к операции дискретизации, мы ограничиваем полосу частот широкополосного речевого сигнала до 4000 Гц. Тогда применение к этому сигналу частоты дискретизации 8000 отсчетов в секунду будет гарантировать совершенную точность процесса аналого-цифрового преобразования. Конечным результатом операции дискретизации является набор отсчетов, который может быть использован приемником для восстановления исходного широкополосного
236
Часть III. Телефонные сети общего пользована
речевого сигнала. Этот процесс называется амплитудно-импульсной модуляцией (РАМ, Pulse-Amplitude Modulation). Отсчетам РАМ должны быть назначены дискретные значения в процессе, называемом квантованием (quantization). Результатом квантования являете» цифровое представление исходного широкополосного сигнала. Сообразительный читатель может заметить, что когда непрерывно меняющийся сигнал преобразовывается в сигнал, допускающий только дискретные значения, не избежать добавления шумов. Эта "ошибка округления" называется шумом квантования. В общем, чем больше битов используется для пред ставления каждого отсчета широкополосного сигнала, тем меньшим будет шум квантования. Проведенные около 50 лет назад исследования показали что для того, чтобы обеспечить речь приемлемого качества, каждый отсчет должен быть представлен, по крайней мере, 8-разрядной дискретной вели чиной. Использование для представления отсчета более 8 битов дает лишь! незначительные преимущества в качестве, и поэтому число 8 было установлено как оптимальное для использования с речевыми кодеками. Полученные в результате операции квантования дискретные двоичные представления значений сигнала кодируются с использованием специального кодового набора. Для сетей телефонной связи в Северной Америке используется технология кодирования "ц-255" (произносится "мю-двести пятьдесят пять"), большая часть остального мира использует другой подход, называемый кодирование "А-типа" ("a-law"). При формировании кодового набора следует избегать длинных последовательностей нулей в потоке данных, чтобы уменьшить вероятность потери синхронизации в системе передачи (такой как повторители и мультиплексоры). Подведем итог описанию работы кодека. Полоса частот широкополосного речевого сигнала ограничивается значением 4000 Гц и затем производится формирование отсчетов сигнала с частотой 8000 раз в секунду. Каждый полученный отсчет выражается 8-разрядным дискретным двоичным значением, которое кодируется с использованием схемы кодирования "ц-255" (или А-типа). Скорость результирующего потока данных на выходе обрабатывающего речь кодека составляет 64 000 бит/с или 64 Кбит/с (8000 отсчетов/с х 8 бит на отсчет). Эта скорость передачи сигналов называется "цифровым сигналом уровня 0" (Digital Signal level 0) или просто DS-0. (Читатели, желающие ознакомиться с более детальным описанием процесса оцифровки речи, могут обратиться к рекомендации ITU-T G.711.) Интересно отметить, что стоимость электронного оборудования стремительно падала на протяжении последних 40 лет, и местоположение речевого кодека в телефонной сети сместилось из центра на край и, наконец, к пользователю. Сначала оцифровка речи выполнялась только в (межстанционных) каналах передачи. Коммутаторы все еще работали с широкополосными сигналами, так же как и линии доступа. В начале 1980-х появление цифро-
237
Глава 10. Передача
вой коммутации вынудило кодеки переместиться из области межстанцион•ных линий в сферу линий доступа, каждая линия связи получила свой собственный выделенный кодек, размещенный в центральной телефонной станции. В эпоху сетей ISDN (Integrated Services Digital Network, цифровая сеть связи с комплексными услугами) процесс аналого-цифрового преобразования переместился в телефонную трубку.
Мультиплексирование Т1 Концепция мультиплексирования Т1 проста. Мультиплексор Т1 использует мультиплексирование с разделением времени (обзор TDM — Time Division Multiplexing,— приведен в главе 4), чтобы объединить 24 канала DS-0 для передачи по четырехпроводной полнодуплексной линии связи. К пропускной способности, предоставляемой каналами DS-0 (24 х 64 Кбит/с = = 1 536 000 бит/с), добавляется служебная информация кадров Т1 (8000 бит/с), которая так же должна учитываться. Таким образом, скорость передачи данных по линии Т1 составляет 1 544 000 бит/с или 1,544 Мбит/с. 193 бита ([24 х 8] + 1) в 125 мкс
Рис. 10.3. Форматы кадра Т1
Ч
На рис. 10.3 показан формат кадра Т1. Кадр разделен на 24 временных слота, каждый из которых содержит 8 битов, что в общей сложности дает 192 бита на кадр. Однако в начале каждого кадра расположен кадрирующий бит F, делающий каждый кадр длиной 193 бита. В соответствии с частотой
238
Часть III. Телефонные сети'общего пользования
дискретизации Найквиста, кадры должны повторяться с частотой в секунду (т. е. длительность кадра равняется 125 мкс). И снова мы видим, что скорость передачи данных линии Т1 составляет 1,544 Мбит/с (193 бита на кадр х 8000 кадров/с = 1 544 000 бит/с). Внимательно посмотрев на рис. 10.3, вы можете заметить, что каждый вре-1 менной слот в системе передачи Т1 принадлежит отдельной паре пользователей (т. е. отдельному разговору). Когда по сети передачи между двумя коммутационными телефонными станциями устанавливается телефонное соединение, то ищется свободный временной слот канала связи Т1, который выделяется телефонному звонку на все время, пока он длится. Таким образом, канал связи Т1 представляет 24 одновременных разговора между двумя точками.
Телефонные сигналы в среде Т1 Сигнальная информация, необходимая для установления, управления и завершения вызовов в телефонной сети, должна передаваться по каналам свя-[ зи между коммутаторами. Снова обратимся к рис. 10.3. Каждый из 24 каналов, формирующих кадр Т1, занят 8-разрядным отсчетом речевого сигнала пользователя. Единственной дополнительной пропускной способностью, доступной в кадре Т1, является кадрирующий бит, который уже используется для формирования кадров и синхронизации. Тогда где в кадре Т1 может быть размещена сигнальная телефонная информация? Технология, используемая для переноса сигнальной информации в кадре Т1, довольно элегантна. Она задействует группу кадров Т1 в структуре, называемой суперкадром. Как показано на рис. 10.3, суперкадр Т1 состоит из 12 кадров Т1, собранных вместе. Каждый из 12 кадров в суперкадре несет свой собственный кадрирующий бит. Таким образом, суперкадр содержит 12 кадрирующих битов, 6 из них (те, что принадлежат кадрам 1, 3, 5, 7, 9 и 11) используются для синхронизации Т1, а остающиеся 6 (т. е. из кадров 2, 4, 6, 8, 10 и 12) — для других целей. Эти 6 "оставшихся" кадрирующих битов используются для указания кадров в суперкадре, переносящих сигнальную информацию. В частности, кадры 6 и 12 переносят сигнальную информацию. В кадрах 6 и 12 самый младший двоичный разряд каждого речевого канала используется для служебных телефонных сигналов. Поэтому в кадра 6 и 12 суперкадра отсчеты речевого сигнала усечены до 7 разрядов, что позволяет переносить в них сигнальную информацию. Такая техника не вызывает заметного ухудшения речевого сигнала, вероятно, из-за того, что усечение разрядов происходит настолько редко, что не может быть замечено человеческим ухом. Чтобы усовершенствовать обсуждавшуюся выше передачу сигналов, был определен новейший формат кадра Т1, получивший название расширенный суперкадр (ESF, Extended Superframe). ESF состоит из двух объединенных
Глава 10. Передача
239
вместе суперкадров. Следовательно, ESF содержит 24 кадрирующих бита. Некоторые из них используются для кадровой синхронизации и как индикаторы кадров, переносящих сигнальную информацию (теперь находящуюся в кадрах 6, 12, 18 и 24). Остающиеся, однако, теперь поддерживают расширенные функции, такие как контроль ошибок (посредством вычисления CRC-6) и тестирование (через встроенный эксплуатационный канал 4 Кбит/с).
Анатомия линии связи Т1 Рис. 10.4 иллюстрирует компоненты и топологию канала Т1. С обоих концов участка линии связи находятся терминальные мультиплексоры Т1. Терминальный мультиплексор способен доставлять информацию, содержащуюся в каждом канале Т1 (каждом DS-0), к некоторому пользовательскому устройству. Если пользовательским устройством является, например, аналоговый телефонный аппарат, терминальный мультиплексор также отвечает за выполнение цифро-аналогового преобразования при помощи встроенного кодека. С другой стороны, если пользовательским устройством является некоторый вид информационного терминала (такой как маршрутизатор), терминальный мультиплексор отвечает за преобразование формата сигналов Т1 (такого как биполярный с возвратом к нулю или BPRZ) в формат, совместимый с информационным терминалом посредством встроенного устройства обслуживания канала (CSU, Channel Service Unit)
В зависимости от особенностей применения на участке линии Т1 могут использоваться мультиплексоры ввода/вывода (drop/insert). Мультиплексор ввода/вывода дает возможность манипулировать единичными каналами DS-0. Например, мультиплексор ввода/вывода, расположенный в офисном здании, может изъять 6 из 24 каналов в линии Т1 для использования их в данном месте. Трафик из этого же места может быть вставлен в теперь пустые каналы для доставки следующему мультиплексору дальше по линии связи. Таким образом, использование мультиплексоров ввода/вывода на участке линии Т1 обеспечивает функции управления пропускной способностью.
240
Часть III. Телефонные сети общего пользования!
Вне зависимости от наличия или отсутствия в линии связи Т1 мультиплексоров ввода/вывода приблизительно через каждые 6000 футов (1828 м) требуется присутствие регенераторов сигнала. Как описывалось ранее, эти регенераторы принимают затухающий сигнал, выявляют в нем 0 и 1 и передают в линию Т1 копию сигнала. До тех пор, пока соблюдаются правилI относительно расстояния между регенераторами сигнала, ограничений на длину линии связи Т1 нет. Физические каналы связи, на которых строится линия Т1, состоят из двух скрученных пар медного кабеля — одна пара для каждого направления передачи. Как обсуждалось в главе 4 (см. рис. 4.11), передача сигналов в линии Т1 выполняется по схеме BPRZ. Эта схема кодирования также часто называется кодированием с чередованием полярности элементов (AMI, Alter-1 nate Mark Inversion).
Технология Т1 для передачи данных До сих пор наше обсуждение технологии мультиплексирования Т1 велось вокруг роли Т1 в механизме межстанционной передачи в телефонных сетях, Однако Т1 можно рассматривать и как технологию, предлагающую канн связи Т1 с пропускной способностью 1,536 Мбит/с, которая может быть полезной в системах передачи данных. В действительности использование Т1 в сетях передачи данных сегодня является обычным делом. Так как изначально Т1 разрабатывалась для передачи закодированных по схеме "ц-255" потоков речи, ее использование для передачи данных связано с несколькими проблемами. В связи с тем, что технология Т1 используется телефонными компаниями для передачи речи, она основывается на разделении на каналы. Таким обра-1 зом, каждая линия связи Т1 разделена на 1 24 канала по 8 разрядов каждый I для осуществления передачи речи в кодировке G.711. Такое деление может не подходить для передачи данных. Границы в 64 Кбит/с, навязанные делением на каналы, могут не удовлетворять требованиям приложений передачи данных. Для передачи данных более подходящей может быть линия связи Т1 без разделения на каналы (или с меняющимся делением). Хорошей новостью является то, что многие производители оборудования для Т1 поддерживают технологию Т1 без разделения на каналы. Этого можно достигнуть при помощи устройств, называющихся интеллектуальными мультиплексорами. Используя интеллектуальный мультиплексор, маршрутизатору, требующему пропускную способность 256 Кбит/с, могут быть назначены четыре канала DS-0 линии Т1, позволяющие достигнуть этого уровня пропускной способности. Для системы видеоконференций, работающей со скоростью 384 Кбит/с, в Т1 могут быть выделены шесть каналов DS-0. Интеллектуальные мультиплексоры выполняют смешивание и согласование различных сигналов (таких как речь, видео и данные) в одной линии свя-
Глава 10. Передача
241
зи Т1. Они также поддерживают динамическую реконфигурацию пропускной способности, как по требованию, так и на автоматической (время дня/день недели) основе. К сожалению, технологии, применяемые производителями интеллектуальных мультиплексоров для достижения такой гибкости в использовании пропускной способности Т1, являются патентованными. Поэтому создание интеллектуальной сети Т1 предполагает, что все используемые в ней мультиплексоры выпущены одним производителем. Другое важное соображение относительно использования Т1 в системах передачи данных касается поддержки синхронизации в сети. Если вернуться к обсуждению синхронизации на Физическом уровне в главе 4, то можно вспомнить, что при использовании схемы кодирования BPRZ длинные последовательности нулей в потоке данных вызывают проблемы синхронизации. В BPRZ периодическая передача 1 бит отвечает за обеспечение наличия переходов в линии критически важных для поддержки синхронизации. По линии Т1 разрешено передавать последовательность не более чем из 15 подряд следующих нулей. В системах передачи речи это требование не вызывает проблем. Схема кодирования речи "ц-255" гарантирует, что наиболее длинная встречающаяся в сценариях цифровой речи последовательность 0 не превышает 13 разрядов (реальной будет комбинация бит 10000000000000010). В системах передачи данных длинные строки из нулей встречаются достаточно часто. Тогда как мы можем использовать Т1 для передачи данных без риска потери синхронизации в сети? Классическим решением этой проблемы в Т1 является кодирование с подавлением нулей (ZCS, Zero Code Suppression). В ZCS поставщик линии связи Т1 просто вставляет 1 бит в позицию самого младшего двоичного разряда каждого канала Т1 в кадре. Отметим, что вставка этого бита ни в коем случае не наносит вреда передаваемым пользовательским данным. Однако пропускная способность каждого канала сокращается с 64 до 56 Кбит/с. Использование ZCS объясняет, почему, когда клиент заказывает канал DS-0, ему предоставляется канал 56 Кбит/с. Несмотря на эффективность ZCS его использование, несомненно, растрачивает пропускную способность Т1. Более новым подходом к решению проблемы синхронизации является метод замещения восьми двоичных нулей (B8ZS, Binary Eight Zero Substitution). В системе B8ZS передатчик постоянно изучает поток данных. Когда он видит строку из восьми следующих друг за другом нулей, он удаляет их из потока данных и замещает на специальный код, который может быть однозначно распознан приемником. Очевидно, что специальный код должен обладать двумя следующими характеристиками: он должен содержать биты со значением 1 и быть уникальным. Эти характеристики достигаются за счет использования кода, который не только содержит единицы, но также включает пару "нарушения биполярности" (нарушение биполярности — это ситуация в BPRZ, когда две последовательные единицы представлены одинаковой полярностью напряжения). Когда приемник сталкивается со специ-
242
Часть III. Телефонные сети общего пользования
альным кодом, он убирает его из потока данных, и вместо него в соответствующее место вставляются восемь нулей. Подобным образом B8ZS поддерживает операции "прозрачного канала" Т1 для передачи данных.
Области применения Т1 Технология Т1 была разработана, чтобы удовлетворять требованиям различных областей применения на протяжении многих лет. Некоторые из этих применений, такие как межстанционные линии связи и услуги цифровых линий систем высокочастотной связи, требуют определенного окружения и встречаются в сетях операторов связи, поэтому они не видны конечным пользователям. Другие, подобные соединениям офисных АТС и доступу в другие сети, служат для организации доступа по линиям Т1 и как таковые очень заметны для конечных пользователей.
Межстанционные линии связи в телефонных сетях Изначально технология Т1 разрабатывалась как система мультиплексирования и передачи для соединения телефонных коммутаторов, расположенных в разных центральных телефонных станциях. В этом качестве она хорошо прослужила многие годы. С ростом коммутируемых телефонных сетей общего пользования требуемая для линий связи между телефонными станциями пропускная способность стала больше, чем могла обеспечить Т1. Тогда Т1 легла в основу иерархии цифрового мультиплексирования, которая поддерживала скорости передачи большие, чем могла предоставить Т1. Сегодня каналы связи между центральными станциями телефонных компаний наиболее часто поддерживают использование технологии передачи по оптоволоконным каналам с очень высокой скоростью. Однако на базовом уровне даже эти высокоскоростные оптические соединения могут распадаться на составляющие Т1.
Системы DLC Технология Т1 используется для расширения области действия цифровых услуг центральной телефонной станции, чтобы она охватывала клиентскую аудиторию телефонных компаний. Использование систем DLC (Digital Loop Carrier, цифровая система концентрации телефонных линий) делает это возможным. В среде DLC терминальный мультиплексор, называемый терминалом центральной телефонной станции (СОТ, Central Office Terminal), присоединяется к телефонному коммутатору. Одна или более линий Т1 соединяют СОТ с другим терминальным мультиплексором, называемым удаленным терминалом (RT, Remote Terminal). RT расположен вблизи группы клиентов телефонной связи, например, жилого дома или бизнес-центра. Широкополосные речевые сигналы передаются в аналоговой форме только
Глава 10. Передача
243
т расстояние до RT. С этого места они оцифровываются (встроенным в RT кодеком) и передаются к центральной телефонной станции по линиям Т1. Использование технологии DLC подобным образом иногда называется pair gain (двойной выгодой). Внедрение DLC выгодно как для операторов связи, так и для их клиентов. Для операторов связи оно сокращает количество физических каналов связи, требуемых для обслуживания некоторого количества клиентов. Одной из наиболее популярных систем DLC является система SLC-96 от компании AT&T (теперь Lucent Technologies). SLC-96 использует четыре линии Т1 (плюс одну резервную) между RT и СОТ для доставки 96 речевых каналов в удаленное место (такое как жилой дом). Экономия физических каналов является важным аспектом, позволяющим перейти от необходимости использования 96 пар без системы SCL к 10 парам с ней. Для клиентов использование технологии DLC ведет к улучшению качества сервиса за счет значительного сокращения длины линий доступа.
Управление совокупной пропускной способностью Использование мультиплексоров ввода/вывода в системе Т1 позволяет операторам связи работать с сигналами DS-0. Каналы DS-0 могут быть изъяты в требуемом месте и могут быть вставлены в неиспользуемые слоты линии Т1, чтобы сделать использование доступной пропускной способности более эффективным. Каналы DS-0 могут извлекаться из одной линии Т1 и помещаться в другую линию в процессе кросс-соединения (cross-connection). Манипулирование каналами (ввод/вывод и кросс-соединение) в потоке Т1 для поддержки наиболее эффективного использования доступной пропускной способности иногда называют разводкой каналов (circuit grooming).
Т1 для частных линий связи В течение 1970-х и 1980-х годов многие бизнес-клиенты создали свои собственные частные сети для передачи речи. В сердце таких сетей находится устройство, называемое частной телефонной станцией (РВХ, Private Branch Exchange) — по существу небольшой телефонный коммутатор, который располагается в помещении клиента. Для соединения РВХ, расположенных в разных местах, использование двухточечных частных каналов Т1 является экономически более выгодным, чем применение аналоговых линий. Сегодня станции РВХ обычно оборудованы интерфейсами Т1, которые поддерживают не только соединения между РВХ, но также и соединение РВХ с коммутируемой телефонной сетью общего пользования. Подобным образом двухточечные частные линии связи Т1 используются для соединения узлов (таких как маршрутизаторы) в частных сетях передачи данных. Основным стимулом для использования Т1 в таком окружении является экономия средств. В сравнении с эквивалентным количеством кана-
244
Часть III. Телефонные сети общего пользования
лов передачи данных с пропускной способностью 56 Кбит/с, линия Т1 является значительно менее дорогой альтернативой.
Т1 для доступа к телефонным сетям общего пользования Как уже упоминалось, для телефонных компаний поддержка подключений клиентских станций РВХ к их телефонным сетям по линиям Т1 является обычной практикой. Такой подход является выгодным для операторов связи, т. к. он сохраняет физические каналы и облегчает клиентам, располагающим системой РВХ, управление линиями связи, в сравнении с тем, если бы подобная возможность подключения обеспечивалась при помощи аналоговых линий. Для владельцев станций РВХ использование Т1 позволяет уменьшить количество линий связи, которые нужно приобретать и обслуживать. Более того, количество плат для подключения линий и связанные с ними расходы (электроэнергия, занимаемая площадь и т. д.) сокращаются, когда Т1 замещает аналоговые линии подключения.
Т1 для доступа к сетям передачи данных Доступ к многим современным высокоскоростным сервисам передачи данных, таким как ретрансляция кадров и ATM, может осуществляться по линиям Т1. В таких случаях линия Т1 берет начало в обслуживающем узле, расположенном в центральной телефонной станции (коммутатор ATM или ретрансляции кадров), и оканчивается в помещении клиента обычно в устройстве доступа сети ретрансляции кадров (FRAD, Frame Relay Access Device) или маршрутизаторе. И снова Т1 предлагает экономичную альтернативу для доступа к этим эффективным магистральным сетям со статическим мультиплексированием. Т1 также становится популярным способом доступа в Интернет (возможно, через сеть ATM или ретрансляции кадров). Для организаций, которые могут оправдать затраты на соединение Т1, оно идеально подходит для доступа в сеть Интернет благодаря тому, что такое соединение всегда установлено и имеет гарантированную пропускную способность.
Интерфейс основного уровня ISDN Линии связи Т1 используются для обеспечения сервиса ISDN PRI (Primary Rate Interface, интерфейс основного уровня). ISDN PRI физически является Т1, однако каналы в данной технологии используются немного иначе, чем в традиционной Т1. Вместо всех 24 каналов, доступных для передачи пользовательской информации (с изъятием бита для передачи сигналов), интерфейс PRI использует для этих целей только 23 из 24 каналов DS-0. Вместо реализации механизма изъятия бита для передачи сигнальной информации в каждом канале PRI резервирует двадцать четвертый канал DS-0 для пе-
Глава 10. Передача
245
редачи пакетированной сигнальной информации — отсюда терминология "23В плюс D". Каждый из В-каналов является "чистым каналом" DS-0, доступным для пользователя. D-канал является каналом передачи сигнальной информации. (Дополнительную информацию о интерфейсе PRI и протоколах передачи сигнальной информации по D-каналу можно найти в главе 13.)
Мультиплексирование М1/3 В связи с ростом необходимости в дополнительной пропускной способности линий связи между центральными станциями телефонных компаний была разработана иерархия мультиплексирования, которая расширяла возможности каналов связи за пределы скорости передачи, обеспечиваемой технологией Т1. В табл. 10.1 показана североамериканская иерархия цифровых сигналов (в таблицу также включены иерархии цифровых сигналов, используемые в Японии и большинстве других стран за пределами Северной Америки; мы будем ссылаться на содержимое этой таблицы далее в разд. "Цифровые оптические системы передачи" настоящей главы). Разумеется, иерархия начинается с уровня DS-0 (64 Кбит/с). Следующий уровень, DS-1, достигается путем мультиплексирования сигналов 24 каналов DS-0 для достижения скорости передачи данных (включая информацию формирования кадров), равной 1,544 Мбит/с. Это также является скоростью передачи данных по линии Т1. Таблица 10.1. Иерархии цифровых сигналов Скорость передачи данных
Часть III. Телефонные сети общего пользования
246
Т1 и DS-1 С этого момента может быть полезным различать термины Т1 и DS-1. Хотя многие используют эти термины как взаимозаменяемые, в их значении существует тонкое различие. DS-1 обозначает тип сервиса, Т1 служит для обозначения технологии, используемой для предоставления этого сервиса. Сервис DS-1 может предоставляться с использованием технологии, отличной от Т1. Например, сегодня является обычной практикой предоставлять сервис DS-1 посредством технологии HDSL (High-Speed Digital Subscriber Line, высокоскоростная цифровая абонентская линия). Сервис, обеспечиваемый HDSL, является сервисом DS-1 и для пользователя он неотличим от сервиса DS-1, предоставляемого посредством линии Т1. Однако по остальным характеристикам (передача сигнальной информации, формат кадра, расстояние между повторителями), HDSL в достаточной степени отличается от Т1. Из табл. 10.1 можно видеть, что два канала DS-1 могут быть мультиплексированы в один канал DS-lc со скоростью передачи 3,152 Мбит/с. Подобно этому 2 канала DS-lc (или 4 DS-1) могут быть мультиплексированы в канал DS-2, работающий на скорости 6,132 Мбит/с. И, наконец, 7 каналов DS-2 могут быть мультиплексированы в один канал DS-3, работающий со скоростью 44,736 Мбит/с. DS-lc и DS-2 иногда встречаются в центральных телефонных станциях телефонной компании, но их почти невозможно увидеть вне этой среды. DS-3, однако, используется как обычный механизм межстанционной передачи, а также как механизм доступа для клиентов, которым необходима пропускная способность порядка 45 Мбит/с. DS-Зс и DS-4 DS-Зс и DS-4 никогда не были воплощены в реальности из-за особенностей физической среды передачи, необходимой для их поддержки. Такие скорости передачи требуют использования волноводной среды. Хотя в 1970-х и 1980-х годах существовал большой интерес к волноводным технологиям, волоконная оптика предоставляла лучшее решение для обеспечения очень высоких скоростей передачи, таких как,03-4 со скоростью 274,176 Мбит/с. Единственное широко распространенное применение технологии DS-4 заключалось в соединении микроволновых модемов с СВЧ-антеннами, расположенными в том же здании. Например, модем мог находиться на нижнем этаже здания, в то время как антенна располагалась на крыше. Размещение волновода в шахте лифта является подходящим решением проблемы обеспечения соединения в таких условиях.
Глава 10. Передача
247
Рис. 10.5 иллюстрирует технологию мультиплексирования М1/3. Как свидетельствует ее название, мультиплексор М1/3 объединяет 28 линий Т1 в одну ТЗ (технология, используемая для обеспечения сервиса DS-3). Мультиплексирование М1/3 является двухступенчатым процессом, который включает промежуточный шаг Т2 (DS-2). Рассмотрим процесс мультиплексирования М1/3.
Рис. 10.5. Мультиплексирование М1/3
Вначале 24 канала DS-0 мультиплексируются (способом, описанным ранее) в Т1 с использованием мультиплексора Т1. С позиций синхронизации эта операция мультиплексирования является изохронной. То есть каждый из каналов DS-0, формирующих Т1, управляется одним источником синхронизирующих импульсов, связанным с мультиплексором Т1. Второй этап процесса М1/3 включает объединение четырех линий Т1 в одну линию Т2 при помощи мультиплексора Т2. Если 1,544 Мбит/с умножить на четыре, то скорость передачи Т2, равная 6,312 Мбит/с, достигнута не будет. Если с операцией мультиплексирования Т1 связано некоторое количество служебной информации, необходимой для формирования кадров, то при переходе от Т1 к Т2 должны иметь место дополнительные служебные издержки. Хотя в этом случае служебная информация формирования кадров Т2 целиком не учитывается, отсюда и разница между 6,176 Мбит/с (т. е. 4х 1,544 Мбит/с) и скоростью передачи Т2 в 6,312 Мбит/с. Остаток из неучтенных битов служит в целях "заполнения" сигнала, чтобы сгладить различия в синхронизации между мультиплексируемыми линиями Т1. В отличие от этапа мультиплексирования Т1, нет уверенности в том, что каждая из линий Т1, формирующих Т2, управляется от одного источника синхронизации. Два тактовых генератора могут удовлетворять определенной спецификации, но они могут работать с не точно совпадающими частотами. Такие тактовые генераторы называются плезиохронными (почти синхронными) по отношению друг к другу. Для мультиплексирования плезиохронных потоков данных в один из потоков данных часто должны вставляться дополнительные биты, чтобы компенсировать различия в синхронизации. Как вы може-
248
Часть III. Телефонные сети общего пользования
те увидеть далее в этом разделе, такая операция заполнения битами становится проблематичной в сочетании со сложными функциями управления пропускной способностью в сетях передачи по металлическим проводникам. Третий этап процесса М1/3 включает объединение семи линий Т2 в одну ТЗ с использованием мультиплексора ТЗ. И опять, если вы умножите I 6,312 Мбит/с на 7, то не получите скорости ТЗ в 44,736 Мбит/с. Неучтен-1 ные биты приходятся на служебную информацию формирования кадров ТЗ I и биты заполнения. Результатом операций заполнения, отраженным на рис. 10.5, является потеря способности выделить линии Т1 непосредственно в пределах ТЗ. Чтобы выделить какую-либо из линий Т1 из потока данных ТЗ, должна быть выполнена операция демультиплексирования линии ТЗ, представленная процессом, показанным на рисунке. Реализация комплексных функций управления пропускной способностью на уровне 1/3 требует, чтобы линии Tl были доступны для манипуляций (таких как ввод/вывод и кросс-соединение). Требование полностью разделить ТЗ на ее составляющие Т2, и далее до уровня Т1, является препятствием для эффективности и рентабельности расширенных сервисов Т1. Как сказано далее в разд. "SONET u упрощенное управление пропускной способностью" этой главы, одной из целей разработки стандартов, лежащих в основе оптической технологии TDM, было получение возможности выделения отдельных сигналов мультиплексируемых каналов связи непосредственно из результирующего, собранного из них сигнала без полного его демультиплексирования.
Цифровые оптические системы передачи Хотя в 1970-е годы каналы связи ТЗ иногда реализовывались с использованием коаксиального кабеля, это было связано с определенными проблемами, обусловленными сложностью его прокладки и обслуживания. В начале 1980-х оптоволоконная технология применялась почти исключительно только для предоставления сервиса DS-3. Используемые для этой цели оптоволоконные системы были по своей природе асинхронными. Они переносили данные нескольких потоков DS-3 по одномодовому (single-mode) оптоволоконному кабелю, что достигалось при помощи TDM и, как правило, применялось для организации межстанционных каналов связи. Скорость передачи данных в таких системах варьировалась, но наиболее распространенной являлась скорость 565 Мбит/с. Самой большой проблемой этих систем передачи на основе оптоволоконного кабеля было то, что они являлись "фирменными" технологиями. На каждом из концов соединения должно было находиться оборудование от одного производителя. Более того, если требовалось осуществлять управление большой сетью, то все оборудование в этой сети должно было быть от одного производителя.
Глава 10. Передача
249
К 1984 году утрата компанией AT&T ее монополии на местные услуги телефонной связи приняла угрожающие размеры. Под гнетом условий законодательных постановлений, регламентирующих деятельность телекоммуникационных компаний, локальные телефонные сети были разделены на небольшие географические области, называемые областями местного доступа и передачи (LATA, Local Access And Transport Area). Законодательные постановления утверждали, что если местной телефонной компании необходимо пересечь границы LATA, она должна обратиться к услугам оператора дальней связи. Поэтому количество точек соединения между местными операторами связи и операторами дальней связи значительно увеличилось. Такие "промежуточные" (mid-span meet) соединения требовали высокоскоростной системы передачи, и закрытая природа существующих оптоволоконных систем являлась реальным препятствием для организации эффективного соединения между местными телефонными операторами и линиями дальней связи. Столкнувшиеся с этой проблемой операторы связи обратились к компании Bellcore (теперь Telcordia) с просьбой разработать ее решение. Решение, предложенное компанией Bellcore, было основанным на использовании стандартов технологии для оптических промежуточных соединяющих участков (mid-span meet). Эта новая технология передачи по оптическим проводникам получила название синхронная оптическая сеть или SONET (Synchronous Optical Network). Сопутствующей проблемой, решаемой стандартизацией оптической технологии промежуточных соединяющих участков, являлось отсутствие совместимости между системами передачи по металлическим проводникам в различных частях света. Возвратясь к табл. 10.1, можно видеть, что в разных частях света используются три основные иерархии передачи по металлическим проводникам. Северная Америка применяет систему T-Carrier. Европа и большая часть остального мира — систему E-Carrier. Япония в основном из-за послевоенного восстановления Соединенными Штатами использует гибридную систему передачи, часто называемую J-Carrier. Разработчики стандартов SONET, приняв во внимание эти стандарты, собрали требования, предъявляемые к передаче информации в разных частях света, в одну систему. Поэтому глобальный аналог стандартов SONET в Северной Америке и за ее пределами известен как стандарт SDH (Synchronous Digital Hierarchy, синхронная цифровая иерархия).
Иерархия сигналов SONET/SDH В табл. 10.2 показана иерархия передачи сигналов SONET/SDH. В иерархии SONET сигналы описываются как синхронные транспортные сигналы (STS, Synchronous Transport Signal), в то время как в мире SDH они называются синхронные транспортные модули (STM, Synchronous Transport Module). Как видно из табл. 10.2, базовой скоростью передачи в иерархии SONET является STS-1, равная 51,84 Мбит/с. Отметим, что эта скорость передачи
Следующим шагом в иерархии SONET является STS-3. Заметим, что, в отличие от иерархии передачи по металлическим проводникам, более высокая скорость передачи данных SONET точно соответствует помноженной более низкой скорости. Соответственно скорость STS-3, равная 155,52 Мбит/с, точно соответствует скорости STS-1 51,84 Мбит/с, умноженной на 3. Подобно этому, сигнал STS-12 со скоростью передачи 622,08 Мбит/с является сигналом STS-3, умноженным на 4 (или скорость STS-1 в 51,84 Мбит/с, умноженная на 12). Скорость передачи данных STS-3 в SONET также является аналогом базовой скорости иерархии SDH (т. е. STM-1 155,52 Мбит/с). Так как иерархия передачи по металлическим проводникам E-Carrier не имеет скорости передачи, которая была бы близка к DS-3 (Е-3, равная 34,386 Мбит/с, существенно ниже), в качестве базовой скорости передачи SDH была выбрана STM-1 по причине ее соответствия скорости передачи Е-4 по металлическим проводам, равной 139,264 Мбит/с. Табл. 10.2 ясно демонстрирует, что в отличие от попурри не сочетающихся скоростей передачи, характерных для сетей передачи информации по металлическим проводникам, SONET и SDH были разработаны с позиций обеспечения совместимости оптических сетей передачи по всему миру. ^Ч
Анатомия участка сети SONET На рис. 10.6 показаны компоненты простого линейного участка SONET. Участок начинается и заканчивается оконечным оборудованием, которое использует возможности SONET для передачи информации по этому отрез-
251
Глава 10. Передача
ку сети (такому как цифровые канальные коммутаторы с интегрированными интерфейсами SONET). Такие оконечные устройства обычно подключены к мультиплексору SONET, который может объединять трафик от других групп оконечного оборудования. На протяжении участка могут присутствовать один и более мультиплексоров ввода/вывода, как показано на рисунке. Как и в случае любой другой схемы цифровой передачи, затухающие сигналы восстанавливаются повторителями (или регенераторами). В отличие от систем передачи по металлическим проводникам, где повторители размещаются на расстоянии порядка одной мили (1609 м) друг от друга, повторители SONET разнесены на большее расстояние, варьирующееся от 24 (38 616 м) до 72 миль (115 848 м). Технология SONET разработана для использования с одномодовым оптоволоконным кабелем. Каждое волокно оптоволоконного кабеля в среде SONET работает в симплексном режиме. Дуплексный обмен данными соответственно поддерживается посредством двух отдельных волокон, по одному для передачи в каждом из направлений.
Тракт
Рис. 10.6. Простой линейный участок сети SONET
Рис. 10.6 также иллюстрирует некоторые уникальные для среды SONET термины. На самом нижнем уровне абстракции оптоволоконное соединение, которое подключает любую из частей оборудования SONET к любой другой части, называется секцией (section). Таким образом, двухточечное соединение между двумя повторителями, между повторителем и мультиплексором или между мультиплексором и конечным пользователем — все это является секциями SONET. Участки между мультиплексорами SONET (которые могут включать любое число повторителей) называются линиями (lines). Таким образом, участки между мультиплексором ввода/вывода и другими двумя мультиплексорами, показанные на рисунке, являются линиями SONET. И, наконец, участок между устройствами, которые используют SONET для передачи (оконечные устройства с точки зрения SONET) называется трактом (path). На рис. 10.6 показан тракт между двумя коммутаторами каналов. Эти обозначения важны в силу того, что по традициям уровневой архитектуры функции протокола SONET разделены в соответствии с операциями,
252
Часть III. Телефонные сети общего пользования
осуществляемыми на уровне секции, на уровне линии и на уровне тракта (см. следующий раздел).
SONET как многоуровневая протокольная архитектура На рис. 10.7 показаны четыре уровня архитектуры SONET. (Хотя терминология немного отличается, эти уровни совпадают с теми, что определены для SDH.) Отметим, что четыре уровня стека протоколов SONET соответствуют Физическому уровню эталонной модели OSI. (О том, как информация движется по этим уровням, вы можете прочитать далее в разд. "Пересмотр уровней SONET" этой главы.)
Рис. 10.7. Уровни SONET и их функции
На вершине стека протоколов находится уровень тракта, чья основная функция заключается в отображении пользовательских сервисов на структуру, которая совместима со стандартами SONET. В этом контексте термин пользовательский сервис относится к потокам передаваемых по коммутируемым (проводным металлическим) каналам данных (таким как Tl, T3 и Е-4), а также к широко распространенным схемам передачи, основанным на пакетах (таким как ячейки ATM или пакеты IP). Уровень тракта использует назначенную область данных кадра SONET, называющуюся полем синхронной полезной нагрузки (SPE, Synchronous Payload Envelope), чтобы струк-
Глава 10. Передача
253
турировать полученные от пользователя биты в формат, который может быть передан оборудованием SONET. Следующий уровень, расположенный ниже, является уровнем линии, который отвечает за функции мультиплексирования в SONET. Всякий раз, когда необходимо мультиплексировать низкоскоростные сигналы SONET в более скоростную совокупность данных, оборудование уровня линии выполняет свои функции. Уровень линии может мультиплексировать три потока данных STS-1 в один поток STS-3. Подобно этому, четыре STS-12 могут мультиплексироваться в STS-48. Следующий уровень, расположенный ниже, — уровень секции, отвечающий за управление передачей сигнала STS-N по оптоволоконному каналу SONET. Поэтому оборудование уровня секции вовлечено в операции формирования кадров SONET, которые обеспечивают поддержку основной синхронизации линии наряду с некоторыми другими вещами. И, наконец, фотонный уровень (не упоминаемый многими описаниями SONET) отвечает за электрооптическое и оптоэлектрическое преобразование. Позже мы установим, что в действительности SONET/SDH является не оптической сетевой технологией, а скорее электрической технологией, использующей в качестве среды передачи волоконно-оптический кабель. Всякий раз, когда в сети SONET необходимо произвести какие-либо манипуляции с сигналом SONET (регенерацию, извлечение или вставку), он должен быть конвертирован из оптического сигнала в электрический. После осуществления манипуляции сигнал должен быть снова переведен из электрической области в оптическую для дальнейшей передачи по оптоволоконному кабелю. Этот процесс, обозначаемый термином 0-Е-О (for Optical-toElectrical-to-Optical, оптический-электрический-оптический), в архитектуре SONET/SDH является задачей фотонного уровня. По умолчанию преобразование О-Е-О должно осуществляться в каждом узле сети SONET/SDH.
STS и ОС: в чем разница? Как упоминалось ранее, STS является акронимом "Synchronous Transport Signal" (синхронный транспортный сигнал). Другим широко используемым в SONET термином является оптическая несущая (ОС, Optical Carrier). Поэтому мы можем использовать как термин STS-1, так и термин ОС-1. С точки зрения скорости передачи данных эти два обозначения эквивалентны, т. е. STS-1 и ОС-1 ассоциируются со скоростью передачи 51,84 Мбит/с. По этой причине многие "используют эти два термина попеременно. Однако между STS-N и OC-N существует различие. Термин STS следует использовать, когда описывается формат кадра SONET, либо когда идет речь о сигналах SONET, передаваемых в электрической форме (при передаче на короткие расстояния по коаксиальному кабелю).
254
Часть III, Телефонные сети общего пользования
Термин ОС, с другой стороны, используется только в связи с сигналом SONET в оптоволоконном канале. Если вы сравните STS-сигнал (электрический) с эквивалентным ему ОС-сигналом (оптическим), то вы заметите различия. Например, проблема передачи длинных последовательностей нулей в SONET обрабатывается функцией скремблирования на фотонном I уровне. Поэтому биты, доставляемые на уровень секции (STS-сигнал), от- I личаются от битов, которые в действительности следуют по оптоволокон- I ному кабелю (ОС-сигнал). Интересно, что в SDH не существует дифферен- I циации на STS и ОС.
Формат кадра STS-1 сети SONET На рис. 10.8 показан формат кадра STS-1 сети SONET. Так как SONET является байт-мультиплексной системой мультиплексирования, то самым нижним уровнем модульности, используемым при обсуждении SONET, почти всегда является байт. Как можно видеть на рисунке, кадр STS-1 составляет 90 байт по ширине (столбцы) и 9 строк, что в совокупности дает 810 байт на кадр. 3
87
Кадры сети SONET передаются с частотой 8000 кадров в секунду (равной частоте дискретизации Найквиста для оцифровки речи и частоте кадров Т1). Зная формат кадра и частоту повторения кадров, мы можем вычислить скорость передачи данных STS-1. Кадр размером 810 байтов содержит 6480 битов (810 х 8 бит в байте). Передача 6480 битов каждые 125 мкс (т. е. 8000 раз/с) дает скорость передачи STS-1, равную 51 840 000 бит/с (или 51,84 Мбит/с). Так как кадры SONET всегда передаются с частотой 8000 кадров в секунду, то при увеличении скорости передачи данных в три раза, например, от STS-1 к STS-3 размер кадра должен увеличиться соответ-
I I I I I
Глава 10. Передача
255
ственно. Тогда не удивительно, что кадр STS-3 в три раза больше, чем кадр STS-1 (270 байтов в ширину и 9 байтов вглубь дают 2430 байтов). Кадры SONET передаются в оптоволоконный кабель последовательно. Использование прямоугольного формата представления, показанного на рис. 10.8, служит исключительно целям упрощения восприятия материала. При передаче кадра SONET его отправитель начинает с верхнего левого угла кадра и последовательно считывает все байты из первой строки. Когда отправитель достигает конца первой строки, он возвращается к левой стороне кадра и начинает посылать вторую строку байтов. Подобным образом (более напоминающим то, как вы читаете книгу) отправитель продолжает передавать байты до тех пор, пока не закончит передачу последнего байта в нижнем правом углу прямоугольника. Рассмотрев рис. 10.8, можно заметить, что кадр STS-1 делится на различные поля. Транспортная служебная информация SONET включает два поля: П служебную информацию секции; П служебную информацию линии. Служебная информация секции насчитывает 9 байтов в верхнем левом углу кадра (3 столбца в 3 строках). Служебная информация линии представлена 18 байтами в нижнем левом углу кадра (3 столбца в 6 строках). И хотя описание каждого из байтов транспортной служебной информации выходит за границы данной книги, мы кратко рассмотрим компоненты этой служебной информации и их функции в следующих разделах.
Служебная информация секции SONET Первые 2 байта служебной информации секции используются для синхронизации кадра. Комбинация байтов кадра ХТ628 зафиксирована для операции скремблирования, поэтому она никогда не появляется где-либо за исключением позиции первых двух байтов служебной информации секции. Один байт служебной информации секции используется для обнаружения ошибок на этом уровне. В качестве механизма контроля ошибок применяется контроль четности с чередованием по битам (BIP, Bit Interleave Parity). Результат вычисления BIP-8 в любом отдельно взятом кадре основывается на предыдущем кадре. Поэтому попытки исправить ошибки BIP-8 не предпринимаются, и их выявление следует рассматривать как средство контроля, помогающее в выявлении неисправностей участка сети SONET. Оставшиеся 3 байта служебной информации секции назначены в качестве служебных каналов передачи данных (DCC, Data Communications Channel). Эти байты составляют поток данных 192 Кбит/с (3 байта х 8 битов в байте х 8000 кадров в секунду) встроенного канала управления (EOC, Embedded Operation Channel), используемого для управления в сетях SONET.
г. 256
Часть III. Телефонные сети общего пользования
Служебная информация линии SONET Первые три байта служебной информации линии SONET представлены 2-байтным "указателем полезной нагрузки" и 1-байтным указателем поля выравнивания (согласования скорости). Они будут рассматриваться подробно в следующем разделе, т. к. эти указатели лежат в основе способности SONET поддерживать сложные функции управления пропускной способностью канала без необходимости полного демультиплексирования в каждом из узлов сети (как это имеет место в случае систем передачи по металлическим проводникам). Служебная информация линии также содержит байт, который используется для управления функциями автоматического защитного переключения (APS, Automatic Protection Switching) SONET. Как сказано далее в разд. "Отказоустойчивость SONET" этой главы, одна из наиболее важных способностей сети SONET заключается в ее устойчивости к неисправностям узлов и повреждениям световодов. Байт APS служебной информации линии используется для обеспечения отказоустойчивости сети SONET. Служебная информация линии также содержит байт В1Р-8, предназначенный для контроля ошибок на уровне линии. На уровне линии существует еще один канал DCC. Он использует 9 байтов служебной информации линии и таким образом представляет собой канал 576 Кбит/с (9 байтов х ,8 битов в байте х 8000 кадров в секунду). Как и в случае байтов DCC на уровне секции, байты канала DCC уровня линии выделены каналу I ЕОС, используемому для управления в сетях SONET.
Поле синхронной полезной нагрузки кадра STS-1 сети SONET Еще раз обратившись к рис. 10.8, можно видеть, что существует часть кадра STS-1, которая не относится к транспортной служебной информации (секции и линии). Эта часть называется полем синхронной полезной нагрузки (SPE, Synchronous Payload Envelope). Вы можете думать о поле SPE как о той части кадра сети SONET, которая доступна для отображения на нее пользовательских сервисов (таких как Т1 или ячейки ATM). Поле SPE кадpa STS-1 составляет 87 байтов (столбцов) и 9 строк, что в результате дает 783 байта. Таким образом, пропускная способность поля SPE равна 50,12 Мбит/с. На рис. 10.9 показано поле SPE кадра STS-1 сети SONET в деталях. Заметим, что поле SPE содержит один столбец служебной информации, называемый служебной информацией тракта. Эта служебная информация управляет важными функциями на уровне тракта, но она также уменьшает информационную емкость поля SPE, доступную для транспортировки сервисов, до 49,536 Мбит/с.
I I I I I
Глава 10. Передача
257
Рис. 10.9. Поле синхронной полезной нагрузки (SPE) кадра STS-1 сети SONET
Служебная информация тракта SONET Служебная информация тракта сети SONET используется уровнем тракта для обеспечения разнообразных функций управления. Один байт постоянно контролирует целостность сигнала на этом уровне. Другой байт указывает внутреннюю структуру полезной нагрузки внутри поля SPE. Байт BIP-8 в служебной информации тракта поддерживает контроль ошибок на уровне тракта. Последний байт служебной информации тракта постоянно предоставляет информацию о состоянии тракта и его производительности другим узлам сети SONET (если они включают уровень тракта), оконечному оборудованию и устройствам управления сети SONET.
(
Примечание
J
SONET является непрозрачным стеком протоколов. Таким образом, для определенного пользовательского сервиса должен существовать стандарт преобразования, чтобы этот сервис был приемлем для сети SONET. Как вы увидите, механизмы преобразования для большинства популярных типов сигналов являются частью стандартов SONET.
Внутренняя структура SPE V
Как упоминалось ранее, сеть SONET может переносить многие сервисы передачи данных (такие как DS-1, DS-2 и DS-3), а также несколько типов пакетных протоколов (таких как ячейки ATM и помещенные в кадры пакеты IP). Уровень тракта отвечает за преобразование данных таких сервисов в поле SPE SONET способами, установленными стандартами сети SONET. 93ак. 653
258
Часть III. Телефонные сети общего пользования
Теперь мы рассмотрим три типа сервисов и опишем, как их данные преобразуются уровнем тракта в поле SPE. Виртуальные потоки нагрузки и доставка менее скоростных проводных сервисов Менее скоростные сервисы передачи по металлическим проводникам — это | те уровни североамериканской цифровой иерархии скоростей (см. табл. 10.1), которые работают со скоростями меньшими, чем скорость передачи DS-3, равная 44,736 Мбит/с. В их число входят DS-1, DS-lc и DS-2. Сеть SONET переносит эти сервисы внутри поля SPE, используя виртуальные потоки нагрузки (VT, Virtual Tributary). VT — это группировка байтов на основе I столбцов внутри поля SPE таким образом, что количество байтов, выделен-1 ных данному виртуальному потоку нагрузки, является достаточным для! транспортировки данных намеченного сервиса передачи по металлическим проводникам. VT-1,5 определен для транспортировки сервисов DS-1 через сеть SONET. VT-1,5 является блоком из трех столбцов и девяти строк поля SPE. Блок из 27 байтов повторяется каждые 125 мкс, обеспечивая пропускную способность канала 1,728 Мбит/с. Сигнал DS-1 со скоростью 1,544 Мбит/с прекрасно вписывается в эту пропускную способность VT, остающаяся прошускная способность отводится для передачи служебной информации управления отображающими функциями VT-1,5. Как показано в табл. 10.3. каждый тип VT определен специально для типа транспортируемого сервиса. Таблица 10.3. Виртуальные потоки нагрузки сети SONET
К сожалению, отображение V.T на SPE не простая задача. VT должны существовать в пределах структуры, носящей название группа виртуальных потоков нагрузки (VTG, Virtual Tributary Group), чтобы их можно было преобразовать в поле SPE. Все группы VTG составляют 12 столбцов и 9 строк, что в результате дает 108!'байтов. Вернемся к рис. 10.9, где вы можете видеть, что доступное для использования количество столбцов в поле SPE составляет 86 байт. Разделив это число на 12 (количество столбцов в VTG), мы получим 7 и 2 столбца остатка (это столбцы 30 и 59, которые никогда не используются_ при преобразовании VTG в SPE). Поэтому одно поле SPE может
Глава 10. Передача
259
вместить 7 групп VTG. Следовательно, VTG-1,5 формируется из 4 виртуальных потоков нагрузки VT-1,5, каждый из которых состоит из -3 столбцов, что в сумме дает 12 столбцов. Подобно этому, VTG-2 составлена из 3 виртуальных потоков нагрузки VT-2, по 4 столбца каждый, что снова дает 12 столбцов. Предшествующее обсуждение важно по причине существования двух правил, относящихся к преобразованию VTG в поле SPE. Правило номер один гласит, что нельзя смешивать VT внутри VTG. Например, вы не можете объединить DS-1 и Е-1 в одной группе VTG. Второе правило, однако, утверждает, что вы можете смешивать VTG в пределах одного поля SPE. Поэтому допустимо иметь VTG-1,5 и VTG-2 в одном поле SPE. Этот аспект стандартов сети SONET может приводить к потерям. Например, если вы имеете для транспортировки только один сервис DS-1, для размещения внутри поля SPE понадобится вся VTG-1,5 (и пропускная способность, представленная тремя остающимися VT-1,5 будет тратиться впустую). Асинхронное отображение сервиса DS-3 Ранее мы установили, что пропускная способность в 49,536 Мбит/с (исключая служебную информацию канала) поля SPE одной STS-1 идеально подходит для доставки сервиса DS-3, имеющего скорость передачи данных 44,736 Мбит/с. Механизм, при помощи которого сервис DS-3 переводится в SONET, называется асинхронным отображением сервиса DS-3. Этот процесс рассматривает входящий сигнал DS-3 как общий поток битов. Биты DS-3 преобразуются в биты SONET и передаются непосредственно через сеть SONET. Отметим, что при использовании асинхронного отображения DS-3 содержимое DS-3 (возможно, получаемое от процесса мультиплексирования М1/3) является "невидимым" для SONET. SONET не предоставляет ничего, кроме сервиса доставки. Сверхскоростные и пакетные сервисы — сцепленные кадры Существуют случаи, когда входящий сервис работает со скоростью передачи данных, которая выше, чем скорость STS-1. Например, поток данных Gigabit Ethernet в условиях интенсивного использования сети может превосходить пропускную способность STS-1. Существуют также ситуации, когда формат кадра STS-1 становится искусственным препятствием для пропускной способности. Например, если вы хотите отправить группу IP-пакетов, то почему максимальная емкость полезной нагрузки должна быть ограничена 49,536 Мбит/с? Проблема сверхскоростной полезной нагрузки решается SONET использованием сцепленных (concatenated) кадров. На рис. 10.10 показана разница между кадром (STS-3), который был сформирован из составляющих STS-1, и сцепленным кадром (STS-Зс), предназначенным для использования сверхскоростными сервисами. Схема, приведенная вверху рис. 10.10, иллюстрирует мультиплексирование трех кадров STS-1 в один кадр STS-3. Заметим, что кадр становится в три
260
Часть III. Телефонные сети общего пользовании!
раза больше (что объясняет увеличивающуюся скорость передачи данных при условии сохранения неизменной частоты повторения кадров, состав ляющей 8000 кадров в секунду). Кадр STS-3 явно сформирован из составляющих его кадров STS-1. Приглядевшись внимательно, вы можете заметить, что с кадром STS-3 связаны три столбца служебной информации канала (РО). (Знающий читатель распознает, что это условная схема. Три столбца служебной информации канала выглядят не совсем так, как они показаны на рисунке, если они являются частью настоящего кадра STS-3.)[ Поэтому STS-3 должен рассматриваться как STS-3 с разделением каналов (channelized). Подобно этому STS-12 может быть составлена из 12 STS-ll или 4 STS-3. В любом случае в этом кадре видны составляющие компоненты сверхскоростного кадра.
Мультиплексирование STS-Зс (сцепленный кадр) Рис. 10.10. Сцепленные и не сцепленные кадры SONET
Схема внизу рис. 10.10 демонстрирует кадр STS-Зс, который был сформирован в результате процесса сцепления. Тот факт, что кадр является сцепленным, отражается размещением символа "с" после обозначения STS (STS-Зс. STS-12c и т.д.). Отметим, что со сцепленным кадром связан только один столбец служебной информации вне зависимости от размера этого кадра. Несмотря на то, что кадр STS-3 и кадр STS-Зс имеют один и тот же размер (270 столбцов на 9 строк), они различаются во внутреннем формате SPE. Таким образом, кадр STS-Зс может рассматриваться как STS-3 без разделения на каналы. Емкость полезной нагрузки кадра STS-Зс, к примеру, составляет 149,76 Мбит/с.
Примечание Часто ошибочно утверждается, что эквивалентом кадра STM-1 SDH является кадр STS-3 SONET (см. табл. 10.2). Однако кадр STS-Зс SONET в действительности больше похож на формат STM-1 SDH.
Глава 10. Передача
261
\ Сцепленные кадры наиболее часто используются для транспортировки сервисов, ориентированных на передачу пакетов, таких как ячейки ATM или помещенные в кадры IP-пакеты. Отображение таких сервисов непосредственно на сцепленные SPE является эффективным методом и позволяет избежать необходимости в восстановлении некоторого сигнала более низкого уровня (такого как VT-1,5) для восстановления исходных блоков данных. Когда блоки данных, такие как ячейки или пакеты, направляются прямо в сеть SONET, то процесс отображения ориентирован скорее на работу со строками, нежели чем со столбцами. Мы установили, что в случае менее скоростных металлических сервисов доставка сети SONET является ориентированной на столбцы (VT-ориентированной). Еще раз, строковое мультиплексирование используется для данных типов сервисов, т. к. оно эффективно и направлено на транспортировку ячеек и пакетов в том порядке, в котором они прибывают на узел SONET. Также отметим, что если этим протоколам требуется некоторый вид межкадровой синхронизации на Канальном уровне модели OSI, то за предоставление такой информации отвечают не-SONET протоколы.
Пересмотр уровней SONET После обсуждения топологии сети SONET и служебной информации уровней хорошей идеей будет снова обратиться к уровням SONET и их функциям, показанным на рис. 10.7. Давайте построим сценарий, который позволит отследить процесс преобразования и мультиплексирования в поток данных SONET (такой как ОС-12) менее скоростных сервисов металлической среды передачи (таких как DS-1). Сервисы приходят на уровень тракта. Чтобы упростить арифметику, мы будем считать, что для передачи по каналу связи ОС-12 SONET необходимы 336 каналов DS-1. Сначала каналы DS-1 должны быть преобразованы в потоки данных VT-1,5. Каждый VT-1,5 переносит один DS-1. Затем уровень тракта объединяет VT-1,5 в группы VTG-1,5. Пропускная способность каждой VTG-1,5 равна четырем VT-1,5. Теперь уровень тракта заполняет поле SPE, компонуя семь VTG-1,5 в одном поле SPE (оставляя столбцы 30 и 59 пустыми). Напоследок уровень тракта добавляет свою служебную информацию, чтобы, помимо всего прочего, указать внутреннюю структуру поля SPE. Результирующие поля SPE, каждое из которых содержит 28 VT-1,5 (или 28 DS-1), передаются на уровень линии. Уровень линии отвечает за мультиплексирование полученных от уровня тракта полей SPE в сигнал требуемого уровня STS (в данном случае STS-12). В нашем примере каждое поле SPE размещается в кадре STS-1. Вычисляется двухбайтное значение "указателя полезной нагрузки" (дополнительное описание будет приведено далее), которое помещается в служебную информацию линии каждого кадра STS-1. Получившийся кадр STS-1
262
Часть III. Телефонные сети общего пользоващ
(минус служебная информация секции) мультиплексируется в кадр STS-12 посредством процесса чередования байтов (byte interleaving). Затем результат передается на уровень секции. Уровень секции наряду с прочими вещами добавляет к кадру STS-12 основную информацию формирования кадра (ХТ628) и передает его на фотон-f ный уровень. Фотонный уровень отвечает за электрооптическое преобразование (в передатчике, и обратное ему в приемнике) и управление физическим оптоволоконным каналом передачи. Результатом этого межуровневого "разделения труда" является базирующаяся на стандартах система оптической передачи, простая в обеспечении управлении, способная к очень высоким скоростям передачи данных (таким как 40 Гбит/с) и за счет этого демонстрирующая высокий запас прочности (отказоустойчивость). Кроме того, использование иерархии указателей позволяет реализовывать сложные функции управления пропускной способностью (такие как ввод/вывод и кросс-соединение) без полного демультиплексирования составного сигнала. Давайте закончим наше рассмотрение SONET обсуждением достоинств этой оптической технологии передачи данных.
Почему операторы связи (и клиенты) любят SONET? До разработки сети SONET и стандарта SDH операторы связи и их клиенты жили в мире несовместимых низкоскоростных проводных металлических систем передачи. Если для транспортировки данных и использовался оптоволоконный кабель, то работающие с такими оптоволоконными каналами связи протоколы были запатентованными. Проводные системы передачи имели большое количество недостатков, которые разработчики сети SONET старались обойти при создании базирующейся на стандартах оптической системы передачи. Далее мы рассмотрим достоинства SONET/SDH.
SONET/SDH для стандартизованных оптических соединяющих участков Стимулом для разработки стандартов сети SONET являлось отсутствие б; зирующихся на стандартах оптической технологии промежуточных участков сопряжения, которая могла бы использоваться для соединения сетей передачи данных операторов связи. Лишение компании AT&T в 1984 году ее монополии на услуги связи усилило осведомленность о значимости надвигающейся проблемы, связанной с организацией соединений между только что созданными региональными телефонными компаниями и традиционными операторами дальней связи (такими как Sprint, AT&T и WorldCom, если использовать их текущие названия).
Глава 10. Передача
263
SONET обеспечила основанное на стандартах сопряжение сетей на общей основе JTO всей Северной Америке. SDH сделала то же самое во многих других странах по всему миру. Даже если бы для операторов связи не было других выгод, то одно это экономит достаточно издержек, чтобы оправдать внедрение сети SONET,
SONET/SDH для стандартов, обеспечивающих скорости передачи свыше 45 Мбит/с До разработки оптической технологии скорости передачи данных в проводных металлических системах передачи были ограничены 50 Мбит/с. Эти сервисы (такие как DS-3 и Е-3) доставлялись по коаксиальному кабелю, но коаксиальный кабель на практике являлся дорогостоящей в развертывании и обслуживании средой передачи. Появление оптоволоконной технологии позволило осуществить мультиплексирование с разделением времени множества потоков данных со скоростью 50 Мбит/с и направить их по одному волокну оптоволоконного кабеля. К сожалению, эти оптические решения имели специфику конкретного производителя. SONET и SDH оправдали возложенные на эти технологии надежды и обеспечили основанную на стандартах передачу высокоскоростных сигналов по оптической среде. Скорость передачи данных, до которой исследовательские лаборатории и производители оборудования расширили скорости SONET, была впечатляющей. В 1987 году у производителей оборудования были доступны системы ОС-3 (155,52 Мбит/с). Сегодня становятся доступными системы ОС-768 (39,81812 Гбит/с). Парадоксально, некоторые полагают (включая авторов этой книги), что в конечном итоге SONET может дать путь другой технологии — спектральному уплотнению (WDM, Wavelength-Division Multiplexing). Технология WDM обещает экспоненциально сократить стоимость пропускной способности каналов. Эта технология рассмотрена далее в разделе настоящей главы, посвященном WDM.
SONET и упрощенное управление пропускной способностью По причине бит-ориентированной, плезиохронной природы металлических систем передачи, манипулирование менее скоростными потоками данных, входящими в составной сигнал, является проблематичным. В ходе обсуждений, приведенных в данной щаве, было установлено, что из-за операций вставки битов, осуществляемых в проводных металлических системах передачи, для получения возможности выделения отдельного агрегированного сигнала (такого как сигнал Т1, транспортируемый ТЗ) требуется полное демультиплексирование. Этот подход ведет к интенсивному использованию оборудования и является потенциально ненадежным и громоздким.
264
Часть III. Телефонные сети общего пользована
SONET является системой позиционного мультиплексирования. Например, когда уровень линии встраивает поле SPE в структуру кадра STS, он устанавливает 2 байта заголовка, являющихся указателем полезной нагрузки, так, чтобы они указывали, где относительно кадра STS-1 начинается поле SPE. Рис. 10.11 иллюстрирует эту функцию указателя полезной нагрузки.
Рис. 10.11. Функция указателя полезной нагрузки в SONET
Рис. 10.8 и 10.9 могут оставить у вас впечатление, что поле SPE всегда идеально выровнено в кадре STS-1. Таким образом, можно предполагать, что в каждом кадре позиция первого байта служебной информации уровня трактг всегда должна следовать за третьим байтом служебной информации уровге секции. На языке SONET это называется работой в фиксированном режим (locked mode). Фиксированный режим был популярен в период юности SONET, но впоследствии он уступил своей альтернативе — работе в плавающем режиме (floating mode). В плавающем режиме выполняемая указателем полезной нагрузки функция имеет критически важное значение. Рис. 10.11 иллюстрирует то, что позиция поля SPE относительно кадра STS-1 не обязательно является фиксированной. Фактически, в плавающем режиме поле SPE может начинаться в любом месте в пределах структуры кадра STS. Поэтому выгодой от использования плавающего режима работы является то, что значительно сокращаются требования к буферу в каждом узле. С увеличением скоростей передачи данных это становится крайне важным. Когда используется плавающий режим, уровень линии "указывает" на начало поля SPE внутри кадра STS. Если местоположение начала SPE известно, дополнительная служебная информация уровня тракта может предоставлять указатели на внутреннее содержимое поля SPE (например, поле SPE, показанное на рисунке, может содержать 28 каналов DS-1, организованных как 7 групп VTG-1,5 по 4 виртуальных канала VT-1,5 в каждой). Следует также упомянуть, что если между генератором тактовых импульсов, который уча-
Глава 10. Передача
265
ствует в формировании формата кадров STS, и генератором, размещающим, поле SPE в кадре STS, существует расхождение по времени, то указатель полезной нагрузки может сдвигаться (или выравниваться) на 1 байт, чтобы учесть эту разницу. Таким довольно элегантным способом SONET преодолевает проблемы синхронизации, связанные с плезиохронной системой тактирования, не оказывая чрезмерного влияния на производительность сложных функций управления пропускной способностью. В результате этого обсуждения становится очевидным, что SONET обеспечивает "видимость" полезной информации агрегированных потоков данных (вплоть до уровня DS-0, если это необходимо). В этом случае SONET может манипулировать полезной нагрузкой входящих в состав сигнала каналов по отдельности без необходимости осуществления полного демультиплексирования составного сигнала. Это не.только сокращает издержки, связанные со сложными сервисами управления пропускной способностью (и надо надеяться, цену), но также позволяет разрабатывать новые сервисы (такие как извлечение-и-повторение), которые прежде не ассоциировались с системами передачи по металлическим проводникам
Отказоустойчивость SONET Проводные металлические системы передачи были предназначены для использования между центральными телефонными станциями телефонных компаний, где они могли иметь множество резервных межстанционных линий. Таким образом, они не разрабатывались как отказоустойчивые системы. Однако с увеличением" пропускной способности системы передачи данных потенциальная возможность возникновения катастрофических отказов увеличилась соответственно. Одно дело успокоить 24 разгневанных пользователя неисправного канала передачи речи Т1, и совершенно другой слуй — потерять 21 504 сервиса DS-1 из-за нарушения целостности оптоволоконного кабеля. Учитывая это, разработчики SONET/SDH уверяли, что соответствующие механизмы защиты от отказов являются частью стандарта. Несмотря на то, что использование резервных обходных оптоволоконных каналов может обеспечить отказоустойчивость в двухточечных и линейных топологиях SONET, оптимальной топологией с точки зрения эксплуатационной отказоустойчивости сети SONET является кольцо. Кольцевые топологии SONET попадают в две основные категории: однонаправленные кольца и двунаправленные кольца. В целом однонаправленные кольца защищают на уровне тракта, в то время как двунаправленные кольца защищают на уровне линии. К сожалению, обсуждение технических деталей работы обеспечивающего отказоустойчивость кольца сети SONET выходит за пределы данной книги. Читатель может обратиться к любому из технических описаний этого предмета или непосредственно к самим стандартам (см. Telcordia TA-496 или TR-1230, либо их ANSI-эквиваленты).
266
Часть ///. Телефонные сети общего пользованм
Если говорить кратко, то обеспечивающее отказоустойчивость кольце SONET является замкнутым по кругу набором двухточечных каналов связи между мультиплексорами ввода/вывода. В условиях нормальной работ трафик следует по кольцу в одном направлении (или дублируется и следуя по кольцу в обоих направлениях). Если узел неисправен или выявлен раз рыв оптоволоконного кабеля, трафик направляется по кольцу в обратном направлении до его места назначения (или приемником принимается оставшийся дублирующий сигнал). В любом случае кольцо может сохранял работоспособность, несмотря на выход из строя узла или неисправность и нала передачи. Время восстановления работоспособности для любой коль цевой топологии обычно составляет менее 50 мс. Чтобы быть справедливыми, следует отметить, что недостатком архитектурв защитного кольца SONET/SDH является неэффективность. При любых ус ловиях 50% доступной пропускной способности кольца должны быть заре зервированы на случай неисправности. В случае двунаправленных колеи пропускная способность, удерживаемая в резерве, может быть предложен (по низкой цене) клиентам, которые могут обойтись без предоставлении абсолютной гарантии сервиса. Интересно, что организации, такие как ери ние школы, имеют возможность воспользоваться преимуществами таив сервисов сети SONET. (Если кто-нибудь предложил бы вам негарантиро ванный (но в реальности почти безупречный) сервис DS-3 со скоростям коммутируемого доступа, вероятно, вы бы приняли это предложение и были счастливы.)
Функционирование, администрирование, обслуживание и обеспечение (ОАМ&Р) SONET Обычно неисправность канала передачи по металлическим проводника» (такого как Т1) требует его отключения для выполнения операций тестирования и восстановления. Вспомните, что эти сети изначально разрабатыва лись для применения в среде межстанционных магистральных линий, где предполагается присутствие достаточных резервных возможностей на случав выхода из строя отдельного канала связи между центральными телефонны ми станциями. В результате возможности не нарушающих работу канал» средств тестирования и технического обслуживания в первых проводных металлических сетях передачи были очень скромными. Фактически до вве дения формата расширенного суперкадра в технологию Т1 пропускная спо собность, доступная для обмена управляющей информацией между узлам! сети и управляющими системами, была небольшой. Встроенные каналы управления (EОC, Embedded Operation Channel) являются жизненно важными для поддержки обеспечения удаленных сервисов, управления сервисами в реальном времени и быстрого исправления неисправностей сети. И опять же разработчики сети SONET понимали, что для сокращения эксплуатационных затрат операторов связи и увеличения степени удовлетво-
Глава 10. Передача
267
ренности клиентов сервисом новые оптические протоколы должны иметь развитые возможности ОАМ&Р (Operations, Administration, Maintenance and Provisioning; функционирование, администрирование, обслуживание и обеспечение) — отсюда присутствие в сетях SONET служебных каналов передачи данных (DCC, Data Communications Channel) на уровнях секции и линии. Сложив вместе каналы DCC на уровне секции и DCC на уровне линии, мы видим, что не менее чем 768 Кбит/с (половина Т1) было выделено для использования в качестве встроенного информационного канала для управления потоком данных. Кроме того, стандартный набор сообщений, связанный с операциями управления через каналы DCC, теоретически позволяет осуществлять сквозное управление в больших сетях SONET, в состав которых входит оборудование от множества разных производителей. Прочие возможности QAM&P сетей SONET включают счетчики BIP-8, встроенные в уровни секции, линии и тракта. Присутствие функции BIP-8 на каждом из уровней SONET помогает техническому персоналу точно определять место, в котором происходит ухудшение сигнала в отдельно взятом участке сети SONET. И, наконец, другие байты служебной информации сети SONET (такие как байты целостности тракта [path continuity] и состояния тракта [path status]) помогают в управлении инфраструктурой SONET. Разработчики SONET/SDH сумели обойти большую часть недостатков, связанных с более старыми проводными металлическими системами передачи. К таким недостаткам можно отнести: несовместимость в глобальных масштабах, сравнительно низкие скорости передачи данных, сложные функции управления пропускной способностью, слабые возможности ОАМ&Р и отсутствие отказоустойчивости. Помимо этого сети SONET/SDH преодолели недостатки, имевшие место в более старых асинхронных оптоволоконных системах передачи (такие как отсутствие стандартизованных оптических промежуточных соединяющих отрезков).
Аналоговые оптические системы передачи Потребность в пропускной способности магистральных сетей передачи в последнее десятилетие стремительно росла. Причины этого роста разнообразны, но в большинстве своем они вызваны использованием стека протоколов TCP/IP в Интернет и в корпоративных сетях интранет и экстранет. Потребность в пропускной способности растет настолько стремительно, что сеть SONET, фактически, не может масштабироваться достаточно быстро, чтобы удовлетворить этот рост. Многие современные источники утверждают, что потребность в пропускной способности на настоящий момент удваивается каждые девять месяцев! Одним из решений проблемы "истощения пропускной способности" является установка дополнительного оптоволоконного кабеля. Но даже в случаях,
Часть III. Телефонные сети общего пользовании]
268
когда кабель может быть проложен, такая схема является слишком дорогой, Было установлено, что стоимость ввода в эксплуатацию новой подземной оптоволоконной трассы варьируется от $75 000 до. $250 000 на линейную милю (1609 м), в зависимости от географии. Другим решением для удовлетворения потребности в дополнительной информационной емкости магистральных сетей является внедрение технологии, которая может упаковать больше информации в пропускную способность, существующих оптоволоконных трасс. Это в точности то, что может обеспечить и делает спектральное разделение WDM. Поэтому не удивительно, что в последнее время популярность технологии WDM растет.
Спектральное разделение Спектральное разделение WDM (Wavelength-Division Multiplexing) является формой частотного разделения. В отличие от более старых FDM-систем, которые осуществляли передачу по металлической среде в нижней части электромагнитного спектра, системы WDM работают с оптоволоконной средой передачи, используя инфракрасную область спектра (см. главу 4, рис. 4.6). Рис. 10.12 иллюстрирует процесс WDM. Отдельные входные оптические волокна
[>. = лямбда = длина волны| Рис. 10.12. Процесс спектрального разделения
На входе процесса WDM каждый сигнал, который должен быть передан (например, сигнал SONET), назначается для модуляции отдельному лазеру. 1 Каждый лазер излучает сигнал на своей отличной от других длине волны (X, произносится "лямбда"), например, в диапазоне частот от 191,1 до 196,5 ТГц (в окне прозрачности кварцевого волокна в области длин волн около 1550 нм). Лазеры выбираются таким образом, чтобы интервал между частотами был постоянным (в современных WDM-системах этот интервал, как правило, составляет 50 ГГц). Посредством мультиплексирования выходные сигналы лазеров объединяются в одном оптическом волокне. Таким образом, 4-канальная система WDM может мультиплексировать, например, четыре потока данных ОС-48 в одно оптическое волокно, позволяя увели-
Глава 10. Передача
269
чить пропускную способность системы в четыре раза. Подобно этому 16-канальная WDM-система может поддерживать шестнадцатикратное уве-личение пропускной способности, не прибегая для этого к прокладке нового оптоволоконного кабеля. Современные WDM-системы могут переносить сотни каналов. Из-за высокой плотности каналов такие системы обозначаются как DWDM-системы (Dense Wavelength Division Multiplexing, плотное мультиплексирование по дайнам волн). Хотя это и не является общепринятым соглашением относительно терминологии, авторы данной книги считают системы, которые поддерживают 16 каналов (длин волны) или меньше, WDM-системами, а те, что поддерживают более 16 каналов, DWDM-системами. С увеличением плотности каналов в будущем мы можем ожидать появления дополнительных терминологических различий. Простое сравнение SONET с использованием технологии DWDM и без нее иллюстрирует впечатляющую мощь DWDM. В системе SONET OC-48 без применения DWDM одно оптическое волокно может обеспечивать пропускную способность 2,48832 Гбит/с. С внедрением в 100-канальной DWDMсистемы то же самое волокно может переносить поток данных со скоростью 248,832 Гбит/с! Кроме того, для реализации такой пропускной способности не требуется прокладки дополнительного оптоволоконного кабеля. Оценка с запасом стоимости внедрения DWDM (использующая в качестве эталона 80-канальную систему) указывает, что стоимость DWDM составляет порядка $6000 на милю, т. е. иначе на 1609 м (для сравнения стоимость прокладки нового оптоволоконного кабеля может составлять до $250 000 на милю).
Анатомия участка WDM/DWDM На рис. 10.13 показаны компоненты участка WDM/DWDM. На каждом конце участка находится терминальный мультиплексор DWDM. Эти мультиплексоры обеспечивают распределение сигналов по определенным длинам волн (X), используемым для транспортировки через систему. В тракт между терминальными мультиплексорами могут включаться оптические .мультиплексоры ввода/вывода (OADM, Optical Add/Drop Multiplexer). OADM поддерживает функции ввода/вывода на различных длинах волн. Вдоль участка на некотором расстоянии друг от друга могут располагаться оптические усилители. Они обеспечивают повышение уровня оптического сигнала, который подобно любым другим сигналам ослабевает при прохождении по оптоволоконной среде передачи. В настоящее время расстояние между оптическими усилителями на участке WDM/DWDM составляет порядка 120 км, хотя при использовании мощных лазеров могут достигаться намного большие расстояния. Внимательный читатель может заинтересоваться, почему в системах WDM используется усиление, а не восстановление сигнала? Кроме того, если в
270
Часть III. Телефонные сети общего пользования
таких системах используются усилители, то как решаются проблемы шума, характерные для схем усиления электрических сигналов?
Ранее в этой главе мы установили, что по мере того как при передаче на большое расстояние широкополосный сигнал усиливается большое количество раз, шум имеет тенденцию аккумулироваться до той точки, когда сигнал больше не различим среди шума. Однако мы обсуждали проводные металлические FDM-системы. Металлические системы по своей природе очень восприимчивы к шумам в форме электромагнитных помех. Оптоволоконные системы с другой стороны почти не подвержены влиянию электромагнитных возмущений, поэтому проблемы шума для оптической области не так актуальны. Фактически усиление в оптических WDM-системах не только желательно, оно явилось основой для практического внедрения таких систем.
EDFA: основа рентабельности WDM/DWOM Разработка оптического усиления была критически важным аспектом для коммерческого успеха систем со спектральным разделением WDM. В узкополосной оптической системе мультиплексирования (такой как SONET) затухающие сигналы требуют восстановления через определенные интервалы. В месторасположении повторителя оптические сигналы конвертируются в электрические сигналы для осуществления процесса регенерации. После регенерации электрические сигналы преобразуются обратно в оптические сигналы и передаются в выходное оптическое волокно. Ранее мы уже упоминали это двойное преобразование как О-Е-О (оптический-электрический-оптический). Смысл упоминания этого здесь в том, что в месторасположении каждого узла (повторители и мультиплексоры) на выходе процесса О-Е-О требуется наличие лазера. Стоимость таких лазеров обычно составляет тысячи долларов. В системе с одной длиной волны, такой как SONET, необходимость в присутствии лазера в каждом узле не является значительным экономическим препятствием для ее внедрения. Теперь, однако, представьте использование процесса восстановления сигнала в 100-канальной DWDM-системе. В каждом узле (включая восстановители сигнала) будет требоваться наличие
Глава /0. Передача
271
100 лазеров. Более того, т. к. расстояние между повторителями не так уж велико (порядка 50 км) для довольно длинного участка потребуются тысячи лазеров (стоимостью в миллионы долларов). Очевидно, что функция О-Е-О преобразования сигнала должна быть исключена или сведена к минимуму, чтобы WDM и DWDM были коммерчески жизнеспособными технологиями. Когда для передачи по одному оптоволокну используется множество волн разной длины, то может наблюдаться интересный эффект. Энергия волн короткой длины перетекает в более длинные волны, обеспечивая их усиление. Сначала рассматриваемый как искажение в системах передачи с множеством волн разной длины этот эффект "вынужденного комбинационного рассеяния" стал основой современной технологии оптического усиления. Вначале 1960-х Элиас Снитзер (Elias Snitzer), в то время работавший в компании American Optical, Inc., открыл, что если часть оптоволокна "легирована" редкоземельным элементом неодимом, эффект комбинационного рассеяния усиливается. В середине 80-х Дэвид Пэйн (David Payne) во время работы в университете Саутгемптона в Великобритании обнаружил, что легированное редкоземельным элементом эрбием оптоволокно усиливает эффект комбинационного рассеяния в районе 1500 нм. Интересно, что этот диапазон соответствует полосе частот, в которой работают системы WDM/DWDM. Вскоре был разработан легированный эрбием оптоволоконный усилитель (EDFA, Erbuim-Doped Fiber Amplifier). На рис. 10.14 показано схематическое представление усилителя EDFA. Ослабленные сигналы на длине волны около 1550 нм поступают на вход EDFA. По мере прохождения сигнала через легированный эрбием участок оптоволокна энергия от более коротковолнового, чем полезный сигнал лазера накачки (980 нм), обеспечивает усиление полезного сигнала. Частота накачки удаляется из выходного сигнала усилителя посредством оптической развязки, чтобы оставить на выходе EDFA только усиленный оригинальный входной сигнал. Отметим, что эффект усиления EDFA является широкополосным. То есть один EDFA может усиливать широкий диапазон частот сигналов. В таком случае усилитель EDFA представляет собой решение проблемы затухания в сетях с использованием спектрального разделения WDM/DWDM. Усилитель EDFA оказал сильное влияние на разработку технологии WDM/DWDM. Во-первых, он во многих случаях исключает необходимость применения регенераторов сигнала, расположенных через короткие интервалы на протяжении всего участка со спектральным разделением WDM. Расстояние между усилителями EDFA в современных WDM-сетях составляет порядка 120 км. Сигнал может проходить до 8 таких усилителей, прежде чем потребуется его регенерация. Поэтому расстояние между регенераторами при использовании усилителей EDFA увеличивается до 1000 км. Работа, осуществляемая сегодня в оптических лабораториях, позволяет предположить, что с использованием сочетания мощных лазеров и усовершенство-
272
Часть III. Телефонные сети общего пользований
ванных оптических усилителей достижимо расстояние между регенератора ми в 5000 км! Поэтому предположение, что возможно появление подводных оптических трасс, которым не понадобится какая-либо регенерация сигнала, не является надуманным. Вдобавок усилитель EDFA представляет собой исключительно оптическое решение проблемы затухания. Хотя для работы лазера накачки в EDFA требуется электроэнергия, О-Е-О преобразование полезного сигнала в процессе усиления не осуществляется. Поиск способа расширить полностью оптические технологии, используемые в усилителе EDFA, на другие типы оборудования передачи со спектральным разделением WDM/DWDM (такие как мультиплексоры ввода/вывода и кроссконнекторы) может привести к новому золотому веку сетей передачи информации.
Рождение оптической сети Если акроним SONET раскрыть, то мы получим "Synchronous Optical Network" (синхронная оптическая сеть). Несмотря на то, что автор данной книги полностью согласен с классификацией SONET как синхронной сети, он будет громко спорить относительно того, что SONET является чисто оптической сетью. Как было установлено ранее, манипуляции с сигналом в узлах SONET выполняются в электрической области. В таком случае SONET более правильно считать электрической сетью, которая для передачи использует оптоволоконную среду. Разработка усилителя EDFA может рассматриваться как первый шаг на пути развертывания действительно оптической сети. В этом контексте "оптическая" означает, что все оборудование сети является оптическим. Исключая необходимость осуществления в промежуточных узлах (усилителях) пре-
Глава 10, Передача
273
образования О-Е-О, усилитель EDFA формирует основу для истинно оптической сети. В настоящее время некоторые оптические мультиплексоры ввода/вывода могут функционировать, не прибегая к преобразованию О-Е-О. Используя технологию, когда в сердцевине волоконного световода формируется дифракционная решетка, оптические мультиплексоры ввода/вывода могут вводить и выводить оптические сигналы различных длин волн без осуществления О-Е-О преобразования. Далее на горизонте находится полностью оптическая коммутация, в которой кросс-коммутация сигналов различных длин волн осуществляется с использованием одной из нескольких конкурирующих технологий. Многообещающей в этом смысле является технология микроэлектромеханических систем (MEMS, Micro-Electro-Mechanical Systems). В основанном на технологии систем MEMS подходе крошечные подвижные зеркала используются для направления отдельных длин волн сквозь матрицу кросс-коммутации. Другой метод использует технологию управления формированием пузырьков в жидкокристаллическом материале для коммутации отдельных длин волн между входными и выходными портами. Развитие этих технологий приведет к росту пропускной способности будущих оптических сетей. Это в свою очередь породит предложение разнообразных новых оптических сервисов (таких как оптические виртуальные частные сети, предоставление пропускной способности по требованию и оптическая маршрутизация), которые будут отвечать требованиям пользователей к пропускной способности каналов. Время, когда все это станет частью промышленной технологии передачи, будет действительно выдающимся.
Резюме Рис. 10.15 обобщает содержимое этой главы. На рисунке показано то, как обсуждаемые в этой главе технологии передачи информации комбинируются для формирования современной телекоммуникационной сети, в которой каждая технология является целесообразной и экономически эффективной. В настоящее время технологии проводных металлических систем передачи наиболее часто используются для организации доступа к сети. Поэтому клиенты с офисными телефонными станциями (РВХ) могут использовать сервис DS-1 (предоставляемый по каналу Т1 или при помощи других средств, таких как HDSL) для получения доступа к коммутируемой телефонной сети или объединения с другими станциями РВХ, используя каналы связи "точка-точка". Когда потребительский сервис DS-1 достигает центральной телефонной станции оператора связи в крупном городе, он, как правило, мультиплекси-
274
Часть III. Телефонные сети общего пользования
руется в канал передачи сети SONET. Этот процесс детально описан в этой главе. Для передачи на дальние расстояния между крупными городами, оператор часто мультиплексирует потоки данных сети SONET (содержащие клиентские сервисы DS-l),s используя технологию спектрального разделения WDM. Как было установлено в этой главе, технология спектрального разделения WDM позволяет оператору связи легко и без больших затрат увеличить пропускную способность канала, не прибегая к прокладке нового оптоволоконного кабеля. Эта глава содержит огромное количество информации. Мы начали ее с обсуждения технологии мультиплексирования с частотным разделением FDM и закончили рассмотрением, вы только подумайте, технологии WDM, подобной все той же FDM! Данная глава снова доказывает, что в действительности "ничто не ново под луной".
ГЛАВА 11
Коммутация в PSTN До появления Интернета единственной действительно интернациональной сетью передачи данных была коммутируемая телефонная сеть общего пользования (PSTN, Public Switched Telephony Network). Сеть PSTN маршрутизировала и осуществляла доставку телефонных звонков, используя коммутаторы каналов, история которых своими корнями уходит в конец XIX века. 12 марта 1889 года предприниматель из Канзас-Сити Алмон Строугер (Almon В. Strowger) выставил свою заявку на получение патента для первого коммерческого телефонного коммутатора. С того времени системы коммутации породили две "науки": науку, лежащую в основе развития аппаратных и программных технологий, формирующих архитектуру самих коммутационных систем, и инженерную науку, которая используется для оценки размеров этих коммутационных систем. Такие оценки трафика или его проектирование позволяют всем пользователям иметь равноправный доступ к каналам систем коммутации. В данной главе мы исследуем эти области науки.
Проектирование трафика Этот раздел включает обсуждение моделей, используемых для проектирования трафика, и проблем, для решения которых они были разработаны. В эти модели включены концепции для оценки размеров систем постановки в очередь (ожидания) и систем блокирования телефонных вызовов (сигнал занято). Многие системы, с которыми мы сталкиваемся ежедневно, чувствительны к количеству проходящего через них трафика. Эта чувствительность отражается на типе получаемого нами сервиса. Хотя эти системы разработаны ^для обслуживания определенного количества трафика, не существует систем, готовых к работе с любым типом трафика или всем трафиком одновременно. Скорее системы предполагают, что не все захотят воспользоваться их
276
Часть III. Телефонные сети общего пользования
услугами в одно и то же время. Проектирование трафика является практикой разработки таких систем, чтобы они могли обслуживать соответствующую нагрузку. Рассмотрим, например, автомагистраль, которая очень чувствительна к интенсивности трафика. Если нагрузка, вызываемая трафиком, небольшая, то каждый может проехать быстро. Если трафик плотный, то мы сталкиваемся с задержками. Похожим образом супермаркеты чувствительны к количеству покупателей. По мере того как проходы и очереди в кассу становятся многолюдными, мы сталкиваемся с задержками, т. к. покупатели становятся в очередь в ожидании обслуживания. Чем длиннее очередь, тем продолжительнее задержки в ожидании достижения успеха. Такие системы называются системами с организацией очередей (queuing system). Телефонные системы, однако, ведут себя в принципиально иной манере. В телефонной сети, если клиент сталкивается с ситуацией "все линии заняты", звонок снимается и звонящему выдается уведомление об этом. Не имеет значения, как долго звонящий ждет, он никогда не будет подключен к желаемому абоненту, пока не повесит трубку и не позвонит снова. Такие системы называются системами блокирования (blocking system), потому что если нет линии, доступной для обслуживания клиентского звонка, его "трафик" блокируется.
Решение связанных с трафиком проблем Ответ на вызванные трафиком проблемы прост: предоставить больше ресурсов, чем кто-либо может пожелать. Для систем автомагистралей это означает больше дорог или больше полос у уже существующих дорог. Для супермаркетов это означает большее количество работающих касс. В телефонных системах это означает большее количество коммутационного оборудования и магистральных линий связи. Однако предоставление необходимых аппаратных средств может быть нелегким делом. Все мы знаем, как много времени и средств требуется для решения проблемы автомобильного трафика. Проблема же супермаркета может быть не так сложна, т. к. она может просто означать планирование выхода на работу в часы пиковых нагрузок дополнительного обслуживающего персонала. Но телефонная сеть больше напоминает систему автодорог, нежели супермаркет, в части того, что предоставление необходимого обеспечения занимает йольше времени и материальных средств, затрачиваемых на заказ, установку и конфигурирование оборудования. Кроме того, должен поддерживаться баланс между хорошим качеством предоставляемых услуг и их стоимостью. Как избыток касс в супермаркете или неиспользуемые автомобильные дороги, так и избыточное телефонное оборудование являются напрасной тратой денег.
Глава 11. Коммутация в PSTN
277
Вкратце, проектирование трафика является практикой предоставления достаточного количества оборудования для обеспечения хорошего сервиса нар'яду со сведением к минимуму общих затрат с тем, чтобы система была рентабельна.
Измерение нагрузки Для выполнения функции проектирования трафика инженеру требуются данные о нагрузке. Телефонное оборудование в значительной степени оснащено измерительной аппаратурой, которая может быть использована для получения таких данных. Одним из измерений нагрузки является количество событий, возникающих за интервал времени, например за час. Событиями, представляющими интерес, могут являться: количество звонков, приходящихся на коммутатор, количество попыток найти свободный канал связи в магистральной группе, идущей к другому коммутатору, или количество не нашедших свободную линию звонков, которые характеризуются как перегрузка. Другим важным измерением трафика является коэффициент загруженности (usage) или количество времени на протяжении часа, в течение которого канал связи или другая часть оборудования были заняты. Измерение коэффициента загруженности осуществляется на выборочной основе. Например, все магистральные линии в группе могут опрашиваться раз в 100 с. Если обнаруживается занятая линия, то считается, что она была занята все 100 с. Это является разумным предположением для такого оборудования, как магистральные линии связи и коммутируемые сети, которые остаются занятыми на периоды в несколько минут пока длится разговор. Однако обычное управляющее оборудование, которое задействуется для обслуживания звонка только на период, длящийся от доли секунды до нескольких секунд, должно опрашиваться намного более часто. В любом случае коэффициент загруженности выражается в сотнях секунд продолжительности звонков, произошедших за час, или CCS (hundred call seconds). Так как в часе содержится 3600 с, коэффициент загруженности оборудования, которое было занято весь час, регистрируется как 36 CCS. Разделив коэффициент загруженности на счетчик событий, инженер может получить значение среднего времени занятости линии или среднюю длину временного интервала занятости части оборудования для каждого события или звонка. V
Совокупность характеризующих трафик данных Инженеры по проектированию трафика ищут данные, на основе которых можно установить постоянное время часа пиковой нагрузки (time consistent busy hour). To есть если счетчики событий указывают на три часа пиковой
278
Часть III. Телефонные сети общего пользования
нагрузки, имеющих место в течение дня, то для сбора данных проектирования будет выбран час с самым высоким средним уровнем загрузки. Если оборудование способно предоставить объективную оценку сервиса на протяжении этого часа пиковой нагрузки, то в сравнении с этой оценкой качество сервиса во все другие часы должно быть лучше. После того как установлен час пиковой нагрузки, данные собираются на протяжении некоторого периода, чтобы предоставить информацию о загрузке. Некоторое оборудование проектируется в расчете на нагрузку в период средней занятости, который состоит из трех месяцев, имеющих наиболее высокие значения уровня трафика в час пиковой нагрузки (данные, относящиеся к этим месяцам, берутся только за выходные дни, т. к. в эти дни трафик меньше). Большая часть управляющей аппаратуры, а также оборудование в пригородно-междугородных станциях проектируется с тем, чтобы справляться с нагрузкой за 10 дней с наибольшим трафиком или за один день с самым высоким уровнем трафика. Если используется проектирование на основе дня пиковой нагрузки, то объективная оценка сервиса будет намного выше (т. к. вместо 5 или 10% звонков, скорее всего, будет блокироваться только 1%). Экстремальное значение, полученное в результате проектирования трафика, иногда используется для определения требуемого для обработки нагрузки оборудования. В этом случае искомым является значение наибольшей загрузки за час для каждого дня. Таким образом, инженеры используют так называемый прыгающий (bouncing) час наибольшей нагрузки, что лучше, чем применение постоянного (time consistent) часа наибольшей нагрузки.
Прогнозирование уровня трафика Собирая данные за период в несколько лет, инженеры могут установить нормализованные числа, которые изменяются предсказуемым образом. Одним из таких чисел является значение CCS/линия, которое может быть определено для коммутируемой сети и оборудования управления телефонной станции. Это значение остается неизменным в течение длительных периодов времени и может быть предсказано. Обычно оно растет линейно, и для предсказания его значения в будущем могут использоваться методы линейной регрессии. Строго растущий уровень интернет-трафика нарушает этот процесс. В некоторых случаях телефонные компании устанавливают отдельные коммутаторы специально для поставщиков услуг сети Интернет (ISP) или, иначе, провайдеров, чтобы избежать подключения этих провайдеров к коммутаторам, обслуживающим домашних и бизнес-клиентов из-за проблем, которые может вызвать интернет-трафик. Числовое обоснование такой установки коммутаторов обсуждается далее в примечании "Провайдеры услуг сети Интернет и проблемы интернет-трафика"этой главы.
Глава 11. Коммутация в PSTN
279
Обеспечение оборудованием . С прогнозированием роста количества линий и значения CCS/линия инженер может точно предсказать загрузку оборудования телефонной станции на несколько лет вперед. Например, он имеет возможность сказать, когда установленное оборудование достигнет пределов своих возможностей и сколько дополнительного оборудования следует установить, чтобы справляться с будущей нагрузкой. Имея эту информацию, можно определить наиболее экономичный план действий, например, следует ли запланировать одну модернизацию, которая предоставит достаточное количество оборудования для успешной работы в течение следующих четырех лет, или лучше запланировать две модернизации, каждая из которых обеспечит двухлетний рост?
Уровень обслуживания Так как чувствительные к интенсивности трафика системы разрабатываются для работы в режиме, отличном от максимальной нагрузки, необходимо располагать средствами измерения качества сервиса, которые позволят инженерам оценить, насколько хорошо функционирует система. Должно быть предоставлено достаточное количество соответствующего оборудования, чтобы оно могло справляться с реальной нагрузкой и обеспечивать определенный уровень обслуживания. В телефонных системах наиболее важным критерием является вероятность задержки в обслуживании или, иными словами, вероятность того, что когда звонок передан компоненту сети (такому как коммутатор, магистральная линия и т. д.) он будет блокирован по причине отсутствия доступного обслуживающего устройства. Обычным требованием к уровню обслуживания в часы наибольшей нагрузки является блокирование не более чем 1 % телефонных вызовов. Некоторое телефонное оборудование, такое как цифровые приемники, позволяет клиентам образовывать очередь в ожидании обслуживания. Для такого оборудования соответствующим измерением уровня обслуживания является вероятность существования определенного процента звонящих, время ожидания которых выходит за пороговую величину. Например, подобным способом .определяется возможность клиентов воспринимать тоновый набор. Типичным уровнем сервиса для цифровых приемников должен быть 0,01% вероятности ожидания более 3 с (задержка тонового набора).
Характеристики телефонного трафика При проектировании телефонного оборудования важно понимать характеристики телефонного трафика с тем, чтобы для обработки предполагаемой нагрузки предоставлялось достаточное количество аппаратуры. Например, если мы обеспечим количество аппаратных средств, достаточное только для
280
Часть III. Телефонные сети общего пользования
обработки нагрузки, возникающей с 3 до 4 часов утра, с требуемым уровнем обслуживания, то, очевидно, что сервис в периоды более интенсивного трафика в дневные и вечерние часы будет очень плохим. Мы знаем на основе опыта, что интенсивность трафика зависит от времени суток, дня недели и месяца. Например, интенсивность местных звонков в зимние месяцы выше, чем в летние. И наоборот, междугородные звонки летом делаются чаще. Трафик в течение дня принимает свои максимальные значения утром, днем и вечером с размерами максимума, зависящими от типа обслуживаемой коммутатором области. Например, пик нагрузки на коммутатор, обслуживающий центр Манхэттена, приходится на 10 и 11 часов утра и от 14 до 15 часов дня, а вечером трафик намного ниже. Ситуация с коммутаторами, обслуживающими жилые дома, может достаточно сильно различаться.
Допущения относительно телефонного трафика Для моделирования поведения телефонных систем используются статистические методы. При создании статистических моделей телефонного трафика инженер должен сделать определенные допущения, которые делают проблему, поддающейся решению. Одним из распространенных принимаемых допущений является то, что трафик поступает от бесконечного числа независимых друг от друга источников, т. е. нагрузка варьируется случайным образом. Однако во многих случаях в телефонии это условие не является истинным (например, нет ничего случайного в трафике, вызванном радио диск-жокеем, который объявил: "Я дам $95 каждому девяносто пятому дозвонившемуся в студию человеку"). Другим набором допущений являются средние значения, которые мы присваиваем параметрам, характеризующим телефонные звонки. Из эмпирических исследований мы знаем, что средняя продолжительность местного звонка составляет от 3 до 5 минут, а средняя длительность междугородного .звонка — порядка 10 минут. Также мы знаем, что среднее количество звонков, приходящихся на одну телефонную линию жилого дома, равно 3,5 звонкам в день. Эти знания используются для прогнозирования будущего информационного трафика. Чтобы определить будущую нагрузку, можно взять эти средние значения и умножить их на прогнозируемое количество линий. Однако если средние значения неожиданно изменятся, то результатом будут проблемы с качеством услуг. Увеличение потока данных в телефонной сети является одним из факторов, вызывающих такие изменения. Например, увеличивающееся использование факсимильных аппаратов сильно сказалось на применяемых средних значениях. Доступ в Интернет также нарушил выстроенные инженерные модели. Используемые корректировки для этих источников трафика приведены в табл. 11.1.
Глава 11. Коммутация в PSTN
281
Таблица 11.1. Современные используемые допущения "Тип соединения
зв^овТдень
Минут на звонок
Провайдеры услуг сети Интернет и проблемы интернет-трафика По мере того как миллионы семей и организаций в США подключаются к Интернету и WWW, появляются все новые провайдеры услуг сети Интернет (ISP), чтобы удовлетворить эту потребность в доступе к Web. В большинстве случаев эти провайдеры ISP предлагают доступ в Интернет на основе коммутируемых местных абонентских линий и магистралей, а затем поток данных передается по выделенным магистральным линиям от операторов связи к точкам присутствия (POP) провайдеров (ISP). В результате поставщики услуг сети Интернет ISP генерируют в коммутируемой телефонной сети общего пользования PSTN все большее количество трафика. К сожалению, большая часть оборудования сети PSTN была разработана в расчете на 3-минутные голосовые вызовы, а сеансы доступа в сеть Интернет обычно длятся намного дольше. Представлялось, что средняя продолжительность сеанса доступа в Интернет составляет порядка шестидесяти минут, но на самом деле требуется намного большее среднее значение продолжительности сеанса. (Один отчет говорит о двухнедельном сеансе доступа в Интернет; местная телефонная компания вручную прервала соединение только для того, чтобы 5-ю минутами позже получить телефонный звонок: "Что случилось с моим доступом в Интернет?") Низкие тарифы, предлагаемые провайдерами (ISP), для многих людей служат очень слабым стимулом к тому, чтобы повесить трубку. В результате другие телефонные вызовы могут быть блокированы в сети PSTN. (Рассказывают истории о том, что вызовы 9-1-1 были блокированы по 1 причине отсутствия доступной емкости коммутатора или исходящей магистральной линии, вызванного увеличившимся использованием сети Интернет соседями.) Когда для соединения с Интернетом используются выделенные каналы, организованные для установки телефонных соединений на небольшие расстояния, влияние на ресурсы сети PSTN может быть значительным. Исследования показали, что использование оборудования сети PSTN провайдерами услуг сети Интернет может быть настолько большим, что загрузка составляет значения от 26 до 28 CCS, что приближается к максимальной возможной загрузке каналов (36 CCS). Для сравнения пиковые нагрузки на канал для голосового трафика составляют скромные 12 CCS, а среднее значение — только 3 CCS. Вдобавок часы пиковой нагрузки на систему сдвигаются со второй половины дня (речь) на поздний вечер (данные). Это привело к росту числа магистралей, который в четыре раза больше, чем предсказанный рост для обычной передачи речи.
282
Часть III. Телефонные сети общего пользования Сегодня основной проблемой для местных операторов связи является вопрос, как бороться с состоянием перегрузки местных коммутаторов, вызванным подключающимися к Интернету абонентами. Наиболее вероятным решением проблемы является вывод трафика Интернет за пределы сети с коммутацией каналов. Технологии, такие как асимметричная цифровая абонентская линия (Asymmetric Digital Subscriber Line, ADSL), предлагают возможности для решения этой проблемы (обсуждение линии ADSL приведено в главе 20). / ---
Применение информации и определение вероятности блокирования вызовов После того как была получена реальная (или предполагаемая) статистика загруженности, эти числа применяются в модели, используемой для определения характеристик оборудования сети PSTN. Основной статистической моделью для проектирования трафика телефонного оборудования является модель отсоединения потерянных вызовов (ВСС, Blocked Calls Cleared). Она используется для оборудования, такого как коммутируемые сети, магистральные линии и служебные каналы. В этой модели клиент, затребовавший сервис и не обнаруживший доступного обслуживающего устройства, отсоединяется от системы. Оценкой уровня обслуживания для вызовов ВСС является вероятность того, что звонок будет потерян при определенной заданной нагрузке. Эта модель также носит название модели Эрланга (Erlang В) по имени ее создателя — датчанина Эгнера Эрланга (Agner Krarup Erlang), который опубликовал в 1909 году свой труд "The Theory of Probabilities and Telephone Conversations" (Теория вероятности и телефонные разговоры). Хотя можно выполнить вычисления для определения вероятности блокирования вызова при заданной определенной нагрузке и количестве обслуживающего оборудования, чтобы упростить задачу и позволить инженеру просто найти требуемую информацию, были разработаны таблицы Эрланга. Инженер использует эти таблицы при первом определении предполагаемой нагрузки на часть оборудования. Затем, зная допустимый уровень обслуживания, он обращается к таблице, чтобы найти количество требуемого в данных условиях обслуживающего оборудования.
Соображения эффективности Одним из интересных феноменов в чувствительных к интенсивности трафика системах является эффективность их функционирования. Например, наличие одной очереди покупателей в бакалейно-гастрономическом магазине в период небольшЪй загрузки может характеризоваться тем, что какое-то время кассир будет свободен, а в какие-то моменты в очереди будут стоять несколько человек. Нагрузка, с которой может справиться один кассир и все еще предоставлять покупателям хороший сервис, является достаточно низкой. По мере роста нагрузки должно увеличиваться число кассиров и
Глава 11. Коммутация в PSTN
283
количество времени, которое каждый из них будет занят работой, чтобы предоставлять покупателям хороший сервис. у
То же самое справедливо и для автомагистралей. Одна четырехполосная дорога может функционировать более эффективно, чем две двухполосные магистрали. Другими словами, одна четырехполосная дорога может обрабатывать большее количество трафика, чем две двухполосные дороги при одинаковой степени задержки. Этот принцип, известный как Закон больших чисел, также справедлив и для телефонных сетей. Магистральные группы и Закон больших чисел Когда в каких-либо целях предметы группируются вместе, то в силу вступает Закон больших чисел. В своей основе этот закон утверждает, что большие группы являются более предсказуемыми, чем маленькие группы, когда дело касается их математических свойств. Чтобы увидеть, почему это так, давайте рассмотрим средний рост людей в группах по 10 и по 100 человек. Если вычислить средний рост для нескольких групп по 10 человек, то будет получено множество вариаций. Одни члены группы могут быть ростом выше 1,8 м, в то время как рост других может быть ниже 1,7 м и т. д. Поэтому результаты могут отклоняться в зависимости от роста небольшой выборки субъектов. Но когда берется группа в 100 человек, измерения будут демонстрировать намного меньший разброс значений, давая результаты, которые приближаются к значению среднего роста для всей популяции людей в целом. В сетях PSTN провайдеры услуг часто используют таблицы трафика Эрланга, чтобы предсказать выраженную в процентах вероятность того, что звонок будет блокирован. Например, уровень обслуживания, известный как Р.05, говорит о том, что будет блокировано только 5% звонков, пытающихся использовать эту магистральную группу, или 1 звонок из 20. Уровень сервиса Р.1 соответствует потере 10% звонков или 1 из 10 и т. д. Эти уровни сервиса включаются в тарифы и контракты и за их соблюдением пристально следят государственные регулирующие органы. Так как большие по размеру магистральные группы могут поддерживать более высокую загрузку, сеть PSTN стремится соединить трафик в большие группы для достижения необходимого уровня сервиса с большей предсказуемостью. Коэффициент занятости магистральной группы В силу существования закона больших чисел коэффициент использования больших магистральных, групп при заданном уровне сервиса, таком как Р0.5, может приближаться' к 100%. Например, магистральная группа из 25 линий может быть загружена на 75,9% и блокировать только 1 звонок из 20, в то время как группа из 200 линий может быть загружена на 94,3%. Большие магистральные группы
284
Часть III. Телефонные сети общего пользования
могут близко подходить к границе своих возможностей, тогда как более мелкие магистральные группы вполне могут увеличить свою активность. Однако этот фактор высокой загрузки больших магистральных групп имеет свою цену. Так как они функционируют близко к границе своих возможностей, большие магистральные группы более чувствительны к увеличению трафика, чем меньшие по размеру. Например, для магистральной группы из 25 линий увеличение трафика на 14,2% приведет 'к удвоению количества блокируемых звонков до 1 из 10 (Р. 1), а в магистральной группе из 200 линий подобный эффект будет получен при увеличении трафика всего лишь на 7,9%. В некоторых случаях увеличение трафика приводит к возрастанию загрузки магистральной группы вдвое. Это снижает уровень сервиса магистральной группы, состоящей из 200 линий, до сервиса Р.5, т. е. из каждых 2 телефонных звонков блокируется 1. Так как уровни сервиса встроены в тарифы и контракты, и за ними наблюдают государственные регулирующие органы, такая деградация качества обслуживания влечет за собой тяжкие последствия. Уровень сервиса затрагивает как провайдеров услуг, так и клиентов. Например, сразу после землетрясения в Калифорнии в 1989 году трафик сети PSTN разительно увеличился. В результате друзья и члены семей пытались дозвониться друг до друга в/или из Сан-Франциско, создавая заторы в телефонной сети, и многие из них столкнулись с занятыми линиями. В крупных городах дополнительный трафик в больших магистральных группах может быстро перегрузить магистральную сеть. Однако в мелких городках с ограниченными размерами магистральных групп такое же увеличение трафика приведет к намного меньшему ухудшению уровня сервиса. Более высокая эффективность больших магистральных групп привела к появлению по всей стране больших узловых коммутирующих телефонных станций (коммутирующих магистраль с магистралью). Когда одна из этих узловых станций в Хинсдэйле, штат Иллинойс, сгорела, многие магистрали не могли работать, и увеличившийся на альтернативных маршрутах трафик быстро заблокировал большое количество передаваемых по ним телефонных вызовов.
Управление сетью Проектировщик трафика должен пытаться достигнуть баланса между хорошим сервисом и низкой ценой. Если перегрузка в одной части сети остается бесконтрольной, то она может распространиться и на другие области, находящиеся на значительном удалении от ее источника. Такие ситуации могут поставить сеть "на колени". Чтобы бороться с этими обстоятельствами, необходимо активное управление трафиком и ресурсами сети. С этой целью используются два типа сетевого управления: защитное и расширенное.
Глава 11. Коммутация в PSTN
285
Защитное управление заключается в осуществлении каким-либо образом ограничения трафика. Например, в условиях перегрузки коммутатор может автоматически прекратить повторные попытки установки соединения, если первая попытка проложить маршрут через коммутатор была неудачной. Другой тип управления используется в случаях аварий. В подобных ситуациях трафик в подверженной аварии области ограничивается, тем самым предпринимаются попытки сохранить ресурсы телефонной сети свободными, чтобы позволить осуществлять из этой зоны исходящие вызовы. Это легко делается в современных коммутаторах, которые могут быть обучены пропускать в зону, например, только 90% звонков при получении оповещения "все-магистрали-заняты". Это приводит к эффекту ограничения трафика вблизи его источника, что тем самым предохраняет коммутаторы, расположенные в зоне вызываемого абонента, от состояния перегрузки. Специальные случаи Имеют место ситуации, которые выражаются в резком росте нагрузки на сеть, связанной с увеличением трафика. Некоторые из них, такие как нагрузка, вызванная телефонными звонками в Рождество, можно предвидеть. Очевидно, что неразумно предоставлять достаточное количество оборудования для того, чтобы приноравливаться к таким крайним случаям, т. к. в остальное время года большая его часть будет пребывать в бездействии. Несмотря на это, устройства управления должны справляться с перегрузкой в такие тяжелые дни. Другие ситуации, такие как стихийные бедствия, вызывают фокусированные вызовы. Результирующий объем трафика не может быть предугадан, и к нему невозможно подстроиться, результатом этого будет перегрузка. Расширенное управление может предприниматься для лучшего использования доступных ресурсов сети. Например, трафик между Нью-Йорком и Майами обычно направляется по магистральным линиям, непосредственно соединяющим эти два города. Однако в случае большой нагрузки, например, вызванной трафиком в Рождественское утро, устройства управления могут направить часть трафика по магистралям, идущим к коммутаторам, находящимся на западе Соединенных Штатов. В это время суток такие коммутаторы практически не загружены из-за трехчасовой разницы во времени. Результатом такого типа активного управления является более высокий уровень сервиса в периоды перегрузки.
Коммутация трафика До сих пор в этой главе мы обсуждали вопросы проектирования, которое необходимо для определения размеров, моделирования и управления системой коммутации сети PSTN, включающей в себя абонентские линии, магистрали и коммутаторы. Чтобы добавить к этому некоторую основу для рассмотрения архитектуры современных механизмов коммутации, здесь представлен краткий экскурс в историю архитектур коммутаторов.
286
Часть III. Телефонные сети общего пользования
Задачей коммутации является обеспечение обмена информацией без необходимости наличия прямого канала связи между двумя телефонными станциями. Вместо этого каждой станции дается канал связи с коммутируемой сетью, и на сеть возлагается- задача доставки информации. Ранее, в главе 6, рассматривались коммутация каналов и коммутация пакетов. Вспомните, коммутация каналов устанавливает сквозное соединение между двумя станциями. Канал связи является выделенным для использования станциями на время продолжения разговора, и после установки не вносит задержек в передачу информации за исключением задержки распространения сигнала по каналу. Этот тип коммутации был разработан для голосовой телефонии. В отличие от него коммутация пакетов была разработана для передачи данных, и полоса пропускания выделяется только тогда, когда она необходима для передачи информации. В этой главе наше внимание сосредоточено на устройстве коммутаторов каналов для сети PSTN.
Требования коммутации каналов Ниже приведены три требования, которым должны удовлетворять коммутаторы каналов. П Устанавливать соединения в сети между двумя ее частями, которые желают обмениваться информацией. Это соединение должно быть выделенным для этих двух частей и существовать на протяжении всего звонка, чтобы была гарантия того, что во время разговора не возникают задержки. П Принимать, сохранять и передавать сигнальную информацию, такую как набранные цифры, звонки или другие звуковые сигналы и записанные сообщения. Сигнальная информация может передаваться по тому же тракту, что используется для передачи разговора, однако при использовании этого метода, известного как внутриполосная сигнализация (in-band signaling), возникают проблемы. Теперь передача сигналов (по крайней мере, между коммутаторами), как правило, осуществляется по отдельному каналу с использованием внеполосной сигнализации (out of-band signaling). П Выполнять маршрутизацию и трансляцию телефонных вызовов, основываясь на полученной сигнальной информации. Следовательно, коммутатор должен использовать набранные цифры для определения того, где находится вызываемый абонент и какой маршрут будет являться наиболее эффективным для достижения этого узла связи. V,
Структура коммутатора
Коммутаторы состоят из трех основных компонентов: коммутируемой сети, функции управления и интерфейсов во внешний мир (таких как абонентские линии и магистрали).
Глава 11. Коммутация в PSTN
267
О Коммутируемая сеть является компонентом, в котором устанавливаются соединения на основе коммутации каналов. Другими словами, сеть пре* доставляет двум станциям голосовой канал через коммутатор. О Блок управления является частью коммутатора, которая интерпретирует сигнальную информацию, выполняет функции маршрутизации и трансляции, а также указывает коммутируемой сети, как установить канал между интерфейсными блоками. П Интерфейсы реализуют функции передачи сигнальной информации между коммутаторами, а также между коммутатором и абонентом. Помимо этого они ограничивают проводные и беспроводные каналы связи. Если обратить внимание только на часть телефонной станции, относящуюся к коммутируемой сети, то можно выделить два типа сетей: коммутации с пространственным разделением и коммутации с временным разделением. Коммутация с пространственным разделением обеспечивает отдельные двух- и четырехпроводные каналы между станциями. Это разделение каналов "в пространстве" для каждого разговора дало название данному методу. Во времена ручных коммутаторов операторы обеспечивали коммутацию с пространственным разделением вручную, соединяя разные пары проводов и, таким образом, предоставляя голосовой канал. Позднее коммутацию с разделением в пространстве стали выполнять электромеханические коммутаторы. Альтернативным способом обеспечения соединения через коммутируемую сеть является коммутация с разделением времени, при которой множество пар станций совместно используют канал связи в дискретные интервалы времени. Этот тип коммутации требует, чтобы аналоговый голосовой сигнал был переведен в цифровую форму. После этого множество образцов голосового сигнала перемежаются в процессе коммутации.
Цифровая коммутация с разделением времени: TSI, TMS и ТМТ Реализация коммутируемой сети с разделением по времени представлена коммутатором временных интервалов (TSI, Time Slot Interchanger), полупроводниковым устройством которое выполняет коммутацию оцифрованной речи между входами и выходами. Ручные коммутаторы: История В начале 1990-х годощ, прекратил свою работу последний предоставлявший коммерческие услуги ручной коммутатор. Подобная технология использовалась в ручных коммутаторах на протяжении более чем 100 лет. Ее концепция проста: линии и магистрали заканчиваются в ручном коммутаторе. Каждой магистрали или линии предоставлена способность подавать оператору сигнал о поступлении запроса на обслуживание. Двумя популярными схемами
288
Часть III. Телефонные сети общего пользования сигнализации были работа от аккумулятора и вызов по звонку. В обычной работе от аккумулятора рычажный переключатель телефонного аппарата устанавливал соединение и передавал энергию от аккумулятора. Эта энергия активировала индикатор, который предупреждал оператора о входящем звонке. Когда телефонная трубка возвращалась на рычаг, соединение обрывалось и индикатор гас. В операциях вызова по звонку в телефонном аппарате использовался индуктор, формирующий оповещающий звонок. Входящий вызов заставлял звенеть колокольчик, предупреждая оператора. (Отметим, что эта система сигнализации используется и по сей день в современных телефонных системах для оповещения о поступлении входящего вызова). Управление и маршрутизация в этих ручных коммутаторах выполнялась человеком. В конечном счете, были созданы первые автоматические механические коммутаторы. Согласно легенде это произошло благодаря бизнесмену небольшого городка, который был недоволен привычкой местного оператора делать ошибки во время маршрутизации звонков. Представляете, этот оператор был супругой конкурента по бизнесу в этом маленьком городке и иногда неправильно направлял телефонные вызовы конкурента мужа. Изобретение бизнесмена позволило звонящему, а не оператору, определять вызываемого абонента. Каждый телефонный аппарат был оборудован наборным диском, который отправлял цифры (импульсы подключения/отсоединения аккумулятора). Каждый представляющий цифру импульс продвигал соединение в коммутаторе на один "шаг". Каждый шаг был релейным соединением с другим телефоном. Такое устройство шагового коммутатора было преобладающей архитектурой коммутаторов, используемой на протяжении 1960-х годов. Но по мере развития технологий кремниевых приборов сеть с механической шаговой коммутацией была замещена полупроводниковой сетью похожего устройства. Вместо реле, создающих соединения для голосового канала, соединение создает устройство, названное полупроводниковым координатным переключателем.
На рис. 11.1 изображен коммутатор временных интервалов (TSI), который поддерживает по шесть линий на входе и выходе. Подключенные линии к коммутатору TSI являются интерфейсами, которые конвертируют аналоговый голосовой сигнал в цифровой поток битов для осуществления дальнейшей коммутации, а затем на выходе преобразуют его обратно в аналоговую форму. Коммутатор TSI состоит из двух буферов, которые являются просто микросхемами памяти, контроллера, представляющего собой микропроцессор, и карты коммутации, показывающей, какие входы и с какими выходами должны быть соединены. Коммутатор TSI оцифровывает голосовые сигналы в каждой входящей линии и помещает их во входной буфер каждого временного слота. Затем контроллер использует "карту коммутации для определения, в какой из выходных буферов должен поступить каждый из этих голосовых сигналов. После этого выходной интерфейс помещает каждый преобразованный сигнал после цифро-аналогового преобразования в соответствующую ему выходную линию.
Глава 11. Коммутация в PSTN
289
Рис. 11.1. Коммутатор TSI, поддерживающий по шесть линий на входе и выходе
Вы, вероятно, можете предположить, что у каждого элемента коммутатора существует максимальный размер и это, конечно же, справедливо для коммутатора TSI. Количество поддерживаемых линий ограничено по причине существования ограничения на количество голосовых сигналов, которые могут чередоваться в каждом временном слоте — порядка 256 линий на один коммутатор TS1. Но т. к. коммутаторы должны работать с десятками тысяч линий, необходимо задействовать множество подобных коммутаторов и соответствующий механизм для их соединения, что позволит увеличить обрабатываемую нагрузку. Эта функция реализуется коммутатором с временным разделением (TMS, Time-Multiplexed Switch). TMS является быстро реконфигурируемым 'полупроводниковым пространственным коммутатором. Он позволяет пересылать голосовые сигналы от одного коммутатора TSI к другому и может переконфигурироваться порядка 256 раз в каждом временном слоте (1/8000 с) для того, чтобы позволить парам коммутаторов TS1 соединиться и обменяться между собой сигналами. ЮЗак. 653
290
Часть III. Телефонные сети общего пользования
Современные цифровые коммутаторы используют как TSI, так и TMS или эквивалентные им устройства в качестве блоков для конструирования частей коммутирующей сети. Эти устройства могут по-разному комбинироваться для создания высокоскоростной сети с низкой вероятностью блокирования вызовов. Обычной схемой является временной-пространственно-временной коммутатор (TST, time-space-time), который использует коммутатор TSI, после чего следует TMS, а за ним идет еще один TSI. Цифровые телефонные станции 5ESS компании Lucent Technologies и AXE фирмы Ericcson являются TST-коммутаторами. Цифровая телефонная станция DMS компании Nortel Networks является TSTS-коммутатором, а система EWSD компании Siemens еще более уникальна. Эта система использует TST-конструкцию в своих небольших конфигурациях и усиливается пространственными коммутаторами для формирования TSST- и TSSST-коммутаторов, работающих с все большими и большими объемами линий. Некоторые из этих коммутаторов обсуждаются далее в разд. "Примеры цифровых коммутаторов и требования к ним " настоящей главы.
Устройство управления коммутатора Устройство управления коммутатора выполняет функции маршрутизации и трансляции, служащие для идентификации портов, которые должны быть соединены, а затем отдает сети команду установить соединение. Оно также следит за состоянием соединений в процессе разговора и закрывает соединения после того, как он закончен. Устройство управления также реализует функцию контроля с целью проверки правильности функционирования коммутатора. Для этой цели оно проводит диагностику в периоды низкой интенсивности трафика и позволяет обслуживающему персоналу иметь доступ для осуществления тестирования. Монтажная логика и программное управление Монтажная логика и программное управление являются двумя распространенными способами реализации управления коммутаторами. Элемент управления монтажной логики использовался в старых коммутаторах, таких как #5 Cross-bar (5XB). Этот тип управления сложен в реализации и еще сложнее в реконфигурации. Современные коммутаторы задействуют в качестве элемента управления цифровую вычислительную машину, а чтобы она вела себя как коммутатор, используется соответствующая программа. О таких коммутаторах говорят, что они имеют программное управление. В памяти хранятся два типа ислользуемых программой данных. Первым типом данных являются трансляции (translations), представляющие собой базу данных, идентифицирующую все ресурсы коммутатора (например, линии, магистрали и их адреса — ап-
Глава 11. Коммутация в PSTN
291
паратные номера линий и телефонные номера, класс услуг и т. д.)- Хранимая информация транзитных звонков является вторым типом данных, она содержит временную информацию о каждом протекающем звонке. Программное обеспечение для специальных услуг, таких как Centrex, ожидание или перенаправление звонка может быть установлено отдельно от программы реализации общих услуг. Поэтому каждый коммутатор нуждается только в программном обеспечении, необходимом для выполнения его собственных функций. Существует множество очевидных преимуществ использования в современных коммутаторах с программным управлением. Во-первых, передача телефонного вызова может происходить намного быстрее, чем в старых электромеханических коммутаторах. Другим достоинством является очевидная легкость загрузки в современные коммутаторы нового программного обеспечения для поддержки изменений в сети.
Интерфейсы коммутаторов Изучение интерфейсов коммутаторов представляет собой изучение истории телефонии. Большинство современных коммутаторов имеют набор интерфейсов, поддерживающих все телефонное оборудование от устройств вызова по звонку и неавтоматизированной аппаратуры до современных цифровых устройств. Если обобщить, то эти интерфейсы можно разделить на две категории: П линии; О магистрали. Модуль линии используется для присоединения абонентской линии связи. Он может быть просто монтажной платой в телефонной станции. Далее перечислены функции интерфейса линии. О Аналого-цифровое преобразование. О Прием и анализ набранных цифр. П Генерация тонального сигнала. П Тестирование абонентской линии и предоставление отчетов. О Генерация телефонного звонка. О Электропитание. О Защита от перенапряжений (грозовых разрядов). П Согласование по времени. Магистральный модуль выполняет важные для магистрали функции. Назовем характерные функции магистральных модулей. О Передача. П Усиление или восстановление входящего сигнала.
292
Часть III. Телефонные сети общего пользования
П Сигнализация. П Тестовый доступ.
ч
В то время как модули линии обычно поддерживают два провода (абонентскую линию), магистральные модули могут поддерживать двух-, четырех-, шести- и восьмипроводные каналы связи со множеством вариаций способов сигнализации, какие только может создать воображение.
Примеры цифровых коммутаторов и требования к ним Цифровые коммутаторы должны удовлетворять нескольким важным требованиям. Первое — это высокая емкость, т. е. коммутатор должен обеспечивать возможность подключения большого количества линий и магистралей и обладать способностью коммутации большого количества звонков за один час. Вторым важным требованием является модульность. Модульный коммутатор — это достаточно недорогой коммутатор, который обслуживает небольшое количество линий. Его модульность также поддерживает рост числа окончаний и объема обрабатываемых звонков путем добавления модулей. Это позволяет одной архитектуре удовлетворять требованиям разнообразных] по размерам телефонных станций. Вдобавок в нашу эру укороченного времени жизни оборудования модульные коммутаторы позволяют проводить постепенное внедрение новых технологий. Например, с появлением новой технологии изготовления процессоров, чтобы модернизировать коммутатор, следует заменить только модуль процессора. Другим важным требованием к цифровым коммутаторам является возможность поддержки новых услуг по мере их доступности и необходимости. Эта возможность обуславливается модульностью коммутаторов и способностью задавать новые услуги программным способом. Примеры таких услуг включают цифровую сеть связи с комплексными услугами (ISDN, Integrated Services Digital Network), систему сигнализации № 7 (SS7, Signaling System 7), поддержку усовершенствованной интеллектуальной сети (AIN, Advanced Intelligent Network) и поддержку широкополосных сервисов коммутации, таких как ретрансляция ячеек и ретрансляция кадров. Наконец, цифровые коммутаторы должны эволюционировать, чтобы поддерживать передачу голоса и другие услуги посредством пакетной коммутации вдобавок к коммутации каналов. Явная тенденция в индустрии выражается в переходе телефонных сетей общего пользования от коммутации каналов к .сетям с коммутацией пакетов, использующих протоколы ATM или IP. Производится коммутаторов в свою очередь активно проектируют архитектуры коммутаторов для поддержки пакетной телефонии. Двумя основными производителями коммутаторов в Северной Америке являются компании Lucent Technologies и Nortel Networks. Соответствующие им платформы коммутаторов — 5ESS и DMS-100. Примеры цифровых
Глава 11. Коммутация в PSTN
293
коммутаторов от обеих компаний описываются в нескольких следующих разделах наряду с двумя другими типами цифровых коммутаторов: класса коммутаторов, находящихся в частной собственности, который удовлетворяет локальным требованиям к коммутаторам, и коммутаторами класса DCS (Digital Cross-Connect System, система цифровой коммутации).
Lucent 5ESS и 5ESS-2000 5ESS (Number 5 Electronic Switching System, система электронной коммутации номер 5) является продуктом компании Lucent Technologies, предназначенным для использования местными и местными/междугородними телефонными станциями. Первый коммутатор 5ESS был установлен в 1982 году в городе Сенека (Seneca), штат Иллинойс. Теперь он является составляющей частью телекоммуникационных сетей в более чем 50 странах, поддерживая более 108 миллионов линий и 48 миллионов магистралей. Коммутатор был разработан с гибкой и способной к развитию архитектурой. Последняя версия, 5ESS-2000, была представлена в середине 1990-х, она может поддерживать более 200 000 линий и обрабатывать 1 миллион звонков в час. Платформа 5ESS-2000 поддерживает будущие применения, требующие расширенной производительности, надежности, управления, поддержки и обеспечения (ОАМ&Р). Она использует модульную архитектуру с распределением функций по трем типам модулей: один административный модуль, один или более коммутационных модулей и коммуникационный модуль. В то время как многие небольшие телефонные станции не нуждаются в коммуникационном модуле, коммутаторы, имеющие более одного коммутационного модуля, должны включать такой модуль. 5ESS реализует архитектуру распределенной обработки, при этом большая часть функций обработки телефонных вызовов выполняется в коммутационном модуле, где оканчиваются линии и магистрали. Процессор административного модуля является главным вычислительным устройством коммутатора и выполняет задачи управления. Коммутационный модуль является частью сети коммутации, он позволяет устанавливать каналы передачи речи между коммутационными модулями. Это обеспечивает функцию TMS, когда два коммутатора TSI соединяются между разными коммутационными модулями. Оба процессора коммуникационного и коммутационного модулей участвуют в функциях обработки вызова. Поддерживаемые коммутатором группы пользователей не всегда являются большими и могут быть разрозненными. Такие группы обслуживаются уменьшенной версией коммутатора, вынесенным коммутационным модулем (RSM, Remote Switching Module), расширенным коммутационный модулем (XSM-2000, Extended Switching Module) или удаленным интерфейсом линии. Компактная цифровая АТС использует уменьшенную версию коммуникационного модуля (СМ-2, Communication Module) в сочетании с коммутационными модулями или SM-2000 для поддержки от 2000 до 15 000 линий.
294
Часть III. Телефонные сети общего пользования
Сверхкомпактная цифровая АТС (VCDX, Very Compact Digital Exchange) позволяет использовать рабочую станцию вместо административного модуля, она поддерживает до 14 000 линий. Цифровая станция 5ESS-2000 поддерживает мультимедийные сервисы, включающие телеконференции,, используя сеть ISDN. Она также предлагает прямой интерфейс для линий передачи SONET/SDH. С добавлением модуля 5ESS AnyMedia Multiservice Module она также будет иметь интерфейс с сетями IP и ATM. При типичной установке 5ESS-2000 шкаф переключения абонентских линий (wire center) вмещает административный модуль, коммуникационный модуль и один или более коммутационных модулей. Выносной коммутационный модуль может соединяться с головным оборудованием посредством системы Т1 на основе медного или оптоволоконного канала связи. В последнем случае модуль называется оптическим выносным модулем (ORM, Optical Remote Module). SLC-2000, следующее поколение системы упл9тнения абонентских линий, может присоединяться к любому коммутационному модулю, размещенному как в шкафу переключения абонентских линий, так и удаленно. Малые телефонные АТС 5ESS Компактная цифровая АТС (CDX, Compact Digital Exchange) 5ESS-2000 представляет собой небольшой коммутатор, предназначенный для использования в учебных заведениях, офисных зданиях и сельской местности. Коммутатор может обслуживать 100 абонентов или до 15 000 местных линий и 15 000 линий удаленного доступа с предоставлением того же сервиса, что и полноразмерный 5ESS-2000. Он поддерживает сети POTS (Plain Old Telephone Service), ISDN (Integrated Services Digital Network), Centrex, беспроводную связь и SS7. Если требуется, то коммутатор может быть реконфигурирован до полного 5ESS-2000. Его уменьшенные размеры и стоимость позволяют донести современные цифровые услуги до сельской местности. VCDX является самой маленькой конфигурацией в этом семействе коммутаторов. В ней административный модуль и коммуникационный модуль заменяются рабочей станцией UNIX. Рабочая станция поддерживает один коммутационный модуль SM или SM-2000, и весь коммутатор может уместиться в двух 6-футовых (183 см) шкафах. Такая конфигурация может быть привлекательной для небольших офисных зданий, конкурирующих местных операторов связи или^провайдеров кабельного телевидения.
Переход от 5ESS к 7 R/E Очевидной тенденцией в современной телефонной индустрии является переход от сетей с коммутацией каналов к сетям с коммутацией пакетов. Так
294
Часть III. Телефонные сети общего пользования
Сверхкомпактная цифровая АТС (VCDX, Very Compact Digital Exchange) позволяет использовать рабочую станцию вместо административного модуля, она поддерживает до 14 000 линий. Цифровая станция 5ESS-2000 поддерживает мультимедийные сервисы, включающие телеконференции,, используя сеть ISDN. Она также предлагает прямой интерфейс для линий передачи SONET/SDH. С добавлением модуля 5ESS AnyMedia Multiservice Module она также будет иметь интерфейс с сетями IP и ATM. При типичной установке 5ESS-2000 шкаф переключения абонентских линий (wire center) вмещает административный модуль, коммуникационный модуль и один или более коммутационных модулей. Выносной коммутационный модуль может соединяться с головным оборудованием посредством системы Т1 на основе медного или оптоволоконного канала связи. В последнем случае модуль называется оптическим выносным модулем (ORM, Optical Remote Module). SLC-2000, следующее поколение системы уплотнения абонентских линий, может присоединяться к любому коммутационному модулю, размещенному как в шкафу переключения абонентских линий, так и удаленно. Малые телефонные АТС 5ESS Компактная цифровая АТС (CDX, Compact Digital Exchange) 5ESS-2000 представляет собой небольшой коммутатор, предназначенный для использования в учебных заведениях, офисных зданиях и сельской местности. Коммутатор может обслуживать 100 абонентов или до 15 000 местных линий и 15 000 линий удаленного доступа с предоставлением того же сервиса, что и полноразмерный 5ESS-2000. Он поддерживает сети POTS (Plain Old Telephone Service), ISDN (Integrated Services Digital Network), Centrex, беспроводную связь и SS7. Если требуется, то коммутатор может быть реконфигурирован до полного 5ESS-2000. Его уменьшенные размеры и стоимость позволяют донести современные цифровые услуги до сельской местности. VCDX является самой маленькой конфигурацией в этом семействе коммутаторов. В ней административный модуль и коммуникационный модуль заменяются рабочей станцией UNIX. Рабочая станция поддерживает один коммутационный модуль SM или SM-2000, и весь коммутатор может уместиться в двух 6-футовых (183 см) шкафах. Такая конфигурация может быть привлекательной для небольших офисных зданий, конкурирующих местных операторов связи илй-оровайдеров кабельного телевидения.
Переход от 5ESS к 7 R/E Очевидной тенденцией в современной телефонной индустрии является переход от сетей с коммутацией каналов к сетям с коммутацией пакетов. Так
Глава 11. Коммутация в PSTN
295
как обмен информацией эволюционировал от простой голосовой телефонии к электронной почте, факсимильным сообщениям, пакетным сетям и Интернет, мы стали свидетелями подъема сетей специального назначения, использующих для обработки потока данных коммутацию пакетов. Причина этого заключается в том, что пакетные сети позволяют пользователям разделять ресурсы сети в обмен на возникновение некоторой задержки. Результатом является более высокий коэффициент использования сети и меньшая стоимость услуг. Хотя данные могут мириться с задержкой для достижения преимущества в стоимости, речь очень чувствительна к задержкам и традиционно требует использования сетей с коммутацией каналов. Однако мечтой проектировщиков сетей была разработка одной архитектуры сети, которая могла бы поддерживать все типы трафика, включая речь, и приносить экономические преимущества, выражающиеся в сокращении стоимости инфраструктуры. Подъем телефонии через Интернет и других основанных на использовании протоколов IP пакетных сетей побудил активизировать разработку технологии, позволяющей проходить всем типам трафика по общей сети. Важность этой тенденции не была упущена из виду производителями оборудования коммутации каналов для операторов телефонной связи. Риск потерять свою клиентскую базу, которая могла уйти к другим поставщикам пакетной технологии, побудил большинство производителей переработать архитектуры их коммутаторов для поддержки пакетных сетей. Компания Lucent разработала следующую за 5ESS архитектуру: 7 R/E. Цифровая телефонная станция 5ESS будет продолжать служить как основная платформа для телефонной коммутации еще многие годы. Ее модульные элементы вряд ли когда-либо исчезнут в ближайшем будущем. Однако вместо наращивания коммутатора за счет добавления элементов станции 5ESS новая система 7 R/E предлагает возможность нарастить коммутатор совершенно новым набором элементов коммутации, которые поддерживают пакетные сети. Для операторов связи это означает возможность роста и в то же время внедрения новой технологии без замены существующего коммутирующего оборудования. Элементы цифровой телефонной станции 7 R/E включают шлюзы для преобразования между системами канальной и пакетной коммутации, как голосовой информации, так и сигнализации. Они также включают некоторое количество функциональных серверов, которые выполняют программы для поддержки традиционных и новых услуг. Сердцем архитектуры являются коммутаторы, поддерживающие оба окружения, — ATM и IP.
Nortel DMS-100 DMS-100 (Digital Multiplex Switch, цифровой коммутатор) является первым выпущенным компанией Nortel Networks цифровым коммутатором. Разновидности коммутатора могут использоваться в местных, местных/между-
296
_
Часть
III.
Телефонные
сети
общего
пользования
городных и междугородных телефонных станциях. DMS-100 реализует модульную архитектуру, которая поддерживает до 100 000 линий. В модели DMS-100 каждая телефонная станция должна иметь цифровой коммутатор SuperNode и два или более сетевых модуля. Контроллеры групп линий и модули концентраторов линий предоставлены в достаточном количестве для организации окончаний линий и магистралей, что обеспечивает возможности обработки достаточного объема трафика. > SuperNode Цифровой коммутатор (DMS) SuperNode выполняет обработку звонков и административные функции, такие как биллинг и сбор данных о трафике. SuperNode состоит из трех основных компонентов. П Ядром DMS является процессор. Здесь выполняется программа загрузки вычислительного модуля (PCL, Product Computing Module), служащего для управления операциями коммутатора. П Шина DMS является оптоволоконной и соединяет все части SuperNode между собой и с сетевыми модулями. П Периферийные процессоры линий являются дополнительными процессорами, применяющимися для поддержки пакетной коммутации, операций SS7 и других сервисов. Сетевые модули Сетевые модули обеспечивают каналы передачи речи между линиями и магистралями. Архитектура является четырехступенчатым временным-пространственно-временным-пространственным (TSTS) коммутатором. Сетевые модули получены в результате проектирования трафика для обеспечения достаточной емкости. Очевидность преимущества модульности продемонстрирована заменой компанией Nortel Networks стандартных сетевых модулей расширенной сетью (E-Net). Замена других компонентов не требуется. E-Net имеет высокоскоростной оптоволоконный канал связи с контроллерами групп линий и использует монтажные платы для подключения к оптоволоконным шинам. Монтажные платы содержат одноступенчатое реле времени, которое выполняет перестановку временного слота между входными и выходными линиями связи. Это обуславливает предсказуемую задержку коммутатора в 125 икс. Интернет-доступ Большое внимание было уделено проблеме нагрузки на телефонные коммутаторы, вызываемой абонентами, устанавливающими коммутируемое соединение с провайдерами услуг сети Интернет посредством модема (см. ранее примечание "Провайдеры услуг сети Интернет и проблемы интернет-трафика"
Глаеа 11. Коммутация в PSTN
297
этой главы). Продолжительное время занятия линии такими соединениями может вызывать перегрузку коммутаторов. Абоненты также недовольны низкой скоростью доступа в Интернет, составляющей порядка 28,8 или 33,6 Кбит/с. Разумеется, модемы 56К потенциально могут помочь в осуществлении более быстрой передачи данных, но они не делают ничего для решения проблемы перегрузки коммутаторов. Технология ADSL (Asymmetrical Digital Subscriber Line, асимметричная цифровая абонентская линия) появилась как способ доступа в Интернет, который предлагает намного большие скорости передачи данных, чем традиционные модемы. Компания Nortel Networks интегрировала эту технологию в модуль концентратора линий (LCM, Line Concentrator Module), используя интерфейсную плату новой, усовершенствованной для передачи данных шины в каждой секции модуля LCM и плату нового модема, передающего данные со скоростью 1,3 Мбит/с, для каждой задействованной абонентской линии. После оснащения модулем LCM пользователю необходим только модем 1 Мбит/с от компании Nortel Networks и возможность осуществления стандартного Ethernet-подключения. Наличие разделителя в месторасположении клиента не требуется. Типичные применения DMS-100 Компания Nortel Networks продвигает цифровые коммутаторы DMS-100 в качестве коммутатора для сети SONET, также обладающего широкополосными возможностями, SuperNode включает в себя сетевые модули, контроллеры групп линий и модули концентраторов линий. Дополнительными составляющими частями являются транспортный узел DMS и узел доступа DMS. П Транспортный узел является ОС-48 SONET-совместимым узлом со встроенной возможностью цифрового кросс-соединения и исключения/вставки каналов. О Узел доступа является удаленным оптоволоконным терминалом, поддерживающим цифровую систему уплотнения абонентских линий и протокол RSC (Remote Procedure Call). Эволюция DMS-100 Компания Nortel Networks также разработала эволюционный путь развития коммутаторов DMS, чтобы они могли поддерживать пакетные сети, используя протокол ATM. Решение компании Succession Network является серия модулей, которые поддерживают сети ATM и интерфейс с телефонной сетью общего пользования с коммутацией каналов. DMS-100 эволюционирует из традиционной архитектуры, состоящей из SuperNode, E-Net и периферийных модулей. Коммутатор может развертываться в распределенную структуру с коммутаторами ATM в ядре сети. Шлюзы и серверы обработки вызовов поддерживают сопряжение с комму-
298
Часть III. Телефонные сети общего пользования
татарами каналов и SS7 и выполняют функции установки телефонного соединения. Эволюционный план предлагает операторам связи способ сохранить вложенные в TDM-коммутаторы инвестиции, вместе с тем реализуя поддержку пакетных сетей. Модульность обеспечивает масштабируемость и, поддерживая старые и новые системы, сокращает общую стоимость эксплуатации.
Телефонные системы частного пользования Телефонная система частного пользования (РВХ, Private Branch Exchange) является находящимся в частном владении коммутатором, который обычно располагается в принадлежащем абоненту помещении и подключается к телефонной сети линиями Т1. Современные системы РВХ представляют собой цифровые коммутаторы, которые имеют разительное сходство с их прародителями — цифровыми коммутаторами, используемыми в телефонных сетях общего пользования. Системы РВХ, однако, обычно применяют программное обеспечение, которое позволяет им предлагать бизнес-клиентам различные полезные возможности, такие как четырех- или пятизначный набор номера, циркулярный вызов и автоматический дозвон на занятый телефон. Двумя основными производителями снова являются компании Lucent Technologies и Nortel Networks. Defmity Enterprise Communication Server является системой РВХ, предлагаемой компанией Lucent Technologies. Это цифровой коммутатор, который поддерживает от 20 до 25 000 станций. В ЛВС он может выполнять функции сервера телефонии и обеспечивать канал доступа, позволяющий предоставлять большую пропускную способность для маршрутизируемого в сети ATM-трафика речи и данных. Он может также обеспечивать возможности центра обработки вызовов (call-center), такие как автоматическое распределение вызовов и интеграция компьютер/телефон. Компания Lucent также производит другие, меньшие по размерам системы РВХ, такие как Merlin. Компания Nortel Networks предлагает цифровую систему РВХ Meridian SuperNode, способную обслуживать от 4000 до 36 000 станций. Максимальный размер относится к конфигурации, не содержащей какие-либо ISDNлинии. Если 25% линий являются линиями сети ISDN, то максимальное количество линий равно 27 000. Подобно предложению компании Lucent Technologies данная система РВХ включает полный набор бизнес-функций. Следует отметить, что большинство современных систем РВХ предлагают шлюз для подключения к сетям передачи голоса по IP (VoIP, Voice over IP). Фактически некоторые производители предлагают VoIP-коммутаторы РВХ с шлюзами в сети PSTN Детальное рассмотрение данного типа систем выходит за пределы данной книги. Для тех, кто заинтересован в более глубоком изучении VoIP, хорошей отправной точкой будет изучение платформы Cisco AWID.
Глава 11. Коммутация в PSTN
299
Системы цифровых кросс-соединений В протяженных сетях между центрами коммутации абонентских линий (wire center), между коммутаторами, а также каналами связи частных линий, используемых в сфере бизнеса, находятся магистральные линии. В цифровых системах передачи, таких как Т1, линия передачи обычно заканчивается в канальной группе, где сигнал демультиплексируется, а отдельные пары проводов для каждого канала далее идут к распределительному щиту. Это может быть кросс-соединение с местонахождением коммутатора или в случае частных линий, подключением к другой канальной группе для выхода из центра коммутации. Одной из проблем, с которыми сталкиваются частные линии связи, является то, что они встречаются со значительной "встряской". То есть в интересах бизнеса топология частной линии может меняться каждый месяц, неделю или даже день. Осуществление этих изменений ведет к необходимости переделки кросс-соединений, которые должны быть вручную изменены в распределительном щите. Данный метод перенастройки является трудоемким и дорогостоящим, а также требует больших затрат времени и при этом подвержен ошибкам. Эти проблемы были решены с введением системы цифровой коммутации (DCS, Digital Cross-Connect System), которая по форме похожа на коммутатор центральной телефонной станции, однако она проще, т. к. не должна обрабатывать массу запросов или обладать всеми голосовыми возможностями. Скорее она используется для перенаправления цифровых каналов либо вследствие изменений в требованиях, либо в случае неисправности сети. Система DCS была разработана, чтобы избежать встрясок в области физических кросс-соединений в распределительном щите. Она применяет коммутатор TSI (описанный ранее в этой главе), являющийся базовым компонентом архитектуры цифровых коммутаторов. Используя коммутатор TSI для коммутации каждого вызова, система DCS применяет его, чтобы производить менее частые изменения в конфигурации частных линий связи. Цифровые линии передачи могут оканчиваться в системе DCS, которая затем использует схему отображения,, чтобы решить, как переставить входящие временные слоты в исходящие линии связи. Управление схемой отображения обеспечивается эксплуатационным терминалом. В некоторых случаях управление может передаваться клиентам, чтобы у них была возможность осуществлять чнеобходимую перенастройку самостоятельно без необходимости в оформлении наряда на работу или вмешательства телефонной компании. Детальное описание того, как это происходит, для нас в данный момент не имеет большого значения. Важно знать, что система DCS предоставляет способ реконфигурирования линий без демультиплексирования сигнала,
300
Часть III. Телефонные сети общего пользования
преобразования его в аналоговую форму и перестройки физических кросссоединений. Реконфигурация, выполняемая системой DCS, включает "подготовку и заполнение" (groom and fill) и функцию концентрирования (hubbing). Grooming является выбором и удалением каналов из мультиплексированного цифрового сигнала для перенаправления в другую линию связи. Система DCS обычно отделяет трафик коммутации каналов от переключения каналов или "состряпанных" (nailed-up) линий. Формирователь обычно подключен к коммутатору центральной телефонной станции для осуществления коммутируемой маршрутизации (dial-up routing). Специальные сервисы, такие как выделенные линии, теперь убраны из коммутатора, а затем собраны (сконцентрированы) для заполнения минимального количества протяженных магистралей к удаленному цифровому устройству. Похожим образом клиент может выводить несколько различных сервисов через близлежащую систему DCS к одному или более удаленным узлам связи через одну линию передачи. Хотя слово концентрация было использовано в предыдущем абзаце для описания эффективности применения пропускной способности (следовательно, более низкой стоимости), hubbing также увеличивает экономическую эффективность за счет сокращения количества или длины линий передачи и уменьшения стоимости оборудования. При размещении на централизован, ном узле связи трафик, собранный со всего города, может быть сконцентрирован в одной системе DCS для осуществления передачи на большое расстояние к удаленному офису. Альтернативный случай, когда трафик может быть ретранслирован для предоставления услуг, доступных только с оборудования, расположенного в определенном месте. Стоимость передачи сокращается благодаря ячеистой конфигурации, но результатом просто сконцентрированной сети (hubbed network) является утрата надежности. Более отказоустойчивая архитектура будет, вероятно, использовать кольцевую структуру или другую топологию с избыточными маршрутами. Цифровые кросс-соединения позволяют локальным узлам концентрации быть соединенными в экономичные, .надежные и реконфигурируемые сети.
Резюме В этой главе мы рассмотрели основы проектирования трафика и компоненты коммутаторов. Мы охватили историю развития коммутаторов сети PSTN от ручных коммутаторов дЪчтголностью цифровых коммутаторов, способных обслуживать сотни тысяч абонентов. Мы закончили эту главу кратким обзором используемых сегодня коммутаторов частных сетей и систем DCS. В следующих главах рассмотрим системы сигнализации, которые используются в коммутаторах сети PSTN и между ними.
ГЛАВА
12
Общеканальная система сигнализации № 7 Межстанционная сигнализация телефонного вызова, представляющая собой передачу информации об адресате назначения, эволюционировала от выполнявших функции коммутации операторов и мелодичных звуковых сигналов до ориентированной на передачу сообщений системы, известной как система сигнализации № 7 (SS7, Signaling System 7). Первоначально эти сигналы несли только информацию, идентифицирующую местоположение телефона. Сегодня сигналы могут переносить почти любой тип информации, относящейся к телефонному вызову, абонентам, или инструментам, используемым в процессе установления телефонного соединения. SS7 является внеполосной системой сигнализации, которая использует наложенную сеть соединенных телефонных коммутаторов (рис. 12.1). Разделенная на уровни структура служебных сообщений поддерживает установку телефонного соединения и функции управления. Эти атрибуты обеспечивают надежную систему сигнализации с гибкостью, отвечающей запросам существующих телефонных систем, а также, большинства новых сервисов, которые уже существуют или будут введеныДВ этой главе мы вкратце обсудим эволюцию и структуру сети SS7, а также то, как она делает возможным существование интеллектуальной сети и какие преимущества эта система сигнализации предоставляет абонентам. Со времени появления телефона сигнализация и ее партнер контроль (передача информации о локальном терминале) претерпели множество переработок. Вне зависимости от телефонной технологии и типа телефонного устройства сигнализация и контроль (supervision) требуются во всех сценариях обслуживания по з а п р о с у . В обычных телефонных сетях (POTS, Plain Old Telephone Service) контроль служит для определения того, занято устройство или свободно, а сигнализация используется для передачи информации, такой как набранные цифры, сигналы занято, вызовы между телефонными аппаратами. Вместе сигнали-
302
Часть III. Телефонные сети общего пользован»
зация и контроль позволяют телефонным аппаратам устанавливать и завершать соединение.
Рис. 12.1. Наложение сигнальной сети
Во время телефонного вызова сигнализация и контроль могут быть обнаружены в двух местах. Первое место — между телефонами и исходящим, а также принимающим телефонными коммутаторами. Это сигнализация и контроль, похожие на те, что используют телефоны. Второй случай — это сигнализация и контроль, имеющие место между телефонными коммутаторами. Эта межстанционная сигнализация и контроль как раз и являются предметом рассмотрения данной главы. Сигнализация в современных телефонных сетях может быть найдена между всеми элементами телефонной системы. Сигнализация обнаруживается между абонентом и сетью, внутри межстанционной зоны и между абонентами. Сигнализация "абонент-абонент" требует наличия оконечных устройств для осуществления обмена информацией через телефонную сеть. Наиболее распространенным сегодня методом сигнализации "абонент-абонент" является использование кнопочных тональных сигналов между абонентом и провайдером услуг. Основная цель системы сигнализации "абонент-сеть" состоит в осуществлении пользователем запроса предоставляемых сетью услуг и доставка этих услуг из сети. Обе системы сигнализации "абонент-абонент" и "абонент-сеть" далее в этой главе не описываются. Последнее упомянутое использование сигнализации — межстанционная сигнализация, отвечает за доставку услуг, системы эксплуатационной поддержки сети и определение местонахождения абонента. Оконечная область сигнализации находится между абонентом и телефонной сетью. Эта конечная сигнальная взаимосвязь, называемая интеллектуальной сетью, включает в себя все элементы, упомянутые в предыдущих абзацах, плюс несколько других. Интеллектуальная сеть использует межстанционную
Глава 12. Общеканальная система сигнализации № 7
303
и абонент-сеть системы сигнализации для предоставления расширенного набора телефонных возможностей для стационарных и мобильных абонентов.
История сигнализации Межстанционная сигнализация претерпела радикальные трансформации со времени появления коммутаторов автоматического вызова удаленного абонента. Одним из первых международных стандартов аналоговой межстанционной сигнализации является система сигнализации № 1 Международного консультативного комитета по телеграфии и телефонии (CCITT, Consultative Committee for International Telegraph and Telephone). Эта система, представленная в 1934 году, использовала сигнал вызова с частотой 20 Гц и сигнал обратного вызова с частотой 500 Гц. Региональная система R1 была единственной неавтоматической международной системой контроля. Обслуживающий персонал предоставлял всю необходимую для выполнения телефонного вызова сигнальную информацию. Эта система трансформировалась благодаря системе импульсного набора (системы сигнализации № 2—4 CCITT) и системе тоновой сигнализации (система сигнализации № 5 CCITT и региональные системы сигнализации R1 и R2). Последние версии этих систем используются и по сей день не только для передачи сигнальной информации, но и для ограниченного биллинга и передачи информации управления сетью.
Примечание
)
Одной из проблем, связанной с тональными системами сигнализации, является мошенничество. Конечный пользователь имеет доступ к полосе частот сигнализации (голосовой канал). Если пользователь воспроизводит звуки, подобные звукам коммутатора, удаленное оконечное оборудование не имеет возможности определить, является вызов законным или нет.
В 1976 году была представлена принципиально новая система телефонной сигнализации, основанная на системе сигнализации № 6 CCITT, названная общеканальной межстанционной сигнализацией (CCIS, Common Channel Interoffice Signaling). Эта новая система использовала для установления и завершения телефонных соединений вместо тональных сигналов сообщения, аналогичные как в сети Х.25 (см. главу 16). Стандарт определял использование разных по длине многоуровневых сообщений для создания виртуального канала посредством сети с коммутацией пакетов. Пакет запроса телефонного соединения содержал обязательные поля и список необязательных элементов, которые зависели от типа услуги, запрошенной абонентами. Такая структура позволяла обеспечивать широкий диапазон пакетных опций, все из которых были доступны исходя из одного стандарта интерфейса. Использование цифровых сообщений вместо набора тоновых сигналов для пе-
304
Часть III. Телефонные сети общего пользования
редачи информации сигнализации и контроля сократило количество требуемого для установки телефонного соединения времени и увеличило информационное содержимое сигнальной последовательности. Другим изменением было отделение сигнальной информации от речевого трафика. Ранее сигнализация осуществлялась по сигнальному каналу, общему для всех речевых каналов. Эта система сигнализации с общим каналом (CCS, Common Channel Signaling) дала телефонной индустрии скорость и гибкость сети Х.25, а также экономию средств, т. к. сигнализация для всех речевых каналов осуществлялась по одному каналу. Один процессор CCS мог осуществлять сигнализацию для всех речевых каналов отдельно взятого коммутатора. Система сигнализации № 6 CCITT (CCS6) предлагала другую возможность, заключающуюся в сигнализации по разделенным каналам. Так как сигнализация выполнялась от процессора к процессору, а не от оконечного коммутатора к оконечному коммутатору, сообщения сигнализации больше не должны были следовать вместе с телефонным вызовом. Сообщение установки телефонного соединения могло путешествовать от исходящего процессора через промежуточный процессор и в конце приходить к процессору назначения. Речевой трафик, напротив, должен проходить через местную телефонную станцию и одну или более узловых станций, в итоге достигая станции назначения. В этом варианте единственными общими точками между сигнализацией и голосовым вызовом являлись исходящая и конечная телефонные станции. Остальную часть пути речевой трафик и сигнальный трафик были не связаны друг с другом. Еще одним преимуществом системы CCS6 являлась ее способность передавать не только информацию сигнализации и контроля, но также переносить информацию о телефонной карточке и счете, которая позволяла операторам связи автоматизировать такие возможности, как телефонные карточки, оплату через сторонние фирмы и переговоры, оплачиваемые вызываемым абонентом. В итоге система CCS6 исключила мошенничество посредством так называемых "Blue Box Bandits". За счет исключения сигнализации из полосы частот речевого канала и создания цифровых сообщений вместо набора тоновых сигналов мошенничество стало затруднительным, если не невозможным. Структура и возможности системы сигнализации № 6 обеспечили фундамент для следующей системы сигнализации, SS7 (Signaling System No. 7, система сигнализации № 7).
Структура и реализация SS7 Когда перед исследовательской комиссией CCITT была поставлена задача создать новую систему CCS, то основные изъяны предшествующей сети с общим каналом сигнализации стали отправной точкой для ее разработки.
Глава 12. Общеканальная система сигнализации № 7
305
Таким образом, система CCS 6 получила некоторое количество ограничивающих факторов. П Структура сообщений была монолитной, что затрудняло добавление новых возможностей. П Транспортная структура базировалась на аналоговой технологии, и скорости передачи сигнализации 2400 бит/с, а позднее 4800 бит/с были слишком низкими для растущего количества телефонных звонков. П Набор сервисов был ограничен обработкой телефонных вызовов и поиску по базе данных, что в свою очередь ограничивало возможности сети. О Сеть была разработана для обработки только речевого трафика. Неголосовые услуги в этих сетях не могли быть предложены. Эти офаничения сформировали нижеприведенные цели, которых исследовательская комиссия CCITT SS7 должна была достигнуть в процессе разработки. П Любая новая система должна быть построена на основе модульного, разделенного на уровни протокола. П Любая новая система должна базироваться на цифровой технологии, желательно с каналом 64 Кбит/с. П Любая новая система должна предоставлять полный набор сетевых сервисов, которые смогут поддерживать полный диапазон сетевых возможностей. П Любая новая сеть должна быть способна переносить речевой и не речевой трафик, а также обрабатывать трафик и от новых источников при их появлении. Технологический прогресс также внес свой вклад в дизайн новой системы сигнализации. Высокопроизводительные компьютеры позволили рассредоточить интеллектуальные возможности по сети, а технология коммутации пакетов позволила создать региональные и международные сети с коммутацией пакетов и высокой степенью гибкости и надежности.
Компоненты SS7 Сеть SS7 является сетью с коммутацией пакетов и как таковая состоит из абонентов, коммутаторов и линий связи, соединяющих коммутаторы. Абоненты и коммутаторы рассматриваются как точки (points) сигнализации, а линии связи — как сигнальные каналы. Каждый их этих элементов сети SS7 рассматривается в ходе последующего обсуждения. Точки сигнализации определены как абоненты сети SS7 и узлы коммутации. Функции этих узлов заключаются в определении реального номера (рис. 12.2) вызова. Коммутаторы сети SS7 называются точками передачи сигнала (STP, Signal Transfer Point), точки, откуда исходит телефонный вызов, называются точками коммутации сервиса (SSP, Service Switching Point) и
306
Часть III. Телефонные сети общего пользования
базы данных сети SS7 называются точками управления сервисом (SCP, Service Control Point). Каждая сигнальная точка играет в сети SS7 определенную роль.
Точки STP являются сердцем сети SS7. Эти сверхнадежные коммутаторы пакетов реализованы в форме состыкованных пар. Каждая точка STP разделяет трафик со своей парой и может нести полную нагрузку по трафику в случае неисправности. Точки STP выполняют три функции. О Маршрутизацию сообщений между другими сигнальными точками. П Трансляцию глобальных заголовков. Точки STP поддерживают список идентификаторов подсистемы баз данных и коды ее точек. Когда точка SSP принимает вызываемый номер, трансляция которого не может быть произведена локально (вызовы 800/888), номер посылается точке STP для глобального трансляционного поиска. Точка STP выполняет трансляцию и маршрутизирует сообщение к месту его назначения. П Отбор шлюза. Если это реализовано, то точка STP может действовать как брандмауэр для сообщений, исходящих не из домашней сети, блокируя их или не позволяя сообщениям передаваться между смежными сетями. Точки STP реализуются внутри сети SS7 в одной из четырех ролей: домашняя STP присоединена к точке коммутации только одной сети; региональная STP соединяет местные сети SS7; международная STP соединяет национальные сети; и шлюз STP обеспечивает трансляцию между реализациями SS7. Точки управления сервисом (SCP, Service Control Point) обеспечивают доступ к базам данных, поддерживаемым сетью SS7 (рис. 12.3). Подобно точ-
Глава 12. Общеканальная система сигнализации № 7
307
кам STP, точки SCP обычно реализованы как отказоустойчивые пары, каждая из которых реализует зеркальное отображение другой. Когда должна быть выполнена трансляция номера 800, точка SCP принимает запросы, передает их базе данных и формирует ответы. Точки SCP обычно являются частью сети SS7, но они также могут быть объектами частной собственности. Примерами баз данных, которые могут содержать точки SCP, являются: база данных информации о линии (LIDB, Line Information Database), которая содержит информацию о телефонных карточках, база данных 800/888 и база данных телефонных возможностей, которая содержит профили абонентов, такие как, кто оплатил услугу ожидания входящего вызова или определения номера звонящего.
Рис. 12.3. Базы данных SCP в сети SS7
Точки коммутации сервиса (SSP) являются точками входа для трафика сети SS7. Точки SSP связаны с местными телефонными станциями. В сотовых сетях точки SSP связаны с мобильными центрами коммутации. Точки SSP генерируют два типа сообщений: трафик, связанный с телефонными вызовами, и трафик обращений к базе данных. Для большей части трафика телефонных вызовов точки SSP поддерживают таблицы маршрутизации других точек SSP. Для сообщений запросов к базам данных точки SSP полагаются на возможности трансляции глобальных заголовков точек STP. Для небольших сетей SS7 точки SSP могут также функционировать как точки STP. В этом случае SSP становится точкой ретрансляции сигнала (SRP, Signal Relay Point).
Архитектура протокола SS7 Архитектура SS7 может быть разделена на две функциональные группы: подсистему сетевой службы (network service part) и подсистему пользователя (user part). Подсистема сетевой службы отвечает за надежную сквозную доставку сообщений между сигнальными точками. Эта часть предлагает полный сервис с установлением соединений и сервис без установления соединений, а также некоторое количество сервисных опций, которые находятся между этими
308
Часть III. Телефонные сети общего пользований
двумя крайними случаями. Подсистема сетевой службы разделяется далее на три функциональные области. П Канал передачи сигнализации. Отвечает за канал передачи сигнализации. Все физические, электрические и функциональные характеристики полнодуплексных цифровых каналов передачи попадают в сферу ответственности канала передачи сигнализации. Функции канала передачи сигнализации определены в стандартах как первый уровень протокола передачи сообщений (МТР, Message Transfer Protocol). Сам протокол МТР охватывает уровни 1, 2 и 3 эталонной модели OSI и используется для маршрутизации сообщений вышележащих уровней, отвечающих за реальную установку и разрыв телефонного соединения. П Функции управления каналом сигнализации. Обеспечивает функции и протоколы, необходимые для осуществления подсистемой пользователя надежной передачи информации через канал передачи сигнализации. Функции управления каналом сигнализации включают коррекцию ошибок и управление потоком данных. Второй уровень протокола МТР выполняет функции из области управления каналом передачи сигнализации. П Функции обычной передачи. Обеспечивает значение информации подсистемы пользователя, передаваемой через сеть SS7 при обычных и ошибочных условиях. Функции обычной передачи полагаются на функции управления каналом сигнализации для гарантированной надежности канала передачи "линия-линия". Функция обычной передачи обеспечивает для подсистем пользователей сквозную гарантированную доставку данных, когда это требуется. Эти функции реализуются протоколами третьего уровня МТР и подсистемой управления сигнальным соединением (SCCP, Signaling Connection Control Part), которая функционирует как 4-й уровень транспортного протокола. Подсистемы пользователей отвечают за обработку данных сигнальных точек, передаваемых подсистемой сетевой службы. Как и подсистема сетевой службы, подсистемы пользователей предлагают некоторое количество сервисов, включающих передачу информации вызова, запросы к базе данных и информацию управления сетью. Подсистема пользователя делится на группы, отражающие специфику их использования. Каждая группа поддерживает протоколы и функцию, необходимые для выполнения ее специфической задачи. Группы подсистемы пользователя телефонии и подсистемы пользователя сети ISDN отвечают за установку и завершение соединений с коммутацией каналов между обслуживающими центральными станциями. Набор сообщений и их последовательности специализированы для выполнения этой функции. Другие группы подсистемы пользователей включают подсистему пользователей мобильной связи, обработку транзакций и операции и функции обслуживания. Функ-
Глава 12. Общеканальная система сигнализации № 7
309
ция подсистемы пользователя выполняется приложением и протоколами подсистемы пользователя.
Сценарии SS7 Определение протоколов и компонентов сети SS7 является отчасти непонятным, если при этом не описать ее операции. В следующих абзацах представлено некоторое количество сценариев сети SS7. Является ли телефонный звонок вызовом сети POTS или ISDN, последовательность сообщений будет похожей друг на друга (рис. 12.4). 1. Запрос услуги распознается, и набранные цифры накапливаются. 2. Исходящая местная телефонная станция отдает команду точке SSP сформировать начальное адресное сообщение IAM (Initial Address Message) для вызываемого места. Это сообщение содержит существенную информацию о вызове. 3. Когда коммутатор назначения принимает начальное адресное сообщение, он вызывает терминал назначения и посылает сообщение АСМ (Address Complete Message, адрес отработан) или сообщение ответ/загрузка (answer/charge) обратно исходящему коммутатору. 4. Когда вызываемая сторона отвечает, посылается сообщение ответа (ANM, Answer Message). 5. Когда вызов завершен, точка SSP разъединившейся стороны отправляет сообщение разъединения (REL, Release), в ответ на которое приходит сообщение подтверждения завершения разъединения (RLC, Release Complete).
310
Часть III. Телефонные сети общего пользования
Следующий сценарий иллюстрирует вызов по телефонной карточке. 1. Исходящая станция посылает вызов по 0+ и вводит номер телефонной карточки. 2. Точка SSP генерирует запрос авторизации телефонной карточки. Запрос содержит номер телефонной карточки и запрос трансляции глобального заголовка. 3. Точка STP выполняет трансляцию и маршрутизирует запрос соответствующим точкам SCP и подсистеме. 4. Точка SCP направляет запрос к базе данных и получает ответ. 5. Точка SCP направляет ответ исходящей точке SSP. Когда точка SSP получает ответ, если звонок позволен, он обрабатывается как обычный 1+ вызов. Разница между телефонной карточкой, накапливанием набранных цифр и кредитной телефонной карточкой заключается в запрашиваемой базе данных. Звонки 800/888/900 являются специальными соглашениями об оплате или альтернативно оплачиваемыми услугами, продвигаемыми сетью SS7. Сценарии вызова для этих типов звонков показаны на рис. 12.5. 1. Исходящая сторона звонит 1+800+набранный номер. 2. Исходящая точка SSP выдает запрос трансляции номера к сети SS7. Запрос содержит набранный номер и запрос трансляции глобачьного заголовка. 3. Принимающая точка STP маршрутизирует запрос к соответствующей подсистеме. 4. Принимающая точка SCP передает запрос согласно набранному номеру определенной трансляционной базе данных (800/888/900) и получает ответ. 5. Ответ посылается исходящей точке SSP. 6. Исходящая SSP инициирует вызов по сценарию обычного 1+ вызова. Возможности расширенного вызова стали наиболее обычным типом взаимодействия в сети SS7 благодаря введению распределенной коммутации и усовершенствованной интеллектуальной сети (рассмотренной в следующем разделе). Примером расширенных возможностей является автоматический обратный вызов — если первая попытка послать исходящий вызов сталкивается с сигналом занято, звонящий может задействовать автоматический обратный вызов, который будет осуществлен, когда линия вызываемой стороны освободится. Далее описано, как работает автоматический обратный вызов. 1. Исходящая точка SSP посылает запрос точке SSP назначения, чтобы проверить, что данная возможность является разрешенной.
Глава 12. Общеканальная система сигнализации № 7
311
ТСАР (Transaction Capabilities Part, прикладная подсистема обеспечения транзакций) DPC (Destination Code Point, код пункта назначения) IAM (Initial Address Message, инициирующее адресное сообщение) Рис. 12.5. Сценарий телефонного вызова 800/услуги альтернативной оплаты
2. Точка SSP назначения отправляет ответ, подтверждающий допустимость использования возможности и указывающий, что вызываемая сторона все еще занята. 3. Исходящая точка SSP посылает запрос, требующий отправить извещение, когда вызываемая сторона освободится или истечет время ожидания. 4. Когда вызываемая линия становится свободной, точка SSP назначения отправляет ответ исходящей точке SSP, указывающий, что станция свободна. 5. Исходящая точка SSP инициализирует вызов исходящей станции и если станция отвечает, то точка SSP размещает 1+ вызов станции назначения.
Интеллектуальные сети Интеллектуальная сеть (IN, Intelligent Network) содержит распределенные процессоры, которые способствуют созданию и предоставлению расширенных сетевых возможностей. Эти процессоры включают логические схемы, требуемые для реализации расширенных возможностей и осуществления доступа к базам данных, содержащим информацию о специфической конструкции сети клиента и ее возможностях. Сеть IN является прекрасным примером растущего слияния компьютеров и средств связи. Компьютеры предоставляют расширенные сервисы индивидуальным клиентам, а сеть связи (такая как SS7) обеспечивает доступ и
312
Часть III. Телефонные сети общего пользования
транспортные возможности для пользователей и процессоров, расположенных в сети. Интеллектуальная сеть отделяет основные сервисы обработки звонков от расширенных сервисов. Вместо того чтобы программное обеспечение, требуемое для реализации конкретной возможности, присутствовало в каждом коммутаторе, необходимая логика содержится в сети SS7 и при необходимости передается коммутаторам. Это, конечно, означает, что коммутаторы должны быть способными определять, что обработка определенного вызова требует получения дополнительной информации от точки управления сервисом (SCP, Service Control Point). Такое инициирующее событие должно обрабатываться в каждом коммутаторе. Сеть IN является архитектурной концепцией для создания и внедрения сетевых сервисов. Эти сервисы могут быть охарактеризованы как распределенные, переносимые, модульные, унифицированные и частично находящиеся под контролем пользователя. П Распределенные. Сервисы выносятся из-под прямого управления обслуживающих их местных станций и сосредотачиваются вокруг набора распределенных баз данных и связанных с ними процессорами. П Переносимые. Сервисы, созданные в этой архитектуре, являются переносимыми между оборудованием от разных производителей, операционны' ми системами и протоколами нижних уровней. П Модульные. Архитектура сервисов построена на основе подхода, использующего строительные блоки, когда одни и те же компоненты применяются для реализации различных сервисов. П Унифицированные. Компоненты сервиса, протоколы обмена данными и архитектурные элементы — все основаны на стандартах. П Частичное управление пользователем. Сервисы основаны на концепции, предполагающей, что пользователь может осуществлять прямое управление сервисом и созданием сервиса. Эволюция интеллектуальной сети и ее наследника — усовершенствованной интеллектуальной сети (AIN, Advanced Intelligent Network) — идет от операций первых телефонных коммутаторов. В эту эру зарождения сервисов, управление и реализация базировались на запросах пользователя. Когда оператор обслуживал телефонный вызов, он сам определял, какой сервис необходим для успешного осуществления вызова. Введение управляемых компьютером коммутаторов позволило обеспечить более высокий уровень сервиса. Коммутатор сам отвечает на пользовательские запросы и посредством интеллектуального программирования может удовлетворять изменяющимся нуждам пользователя.
Глава 12. Общеканальная система сигнализации № 7
313
Примеры сервисов IN Если проанализировать сложность сети современных телефонных станций и предъявляемые к ним требования, то концепция интеллектуальной сети становится скорее требованием, нежели необязательной возможностью. Требования пользователей к сети, чтобы она поддерживала персональные услуги связи, мультимедиа и переносные компьютеры, должны удовлетворяться местным провайдером или же клиент получит эти услуги где-нибудь еще. Сеть IN делает возможным предоставление и внедрение новых услуг для удовлетворения этих требований. Когда предоставление какой-либо услуги требуется в предшествующей появлению интеллектуальной сети, провайдер услуг был вынужден приобретать программные пакеты, реализующие данную возможность для каждого предлагающего услугу коммутатора. Для предоставления уникальных сервисов провайдер услуг вынужден заключать контракт со сторонним производителем на подсоединение к коммутаторам дополнительного процессора. Обе из этих опций требуют большого количества финансовых затрат и времени реализации, часто насчитывающего годы. В среде интеллектуальной сети, когда от клиентов приходят требования на предоставление какого-либо сервиса, они могут быть введены в систему управления сервисом, которая отвечает за создание сервисов в точках SCP. Телефонные коммутаторы будут запрограммированы для удовлетворения определенных клиентом нужд и будут запрашивать команды обработки вызовов от точки SCP посредством сети SS7. Этот механизм реализации возможностей сети может сократить время внедрения пользовательских сервисов от годов до дней. Можно предсказать, что по мере созревания этой системы создания сервисов, клиенты сами будут отвечать за создание собственных сервисов и управление ими, используя коммутацию и транспортные услуги, обеспечиваемые телефонной компанией. Использование сервисов, предоставляемых центральным сетевым устройством (SCP, Service Control Point), сделает взаимодействие сервисов, распределение и биллинг управляемыми. Приведем список, описывающий некоторые из наиболее распространенных применений для сети IN. П Виртуальные частные сети. Используя индивидуальные схемы набора номера и закрытые группы пользователей, виртуальная частная сеть может охватить несколько провайдеров услуг и географических областей. П Услуга альтернативной оплаты. Позволяет использовать телефонные карточки, кредитные карты, биллинг сторонних фирм и другие формы оплаты. Звонки на номер 800. Массив альтернативных схем набора номера и 800/888/877/900/700/500/976 все являются возможными в силу модели вызовов интеллектуальной сети.
314
Часть III. Телефонные сети общего пользования
Другие применения интеллектуальной сети включают интеграцию беспроводных сетей, переносимость местных номеров и расширенный обмен сообщениями.
Виртуальные частные сети Рассмотрим случай корпоративного клиента с отделениями в нескольких штатах, который арендовал каналы связи у телефонной компании, чтобы создать частную сеть. Это требует выделения части телефонного коммутатора и вынуждает телефонную компанию установить специальное программное обеспечение. Также необходимо, чтобы корпорация арендовала магистральные линии связи между коммутаторами, доступ к которым осуществляется корпоративным клиентом на коммутируемой основе и которые недоступны для обычных звонящих. Интеллектуальная сеть позволяет сконструировать подобный сервис, используя каналы связи общего пользования, что значительно сокращает стоимость услуги для корпоративного клиента. Такая услуга получила название виртуальная частная сеть (VPN, Virtual Private Network), т. к. она дает клиенту иллюзию частной сети, включая индивидуальную, личную схему номеров, но исключает необходимость в наличии выделенных линий. Создание сети VPN включает два необходимых этапа. Первый — местные коммутаторы должны быть сконфигурированы таким образом, чтобы знать, что вызовы, исходящие по определенным линиям, требуют обращения к базе данных сети IN для получения инструкций о том, как следует обрабатывать эти вызовы. Второй — должна быть построена база данных для идентификации доступных сервисов и соответствующей информации, необходимой коммутаторам для обработки телефонных вызовов. Например, если пользователь набирает семизначный номер частной сети, запрос к базе данных, содержащий этот номер, возвращает полный номер, который должен был быть набран изначально, и для маршрутизации вызова используется этот полный номер. Информация в базе данных может быть также использована для маршрутизации телефонных вызовов, осуществляющейся по-разному в зависимости от времени дня или класса сервиса, предоставляемого для индивидуальной линии. Сегодня такая услуга уже существует. Компания AT&T называет свою услугу Software Defined Network (определяемая программным обеспечением сеть). Компания MCI называет свой сервис Vnet. Несмотря на то, что реализации разные, идея одна. Корпоративные клиенты, которые в 1980-х годах использовали протяженные частные сети, были привлечены значительной экономией средств, обеспечиваемой сетью VPN, обратно к сетям общего пользования.
Глава 12. Общеканальная система сигнализации N° 7
315
Услуга альтернативной оплаты Услуга альтернативной оплаты (ABS, Alternative Billing Service) относится к оплате звонков, приходящей на номер, отличный от телефонного номера, с которого они были произведены — это включает звонки по кредитным картам, а также биллинг сторонних фирм. Провайдер услуг переключается на условие альтернативной оплаты либо профилем сервиса телефона, либо набранной последовательностью. Запрос услуги ABS может быть инициирован набранной последовательностью 0+ (например, 10-10-220 и другими такими же запоминающимися последовательностями). Такая схема набора указывает телефонному коммутатору, что следует использовать некоторый вид альтернативной оплаты. Запросы услуги ABS перенаправляются наряду с информацией о телефонном вызове точке управления сервисом (SCP, Service Control Point) интеллектуальной сети. После того как запрос принят, точка SCP проверяет информацию о звонке и начинает подсчитывать плату или запрашивает дополнительную информацию, такую как номер кредитной карты. Когда звонок завершен, информация об оплате фиксируется и плата снимается со счета абонента. Этот тип услуги получил распространение для альтернативных схем набора номера и использования телефонных карточек.
Вызовы по номеру 800 Услуги вызова по номеру 800 базируются на концепции, что вызываемый номер является не тем номером, по которому устанавливается соединение. Номер вызывающего абонента и набранный номер отсылаются к базе данных (точке SCP), которая выполняет поиск телефонного номера, к которому в действительности осуществляется маршрутизация. Затем этот номер перенаправляется обслуживающей вызывающего абонента телефонной станции, и звонок рассматривается как обычный. Запрос, поиск и ответ поддерживаются интеллектуальной сетью. В качестве примера того, как интеллектуальные сети предоставляют новые, расширенные услуги для бизнес-клиентов, давайте рассмотрим гипотетическую компанию "Национальная Пицца". Бизнесмены знают, насколько важным является упрощение доступа для клиентов к продуктам и услугам, и компания "Национальная Пицца" не является исключением. Они знают, что многие коммерческие организации предлагают один общенациональный номер с легко запоминающейся мнемоникой, чтобы позволить клиентам без труда разместить их заказы или получить доступ к услуге. Проблема состоит в том, что если компания ''Национальная Пицца" разрекламирует один номер, то она столкнется с потенциальными расходами, вызванными необходимостью иметь сервис-центр, отвечающий на звонки, принимающий заказ и затем передающий его ближайшему к клиенту магазину. Решение проблемы заключается в использовании интеллектуальной сети (IN). Чтобы ис-
316
Часть III. Телефонные сети общего пользования
пользовать сеть IN, необходимо создать базу данных, которая установит связь определенного магазина с телефонными номерами абонентов, проживающих вблизи этого магазина. Это достаточно просто, потому что нет необходимости перечислять номера всех магазинов. Вместо этого в базу данных следует ввести только код зоны и три цифры телефонных станций, расположенных наиболее близко к каждому магазину. Если база данных доступна для сигнальной сети, то для осуществления поиска базе данных необходимо перенаправить только телефонный номер клиента. Это сделать просто, потому что используемый в сети SS7 протокол автоматически включает номера звонящего и вызываемого абонентов в инициализирующий пакет. Единственное, что остается сделать, — это включить распознавание телефонные коммутаторы, чтобы они могли запросить из базы данных инструкции по обработке телефонных вызовов, необходимые для установки телефонного соединения с определенным номером. Запрос к базе данных возвращает коммутатору информацию о том, как следует маршрутизировать звонок к ближайшему магазину компании "Национальная Пицца". Звонки от абонентов, рядом с которыми нет подобных магазинов, будут маршрутизироваться к сообщению о том, что они находятся вне обслуживаемой зоны.
Будущее интеллектуальной сети Физические объекты и функциональные возможности интеллектуальной сети (IN) все еще находятся в состоянии развития. Следующий этап включает интеграцию существующих IP-сетей с телефонной сетью. Популярность технологии передачи голоса по протоколу IP и изменения в качестве возможностей обслуживания Интернет прокладывают путь к интеграции интранет и глобальных коммутируемых сетей, которые будут обрабатывать оба типа трафика: передачи данных и данных сети IN. Эта эволюция также создаст новое семейство интеллектуальных устройств домашнего пользования, которые смогут работать как дополнение к сервисам сети IN, АТС для коммутируемого трафика и маршрутизаторы данных для трафика Интернет/интранет. С расширением использования беспроводных технологий сеть IN будет развиваться, чтобы также включать и эту технологию. Беспроводная интеллектуальная сеть позволит абонентам подключаться к сети и рассматривать всех скооперированных провайдеров сотовой связи как домашнюю область. Это выразится в следующем поколении средств персонального обмена информацией и возможности "следуй за мной повсюду". Дальновидность, проявленная при создании внеполосной, модульной системы сигнализации, позволит существующей сети продолжать отвечать изменяющимся нуждам пользователей, в том числе и тем, которые еще нельзя предугадать.
Глава 12. Общеканальная система сигнализации № 7
317
Резюме Эта глава охватила все значимые аспекты современной сигнализации в сетях телефонной связи. Она начинается с краткого описания задач, выпол-* няемых сигнализацией в сети, после чего следует описание типов текущих систем сигнализации. Затем было дано определение одной из наиболее современных и функциональных систем сигнализации — системы сигнализации № 7 (SS7), ее архитектуры, компонентов и протоколов. Глава завершается рассмотрением новых применений для системы SS7, использованием сети сигнализации как платформы предоставления услуг, а не только как платформы поддержки. Были охвачены компоненты и сервисы этой интеллектуальной сети, а также поддерживаемые интеллектуальной сетью (IN) области применения.
ГЛАВА 13
Цифровая сеть с интеграцией услуг Цифровая сеть связи с интеграцией услуг (ISDN, Integrated Services Digital Network) является сетевой технологией передачи данных, которая позволяет объединить передачу речи и неголосовые сервисы, организованные посредством ограниченного набора интерфейсов "пользователь-сеть". Она поддерживает оба типа сервисов — с коммутацией каналов и с коммутацией пакетов, как для передачи данных, так и для расширенных сервисов сигнализации и данных телефонии. Эта глава охватывает основные аспекты сети ISDN, включая ее короткую историю, разъяснение терминологии, компоненты сети, возможности сигнализации и взгляд в будущее сети ISDN. Несмотря на то, что сеть ISDN является зрелой технологией, все еще встречаются ее новые вариации, а общемировые продажи продолжают расти, хотя в Северной Америке они являются минимальными.
Введение в ISDN Сеть ISDN является расширением цифровой сети передачи и сети внеполосной сигнализации, используемым телефонными компаниями по всему миру для доставки пользователям телефонных услуг. Она была разработана в результате эволюции, а не революции, телефонной сети. Как продукт эволюции, она использует, когда это возможно, уже существующие ресурсы I телефонной компании. Соединение "пользователь-сеть" осуществляется через существующую абонентскую линию, каналы Т1 или Е1. Основной строительный блок для организации передачи информации (канал 64 Кбит/с) также является совместимым с существующими ресурсами телефонной компании. Чтобы извлечь максимальную пользу из возможностей, обеспечиваемых сетью в телефонной сети системы сигнализации № 7 (SS7), сеть ISDN поддерживает похожую (и совместимую) ориентированную на передачу сообщений схему сигнализации. Это основное преимущество сети ISDN.
Глава 13. Цифровая сеть с интеграцией услуг
319
Существуют две версии сети ISDN: базового уровня (Basic Rate) и основного уровня (Primary Rate). Версия базового уровня, названная интерфейсом базового уровня (BRI, Basic Rate Interface), использует абонентскую линию дм обеспечения физических соединений между пользователем и сетью. Она поддерживает скорости передачи данных и сервисы, которые предназначены для удовлетворения потребностей домашних абонентов и небольших офисов. Более высокая пропускная способность версии основного уровня, названной интерфейсом основного уровня (PRI, Primary Rate Interface) и использующей Т1 или Е1, зависит от страны и поддерживает применения, обычно связанные с бизнес-сферой.
ПочемуISDN? Технология сети ISDN появилась в 1984 году. Она завершила переход от полностью аналоговой сети к полностью цифровой сети. До" появления сети ISDN телефонные компании использовали цифровые коммутаторы, и большая часть межстанционной передачи данных была цифровой (или конвертировалась в цифровую форму). Единственной остающейся аналоговой системой передачи являлось соединение с абонентом. Сеть ISDN также предложила первые наброски концепции конвергенции, которая предполагает, что все требования к обмену информацией сосредотачиваются на одном канале связи, вместо рассеивания их между провайдерами услуг и системами передачи. Эта конвергенция включает расширения предоставляемых клиенту возможностей сети SS7, используемой внутри телефонной сети. Эти возможности, вероятно, являются самым значительным преимуществом ISDN. Расширения системы сигнализации позволяют абоненту и сети обмениваться специфической информацией о природе телефонного вызова, не мешая осуществлению самого телефонного звонка. Сеть ISDN в настоящее время является не самой современной технологией, но для времени ее разработки она являлась лучшей из доступных. Технология продолжает улучшаться, тогда как стандарты остаются стабильными. Так как сеть ISDN является промышленным стандартом, оборудование, приобретаемое у различных производителей, способно работать вместе. Сегодняшние новейшие сервисы, такие как xDSL (общее обозначение для многих разновидностей технологии DSL или цифровой абонентской линии) и кабельные модемы, являются сильными конкурентами сети ISDN на рынках домашних пользователей и сферы малого бизнеса. ч,
ITU-T ISDN ISDN является сетью, которая работает и взаимодействует с пользователями в соответствии с рекомендациями I- и Q-Series комиссии по стандартизации Международного телекоммуникационного союза (ITU-T, прежде CCITT).
320
Часть III. Телефонные сети общего пользования
Спецификации региональной сети ISDN от Национального института стандартизации США (ANSI, American National Standards Institute) и Европейского института стандартов по телекоммуникациям (ETSI, European Telecommunications Standards Institute) следуют рекомендациям ITU-T. Эти региональные спецификации были разработаны после первых реализаций сети ISDN, использовавших различные подсети и/или расширения, которые были зачастую несовместимы между собой. Теперь эти реализации следуют спецификациям ANSI и/или ETSI, и проблемы несовместимости остались в прошлом. Следующий перечень спецификаций сети ISDN взят из ITU-T I-Series Blue Book, чтобы показать различные категории рекомендаций. Перечислим рекомендации Q-Series, которые имеют дело с вопросами сигнализации. 1.211 — определяет атрибуты сервисов. 1.330 — определяет адресацию ISDN и процедуры нумерации. 1.430 и 1.431 — определяют два различных физических интерфейса ISDN. Q.920 и Q.921 — (известные так же, как 1.440 и 1.441, соответственно) определяют процедуры доступа к каналу интерфейса "пользователь-сеть". П Q.931 (1.451) — определяет процедуры управления вызовами уровня 3 модели OSI интерфейса "пользователь-сеть". П Q.923 и Q.933 — обеспечивают детали реализации при использовании сообщений Q.931. Другими сериями рекомендаций, применимых к сети ISDN, но не приведенных в предыдущем списке, являются рекомендации E-Series, которые касаются телефонной сети и ISDN. Е.163 и Е.164 — обеспечивают схемы адресации и нумерации ISDN. Е.401—Е.880 — обеспечивают качество сервиса и сетевое управление. Что пошло не так с ISDN? Хотя сеть ISDN теоретически является стандартом, за многие годы она пострадала от слишком большого количества версий стандарта. В результате производимое одной компанией оборудование могло быть несовместимым с коммутатором от другого производителя и возможности, которые работали в одной системе, могли не работать в другой. Хотя многое из этого в сегодняшней индустрии не является правдой, память о прошлых проблемах еще сохранилась Создание согласующихся стандартов сети ISDN запаздывало. Некоторые говорят, что если бы в середине или конце 1980-х годов существовал правильный стандарт ceти lSDN, эта технология могла бы быть сегодня более используемой. Очевидно, %о начальные разногласия относительно стандарта не способствовали внедрению ISDN. Сеть ISDN является дорогим вариантом доступа в Интернет по сравнению со стоимостью кабельных модемов и асимметричной цифровой абонентской линии (ADSL, Asymmetric Digital Subscriber Line), которые предлагают высокие скорости доступа по низкой цене.
Глава 13. Цифровая сеть с интеграцией услуг
321
Чтобы проанализировать, что же не так с сетью ISDN, мы должны сосредоточиться на трех аспектах технологии: стоимости, пропускной способности и сложности. • Стоимость. Технология сети ISDN никогда не рассматривалась как недорогой сервис. Часто услуги сети ISDN по передаче данных оплачиваются исходя из интенсивности использования линии связи. Чем больше вы ее используете, тем больше вы за нее платите, поэтому сеть ISDN не является идеально подходящим способом доступа в Интернет в силу продолжительного времени занятия канала связи, характерного для работы в Интернете. • Пропускная способность. Пропускная способность сети ISDN ограничена каналом 64 Кбит/с или комбинацией таких каналов. Несмотря на то, что одно время это было желаемой скоростью передачи данных в особенности для домашней системы, в сравнении с xDSL или кабельными модемами скорость сети ISDN не является такой уж впечатляющей. Обычные модемы были усовершенствованы настолько, что также могут обеспечивать скорости передачи данных, близкие к скорости SDN, и при этом они не обладают стоимостью и сложностью сети ISDN. • Сложность. ISDN остается сложной технологией.
Объяснение ISDN Чтобы понять, как сеть ISDN реализуется, обеспечивается и оснащается, следует разобраться в ее терминологии. Приведенный ниже список и следующие за ним разделы определяют принципы технологии сети ISDN. О Функциональные элементы. Типы устройств со специфическими функциями и обязанностями, действительная реализация которых может следовать функциональному делению, а может и не соответствовать ему. П Опорные точки (reference points). Концептуальная точка в сопряжении двух непересекающихся функциональных элементов. Если объяснять нестандартным языком, то опорные точки определяют характеристики проводного соединения между устройствами и обычно используются для описания системы в процессе разработки и тестирования. Я Каналы. Охарактеризованная часть способности передавать информацию, имеющая специальные параметры и обеспечиваемая интерфейсом "пользователь-сеть". Интерфейсы. Обычная граница между двумя связанными -системами, представляющая собой интерфейс между оконечным оборудованием и сетью, к которому применяются протоколы доступа. Сервисы. Функция, предоставляемая пользователю в соответствии с соглашением, заключенным с провайдером услуг. Сигнализация. Механизм для посылки запроса на получение услуги от сети и доставки этой услуги. 11 Зак. 653
322
Часть III. Телефонные сети общего пользования
Функциональные элементы ISDN На рис. 13.1 показаны функциональные элементы сети ISDN, описание которых приведено ниже. П Местная станция (LE, Local Exchange). Коммутационная платформа оборудованной ISDN телефонной станции. О Оконечное сетевое оборудование типа 1 (NT1, Network Termination Type 1) Обеспечивает физическое соединение с местной станцией сети ISDN, такой как DSU/CSU (Data Service Unit/Channel Service Unit, устройство обработки данных/устройство обслуживания канала). О Оконечное сетевое оборудование типа 2 (NT2, Network Termination Type 2). Распределитель сервиса (такой как РВХ или мультиплексор). П Оконечное оборудование типа 1 (ТЕ1, Terminal Equipment Type 1). ISDNсовместимое оборудование. П Оконечное оборудование типа 2 (ТЕ2, Terminal Equipment Type 2). НеISDN-оборудование. П Терминальный адаптер (ТА, Terminal Adapter). Интерфейсное устройство, используемое для подключения He-ISDN-оборудования (ТЕ2) к сети ISDN.
Рис. 13.1. Функциональные элементы сети ISDN
X
Опорные точки ISDN Опорные точки сети ISDN (иногда называемые интерфейсами) являются спецификациями для взаимодействия функциональных элементов. Рис. 13.1
Глава 13. Цифровая сеть с интеграцией услуг
323
демонстрирует несколько примеров опорных точек ISDN. Международные стандарты сети ISDN определяют только функциональные точки S и Т. Опорная точка R в действительности не является стандартом ISDN, вместо этого она определяется требованиями оборудования ТЕ2, таким как RJ-11, EIA-232 и т. п. В ITU-T нет определения опорной точки U, но она описана организацией ANSI для использования в Соединенных Штатах и адаптирована ETSI (European Telecommunications Standards Institute) для использования в стандарте EuroISDN. Опорная точка R позволяет He-ISDN-оборудованию быть соединенным с сетью ISDN через терминальный адаптер (ТА). Адаптер ТА конвертирует существующие нe-ISDN-протоколы в протоколы сети ISDN, поэтому он должен быть специально разработанным для определенного оборудования. Опорная точка R является обычной для сетей точкой. Она позволяет использовать сеть ISDN огромному количеству существующего оборудования. Оборудование стандарта EIA-232-E является примером опорной точки R. Опорные точки S и Т определяют границу между пользовательским и сетевым оборудованием и описывают точки доступа для услуг сети ISDN. Выбор названия для определенной опорной точки "S" или "Т" зависит от владельца, наличия и формы предоставления коммуникационного оборудования. Когда присутствует оборудование NT2, опорная точка S является интерфейсом между функциональной частью оборудования NT2 (такой как РВХ) и оконечным устройством ISDN-типа, которое может являться оборудованием либо ТЕ1, либо ТА. Опорная точка Т находится между оборудованием NT2 и NT1. Когда оборудование NT2 отсутствует, интерфейсом между NT1 и оборудованием ISDN-типа (ТЕ1 или ТА) могут быть опорные точки S, Т или S/T. Опорная точка U является соединением между центральной телефонной станцией, в-ISDN обозначаемой как местная станция (local exchange) и оборудованием линейного окончания в местоположении клиента (NT1). В Соединенных Штатах опорная точка U для интерфейса BRI использует двухпроводную абонентскую линию. Оборудование NT1 играет ключевую роль. В Соединенных Штатах мнение Федеральной комиссии связи (FCC, Federal Communications Commission) заключается в том, что поскольку оборудование NT1 физически размещается на стороне клиента и является оборудованием, устанавливаемым в помещении пользователя (CPE, Customer-Premises Equipment), то оно должно поставляться самим клиентом, а не провайдером сети. Однако с точки зрения организации ITU-T оборудование NT1 рассматривается как оконечная точка сети и, следовательно, является частью сети. Соответственно опорная точка U союзом ITU-T не считается таковой. Чрезвычайно важно, что в Соединенных Штатах опорной точке U было дано определение с тем, чтобы различные производители имели возможность разрабатывать оборудование
324
Часть III. Телефонные сети общего пользований
NT1. Чтобы сделать это, производители должны знать стандарты интерфейсов обеих сторон (FCC и ITU-T). С приватизацией телекоммуникационных рынков и появлением конкуренции в сфере почтово-телеграфной и телефонной связи опорная точка U стала международной проблемой.
Каналы ISDN Описание стандартных каналов является важной частью рекомендаций сети ISDN. Интерфейс ISDN представляет собой линию доступа между пользевателем и сетью, характеризующуюся одной из нескольких стандартных скоростей линии. Информационная емкость интерфейса мультиплексируется на основе временного разделения в несколько каналов, которые являются отдельными потоками битов, извлекаемыми из совокупной скорости передачи данных интерфейса. Эти каналы позволяют одновременно предоставлять несколько сетевых сервисов через один физический интерфейс.
В-каналы В-каналы являются каналами со скоростью передачи 64 Кбит/с, предназначенными для предоставления доступа к сетевым сервисам. Способность сети ISDN предоставлять различные сервисы через одну линию доступа основана на возможности В-каналов переносить информацию различных голосовых сервисов и сервисов данных. В-каналы обеспечивают двухточечное соединение между двумя пользователями или пользователем и сетевым сервисом. В-каналы не переносят сигнальную информацию и поэтому являются "чистыми" 64 Кбит/с каналами. Скорость передачи 64 Кбит/с для оцифрованной речи была современным! техническим уровнем в то время, когда стандарты сети ISDN начали свою работу. С того времени были разработаны альтернативные технологии, которые позволяли поддерживать значительно более низкую скорость кодирования речи. Оборудование СРЕ сети ISDN может поддерживать дальнейшее демультиплексирование В-каналов в несколько менее скоростных производных каналов, и этот процесс является прозрачным для сети ISDN и В-каналов. В-каналы мультиплексируются с разделением времени через интерфейс для обслуживания коммутатора, где они могут присоединяться к нескольким различным подсетям внутри ISDN. Эти сети включают сети передачи речи с коммутацией каналов или сети с коммутацией пакетов. В-каналы обеспечивают выделенный канал связи от пользователя к местной станции и далее к другому пользователю. Любые находящиеся выше Физического уровня протоколы, применяемые в этом канале, приводят к наличию проблемы, существующей между пользователем и конечным соединением. Соединение сети ISDN может быть расположено между двумя пользователями или между пользователем и сетью с коммутацией пакетов.
Глава 13. Цифровая сеть с интеграцией услуг
325
В любом случае В-каналы не гарантируют совместимости или достоверности передаваемой информации. Адаптация скорости Любое оборудование СРЕ, которое использует В-каналы ISDN, должно функционировать со скоростью порядка 64 Кбит/с. Если же оборудование СРЕ не работает со скоростью 64 Кбит/с (а несколько типов оборудования СРЕ делают именно так), то скорость этого оборудования должна быть адаптированной к скорости 64 Кбит/с В-канала. Оборудование СРЕ также может извлекать несколько подканалов передачи данных из В-канала, однако эти потоки данных могут доставляться только одному интерфейсу "пользователь-сеть". Операции мультиплексирования и демультиплексирования должны выполняться оборудованием пользователя. В рекомендациях сети ISDN определены две схемы адаптации скорости: V.110 и V.120. Обе предлагают сервисы мультиплексирования, сигнализации и управления. Терминальные адаптеры могут поддерживать одну или обе эти схемы. Оба окончания телефонного соединения должны использовать одну и ту же схему адаптации скорости. Схема V.120 является популярной в Соединенных Штатах. Большинство терминальных адаптеров сети ISDN поддерживают адаптацию скорости V.120, но только порядка одной трети из них (информация, полученная в результате неофициальных исследований) поддерживает V. 110.
D-каналы D-каналы являются ключевым элементом обеспечения функционирования сети ISDN. Пользователь и сеть используют этот канал для передачи друг другу информации, имеющей отношение к запросам услуг. Передача сигнализации по D-каналу позволяет убрать сигнализацию из других каналов, тем самым освобождая их для других сервисов. Вдобавок другие каналы (В и Н) являются "чистыми" каналами передачи данных, т. к. не требуется информация внутриполосной сигнализации. Так как D-канал используется для сигнализации, а сигнализация в сети ISDN ориентирована на передачу пакетов, D-канал по структуре является каналом, поддерживающим исключительно пакетный режим. Другими словами, весь трафик, который передается по D-каналу между месторасположением клиента и местной станцией, должен иметь пакетный формат. Любой избыток пропускной, способности может использоваться для передачи пользовательской пакетной-, информации в форматах стандарта Х.25. Эта избыточная пропускная способность может быть использована для таких применений, как автоматизированные показания счетчика и кассовые терминалы. Эти применения могут быть объединены с голосовыми услугами и сервисами данных с коммутацией каналов.
326
Часть III. Телефонные сети общего пользования
Протоколы D-канала Стандарты сети ISDN описывают три уровня протоколов, переносимых D-каналом для обеспечения сигнализации между пользователем и сетью. Физический уровень определяет электрические и механические характеристики интерфейса сети ISDN. Канальный уровень является бит-ориентированным протоколом и выполняет обычные для Канального уровня функции, гарантирующие, что сообщения с Сетевого уровня отправляются и принимаются по физическому каналу корректно. Третий уровень, уровень Сообщений, определяет специальные сообщения, предназначенные для запроса и приема сервисов, а также передачи пользовательских данных. Сигнализация и набор сообщений описаны далее в разд. "Сигнализация ISDN" этой главы.
Н-каналы Третий тип канала, семейство Н-каналов, был определен в силу того, что приложения требовали скоростей передачи данных, превышающих 64 Кбит/с. В табл. 13.1 приведены специально определенные Н-каналы и их скорости передачи данных. Таблица 13.1. Типы Н-каналов к 1чанал
^
Примечание
Пропускная способность (Мбит/с)
Эквивалент пропускной способности (В-каналы)
J
Ню и N x 64 определены организацией ANSI, но не включены в рекомендации союза ITU-T. Термин wideband (широкополосная) относится к пропускной способности большей, чем 64 Кбщ/с, и часто применяется по отношению к Н-каналам. Н-каналы могут требовать адаптации скорости к скорости канала. Для этих каналов не существует стандартов, принятых союзом ITU-T, поэтому каждый производитель оборудования СРЕ использует для адаптации скорости собственный способ, а решение проблемы совместимости возлагается на пользователя.
Глава 13. Цифровая сеть с интеграцией услуг
327
Н-каналы используются для приложений, требующих большой пропускной способности, таких как высокоскоростной доступ в Интернет и видеоконференции. Для доступа в Интернет интерфейсный маршрутизатор применяет интерфейс основного уровня, чтобы обеспечивать скорости доступа от 128 Кбит/с до 1,536 Мбит/с. Для проведения видеоконференций Н-каналы могут быть установлены по требованию к различным месторасположениям. Видео- и аудиосигналы адаптируются к Н-каналам цифровыми кодеками и затем передаются. Канал со скоростью передачи 384 Кбит/с обеспечивает хорошее качество видеоконференции. Каналы N х 64
В 1991 году Telcordia выпустила спецификацию, определяющую возможность получения набираемой (dialable) пропускной способности через интерфейс сети ISDN. Данная возможность называется каналами NX 64. Этот тип канала включен в спецификации сети U.S. ISDN. Абонент сети ISDN задает размер канала при инициации вызова. Включенные в установку соединения сообщения являются определением числа N (2—24). Этот идентификатор указывает местной станции количество временных слотов, которые будут использоваться во время запрашиваемого соединения. Местная етанция выделяет это количество 64 Кбит/с временных слотов для обмена информацией между вызывающей и вызываемой сторонами. Главными пользователями каналов N х 64 являются устройства, называемые широкополосными терминальными адаптерами с набираемой пропускной способностью (Wideband Terminal Dialable Adapters). Эти устройства могут запрашивать определенное количество пропускной способности и демультиплексируют высокоскоростные потоки данных во временные слоты канала N х 64. Подобное устройство на вызываемой стороне отвечает за мультиплексирование входящих временных слотов в изначальный поток данных. Эти устройства в сочетании с каналами N х 64 предлагают форму предоставления пропускной способности по требованию для обменивающихся данными пользователей.
(
Примечание Различие между каналом N х 64 и Н-каналом заключается в ступенчатости информационной емкости канала. Н-каналы имеют фиксированную емкость. Пропускная способность каналов N х 64 варьируется от 128 Кбит/с до 1,536 Мбит/с с шагом в 64 Кбит/с.
ч
Интерфейсы ISDN
Одним из основных аспектов рекомендаций сети ISDN является определение ограниченного набора интерфейсов "пользователь-сеть". Этот небольшой набор определений позволяет достигнуть совместимости между обору-
328
Часть III. Телефонные сети общего пользования
дованием от различных производителей. Одна из проблем, с которой столкнулась технология сети ISDN, заключалась в том, что не все производители могли согласиться со всеми аспектами этих интерфейсов, Поэтому сегодня существует несколько версий обоих интерфейсов. Стандарты союза ITU-T для сети ISDN определяют два интерфейса "пользователь-сеть". П Интерфейс базового уровня (BRI, Basic Rate Interface). Несет три канала и конкурирует с современными Centrex и выделенными линиями. О Интерфейс основного уровня (PRI, Primary Rate Interface). В Северной Америке несет 24 канала и является эквивалентом каналу Т1. Интерфейс PRI обеспечивает сетевой доступ к оборудованию СРЕ, требующему такого количества (такому как РВХ), или Н-каналам большой пропускной способности. Эти два интерфейса были первыми определенными союзом ITU-T интерфейсами и теперь иногда называются узкополосными интерфейсами сети ISDN. Они отличаются друг от друга на Физическом уровне, но во всем остальном предназначены для использования одинаковых (сигнальных) протоколов верхних уровней. Оба интерфейса применяются по всему миру.
Топология базового уровня Интерфейс BRI(Basic Rate Interface) предлагает два В-канала, каждый из которых работает со скоростью 64 Кбит/с, и один D-канал на 16 Кбит/с. Опорная точка U определяет точку сопряжения между местной станцией и оборудованием NT1. Опорная точка U интерфейса базового уровня использует одну витую пару (двухпроводную линию). Опорная точка S/T (см. рис. 13.1) является четырех проводной пассивной шиной. Спецификация союза ITU-T позволяет подключать к этому многоточечному каналу до восьми устройств. Отдельные реализации устанавливают, что из восьми подключенных устройств голосовыми терминалами могут являться только два. Это могут быть либо устройства ТЕ1, работающие по протоколам сети ISDN, либо ТА, который конвертирует данные неISDN-терминала в формат соответствующего протокола. Структура канала базового интерфейса Интерфейс BRI обеспечивает три мультиплексированных канала с разделением по времени для полнодуплексного информационного обмена пользователь-сеть. Эти три канала мультиплексируются в опорной точке S/T: 1 бит из D-канала следует после каждой группы из 8 битов информации В-канала (мультиплексирование в опорной точке U имеет отличную схему чередования). Два В-канала работают со скоростью 64 Кбит/с и обеспечивают один из трех типов сервиса: каналы, пакеты или кадры. D-канал работает со ско-
Глава 13. Цифровая сеть с интеграцией услуг
329
ростью 16 Кбит/с и используется для сигнализации в сети ISDN и пользовательских пакетных данных. Существует поддержка двух форм пользовательских данных: протокола уровня пакета (Packet-Layer Protocol) стандарта Х.25 и сигнальных сообщений сети ISDN. Два В-канала могут использоваться независимо для доступа к разным сетевым сервисам. Каждый В-канал является "собственностью" пользовательского устройства на время соединения (за исключением случая, когда используется пакетный сервис). Однако пользователь может использовать оборудование СРЕ, чтобы мультиплексировать несколько потоков данных в один В-канал. Помимо этого оборудование СРЕ может использоваться для мультиплексирования В-каналов вместе, чтобы получить один канал 128 Кбит/с. Хотя спецификации союза ITU-T определяют, что интерфейс BRI поддерживает до двух В-каналов и один D-канал, возможные варианты включают описание нескольких конфигураций: например, 1B + D указывает, что в интерфейсе активен только один В-канал, а 0В + D поддерживает только низкоскоростной сервис передачи данных. Другой вариант запрещает использовать D-канал для передачи данных. Для обозначения интерфейса BRI без использования D-канала для передачи данных часто применяется аббревиатура 2В + S (S указывает, что D-канал предназначен исключительно для сигнализации). В сервисах цифровой абонентской линии Интернета (IDSL) другой конфигурацией сети ISDN является 2В + 0, в которой пропускная способность 128 Кбит/с предоставляется без возможностей сигнализации.
Топология основного уровня Интерфейс PRI(Primary Rate Interface) в основном предназначен для крупных пользователей, таких как коммерческие предприятия, потребности которых выходят за пределы нескольких линий. Он может оканчиваться в оборудовании, таком как РВХ, или мультиплексоре, который может распределять отдельные каналы по соответствующим пользователям. В Северной Америке интерфейс PRI поддерживает 23 В-канала и 1 D-канал, все работающие со скоростью 64 Кбит/с. Второй интерфейс PRI, расположенный в том же месте и подключенный к тому же оборудованию, может использовать для сигнализации D-канала первого интерфейса и предоставлять для передачи данных все 24 канала. Опорная точка U в интерфейсе PRI представляет собой четырехпроводную систему, которая выглядит, подобно стандарту интерфейса T-Carrier. За пределами Северной Америки и Японии этот интерфейс может обеспечивать отличающуюся пропускную способность из-за работы с другими цифровыми системами передачи. В частности, Европейский интерфейс PRI сконфигурирован для работы по каналам передачи Е1, включающим 30 В-каналов и 1 D-канал, и он функционирует со скоростью 2048 Мбит/с.
330
Часть III. Телефонные сети общего пользовании
Структура канала основного уровня Структура канала основного уровня переменна. В зависимости от тарифа и предлагаемых опций интерфейс PRI может содержать В-, D- и Н-каналы. В системах T-Carrier интерфейс основного уровня поддерживает 24 временных слота, которые выделяются для каналов различных типов по мере необходимости. D-канал должен присутствовать в каждом интерфейсе. Исключение из этого правила относится к случаю, когда несколько разновидностей интерфейса PRI группируются вместе на участке между местонахождением клиента и общей местной станцией. Тогда для сигнализации в этой группе интерфейсов PRI может использоваться один D-канал. Европейский интерфейс PRI следует стандарту Европейской конференции почтовых и телекоммуникационных ведомств (СЕРТ, Conference of European Postal and Telecommunication Administrations) для цифрового мультиплексирования с разделением по времени Уровня 1 (Е-1). ETSI (European Telecommunications Standards Institute) определяет цифровую систему передачи с 32 временными слотами, в которой временной слот 0 используется для формирования кадров и синхронизации, а временной слот 16 — для сигнализации. Оставшиеся 30 временных слотов задействованы как каналы для передачи трафика данных. Применение интерфейса основного уровня Интерфейс PRI задействован во многих сферах, требующих либо большого количества В-каналов, либо большей пропускной способности, чем у двух В-каналов этого же интерфейса. Эти области применения интерфейса PR1, такие как организация доступа к мэйнфрейму, выход в Интернет и видеоконференции, дополнительно должны поддерживаться оборудованием СРЕ, в котором могут оканчиваться эти высокоскоростные интерфейсы. Примерами такого оборудования СРЕ являются: П Телефонные станции частного пользования (РВХ). PRI обеспечивает такие возможности, как настраиваемые вызывающие группы (flexible calling groups) и определение вызывающей линии (CLID, Calling Line Identification), наряду с высокими скоростями установления соединения и разъединения. О Коммуникационные процессоры (FEP, Front End Processor). FEP позволяет предоставлять пропускную способность по требованию для межсоединения мэйнфреймов, обеспечивая тем самым экономию средств. П Инверсные мультиплексоры. Интерфейс PRI предлагает коммутируемые широкополосные соединения для конференций мультимедиа и видеосвязи. П Маршрутизаторы и серверы удаленного доступа. Интерфейс PRI обеспечивает цифровой доступ, проверку достоверности вызывающей стороны (CLID) и предоставление пропускной способности по требованию для доступа к удаленным ЛВС.
Глава 13. Цифровая сеть с интеграцией услуг
331
О Доступ в Интернет. Интерфейс PRI предлагает провайдерам услуг сети Интернет множество преимуществ, не доступных при использовании других сервисов. Гибкий дозвон, аналоговые и цифровые окончания, CLID и быстрая установка соединения — все это обеспечивается посредством интерфейса PRI. Эти применения послужили причиной большего роста использования PRI в Северной Америке. PRI обеспечивает цифровой доступ (высочайшие скорости), сигнализацию на основе передачи пакетов (расширенные сервисы) и обработку запросов установления цифровых и аналоговых соединений. Интерфейс PRI может заменить традиционные сервисы Т1 и Е1 для обеспечения сетевого доступа.
Сигнализация ISDN Определенная для сети ISDN сигнализация "пользователь-сеть" значительно отличается от операций сегодняшних обычных телефонных сетей (POTOS). Сеть ISDN использует пакетный формат сигнализации между пользователем и сетью. Стандарты сети ISDN для сигнализации, которая структурирована согласно модели OSI, описывают три уровня протоколов, как обсуждалось в главе 2. Здесь они описаны в сжатом виде. а Протокол Сетевого уровня. Определенный союзом ITU-T набор пакетов сигнализации "пользователь-сеть", который используется для создания, управления и прекращения запросов услуг сети ISDN. Протокол Канального уровня. Обеспечивает для Сетевого уровня свободный от ошибок сервис доставки. Осуществление правильной отправки и получения пакетов является критически важной задачей. Протокол Физического уровня. Определяет электрические и механические характеристики интерфейса и каналов сигнализации сети ISDN. Союз ITU-T обозначил используемые в сети ISDN протоколы сигнализации термином система цифровой абонентской сигнализации № 1 (DSS#1, Digital Subscriber Signaling System No. 1), DSS#1 определена в рекомендациях Q.920 и Q.930 ITU-T для Канального и Сетевого уровней модели OSI, соответственно. Используемые в DSS#1 сигнальные пакеты определяют различные аспекты сети ISDN-соединения: П тип запрашиваемого сервиса (канал, пакет или кадр); П каналы, используемые для передачи; D характеристики сервиса (как и для чего запрошен сервис); П статус соединения. В полной сети ISDN используются различные схемы сигнализации. Сигнализация между пользователями сети ISDN и обслуживающей местной стан-
332
Часть III. Телефонные сети общего пользования
цией (определенная как абонентская линия ISDN) является внеполосной DSS#1. Эти сигнальные пакеты следуют по отдельному каналу, который мультиплексирован с разделением по времени в абонентскую линию сети интерфейса ISDN.
ISDN и SS7 Сигнализация между центральными телефонными станциями в полной сети ISDN использует SS7 (см. главу 12). Сеть SS7 наряду с ISDN-сервисами поддерживает He-ISDN-сервисы. Сигнальная информация передается по сети, которая полностью отделена от сетей передачи пользовательских данных, Сеть сигнализации может передавать ограниченное количество пользовательских данных (таких как пароли). Сеть SS7 обычно рассматривается как система межстанционной сигнализации, которая позволяет быстро устанавливать и завершать телефонные соединения, не используя для этого полосу пропускания телефонного канала связи. Другая важная особенность сети SS7 заключается в том, что она передает между местными станциями ISDN информацию, связанную с дополнительными сервисами ISDN. Без этого канала связи SS7 дополнительные сервисы сети ISDN доступны только в пределах отдельно взятой местной станции. С поддержкой SS7 размеры и сложность ISDN становятся незаметными для пользователей. Затрагиваемые дополнительные сервисы сети ISDN включают сигнализацию "пользователь-пользователь", замкнутые абонентские группы, определение вызывающей линии, автоматическое установление исходящего соединения и перенаправление вызовов. Каждый из этих сервисов требует передачи информации между исходящей и оконечной местными станциями и, возможно, между исходящим и оконечным абонентским оборудованием. Ниже перечислены дополнительные сервисы ISDN и передаваемая информация по сети SS7. Информация пользователь-пользователь (UUI, User-To-User Information) Дополнительная информация (до 128 октетов), введенная одним терминалом для доставки равноправному с ним терминалу. Информация может передаваться в сообщениях обработки вызова или во время фактического соединения. UUI-данные могут передаваться по сети SS7 до тех пор, пока их включение не вызывает превышения максимальной длины сообщений SS7. Замкнутая абонентская группа (CUG, Closed User Group). Формируется всеми пользователями, имеющими одинаковый код соединения (interlock code). Когда между терминалами инициируется вызов, код соединения должен быть передан станции назначения, где он сравнивается с кодом для терминала назначения. Определение вызывающей линии (CLID, Calling Line Identification). Необходимые для CLID данные должны быть отправлены по сети SS7, чтобы позволить вызываемой стороне правильно обработать вызов.
Глава 13. Цифровая сеть с интеграцией услуг
333
Автоматическое установление исходящего соединения (DID, Direct Inward Dialing). Требует, чтобы местная станция назначения была информирована о количестве цифр и способе их отправки месту назначения. О Перенаправление вызова. Информация, которая передается во время перенаправления вызова, включает идентификацию изначально вызываемой стороны, телефонный номер, куда следует перенаправить вызов, причину перенаправления и количество перенаправлений (возможно, включая изначальную причину перенаправления). Благодаря внедрению региональных сетей SS7 большинство сетей ISDN поддерживаются SS7. Однако это не означает, что в этих сетях предлагается полный набор сервисов ISDN. Чего не хватает этим национальным и международным сетям ISDN, так это бесшовного соединения SS7. Для понастоящему цельной системы каждая региональная сеть SS7 должна соединяться с соседней сетью SS7, которая обеспечивает такой же уровень поддержки ISDN, как и внутри региональной сети. В Соединенных Штатах возможность соединения и взаимодействия сетей SS7 потребовалась, когда Федеральная комиссия связи законодательно утвердила транспортабельность номера 800. Для поддержки этой возможности требуется вероятность взаимодействия с подсистемой транзакционных возможностей (ТСАР, Transaction Capabilities Application Part). Для многих сетей ТСАР была единственной возможностью взаимодействия, поэтому номер 800 может быть проверен, но дополнительный сервис ISDN для этого номера 800 будет не полным. Примером является совместимость информации верхнего уровня. Эти данные, введенные исходящим терминалом, передаются по сети SS7 и доставляются к месту назначения в исходящем сообщении установки соединения. Без возможности взаимодействия подсистем пользователя сети ISDN (ISUP, ISDN User Part) эта информация будет потеряна.
Пример ISDN-вызова Ниже описан процесс передачи сигнальных пакетов, который может использоваться для установки голосового соединения посредством интерфейса PRI сети ISDN. Все пакеты следуют по D-каналам соответствующих интерфейсов. 1. Звонящий абонент инициирует вызов отправкой пакета установки соединения, содержащего атрибуты, предписывающие задействовать В-канал № 1 для голосового вызова на основе коммутации каналов, использующего кодирование ц-255 с импульсно-кодовой модуляцией (РСМ, Pulse Code Modulation). 2. Исходящая местная станция запрашивает номер вызываемой стороны (ISDN-адрес). Это происходит только в случае, если местная станция может удовлетворить исходный запрос на использование В-канала.
334
Часть III. Телефонные сети общего пользования
3. Звонящий абонент отправляет местной станции номер. 4. Местная станция посылает сообщение "в процессе" обратно вызывающему пользователю и отправляет значимые части запроса (атрибуты и номер) местной станции назначения. Сеть сигнализации, такая как SS7, может отвечать за выполнение последнего шага. 5. После получения запроса местной станцией назначения, она осуществляет его широковещательную передачу всем ISDN-устройствам, связанным с указанным интерфейсом. Когда предлагается вызов, атрибуты доставляются с пакетом установки соединения. В этом примере В-канал № 2 используется для РСМ-кодирования (Европейского), основанного на функции вида A (A-law). 6. Устройство 12 (предположительно ISDN-телефон) определяет, что оно может обработать запрос, и отвечает своим идентификатором и подтверждением. Также устройство 12 оповещает своего пользователя, возможно, генерируя звуковой сигнал. (Устройство стандарта Х.25 будет игнорировать запрос, т. к. оно "не понимает" кодирования на основе функции вида А или каналов.) 7. Местная станция назначения отправляет сообщение "оповещения" обратно вызывающей местной станции, которая передает его устройству, инициировавшему вызов. Когда вызывающее устройство принимает пакет оповещения, оно генерирует звуковой сигнал. 8. Вызываемая сторона снимает трубку устройства 12, что приводит к отправке сообщения соединения местной станции назначения. 9. Местная станция назначения подтверждает наличие соединения устройству 12 и вызывающей местной станции, которая в свою очередь информирует об этом устройство звонящего абонента. 10. Разговор двух общающихся сторон передается по соединенным В-каналам.
Текущее состояние ISDN Сейчас сеть ISDN конкурирует за доллары клиентов с ADSL, кабельными модемами и кабельной телефонией, стационарной и мобильной беспроводной связью. Сеть ISDN часто не является как ни менее дорогим, так и более высокоскоростным и доступным сервисом. При наличии таких конкурентов многие клиенты предпочтут воспользоваться более дешевым/высокоскоростным сервисом. Внимание индустрии также переместилось с ISDN на более новые сервисы. Большинство компаний почти не рекламируют свои предложения услуг ISDN, несмотря на то, что многие из них настойчиво убеждают клиентов в преимуществах новых сервисов, таких как кабельные модемы или DSL. Да-
Глава 13. Цифровая сеть с интеграцией услуг
335
же в таких условиях сервис интерфейса PRI сети ISDN все еще играет важную роль во многих клиентских коммуникационных схемах. Интерфейс PRI предлагает преимущества, которые в настоящий момент не обеспечивают какие-либо другие предложения, и поэтому имеет свою нишу на рынке. Помимо этого сервис интерфейса BRI все еще обеспечивает более высокие скорости доступа, чем обычные модемы. Поэтому клиенты, не имеющие доступа к стационарной беспроводной связи, кабельным модемам или ADSL, все еще считают желаемым сервис интерфейса BRI сети ISDN. Интерфейс BRI также играет свою роль на рынке голосовой связи. Многие клиенты используют сервис Centrex, и интерфейс BRI сети ISDN обеспечивает приемлемый путь роста. Интерфейс BRI предоставляет заманчивые возможности, такие как отображение номера и имени звонящего или поступление нескольких вызовов на один телефон (захват звонка). Эта область должна быть замечена, т. к. IP-телефония продемонстрировала свой потенциал на бизнес-рынке и может конкурировать с интерфейсом BRI сети ISDN за доставку базовых голосовых услуг в расположение офиса. Преимуществом решения, основанного на использовании стека протоколов IP, может быть использование ЛВС для доставки голосового трафика, что устраняет необходимость в наличии другого интерфейса (витой пары для стандартных аналоговых телефонных линий или стандарта BRI сети ISDN).
Резюме ISDN явилась революционной концепцией для интеграции множества услуг, предлагаемых через один интерфейс. Хотя сеть ISDN не достигла той популярности, какую ей предрекали, она остается важной технологией. Интерфейс BRI все еще широко используется для организации доступа в Интернет и видеоконференций, хотя на этот рынок уже проникли такие технологии, как ADSL и кабельные модемы. Интерфейс PRI также все еще чрезвычайно важен. В сфере передачи речи возможности сигнализации широко используются для соединений станций РВХ. В сфере передачи данных интерфейс PRI остается интерфейсом, выбираемым в качестве окончания коммутируемых соединений для провайдеров услуг сети Интернет.
ГЛАВА 14
Беспроводная телефония В этой главе дается краткое описание беспроводной телефонии. Глава начинается с обсуждения радиоволн, включая их открытие, использование качестве способа для передачи информации, а также сложности этого использования, связанные с физической природой радиоволн. В главе также описываются основные принципы сотовой телефонии, базовая структура сотовой сети, а также концепции передачи вызова, сигнализации и роуминга. Далее в настоящей главе рассматриваются различные технологии уплотнения каналов связи (многоканальной передачи данных) в рамках глобальной системы мобильной связи (Global System for Mobile Communication). Окончание главы посвящено беспроводным системам связи третьего поколения.
Радиоволны Нам необходим воздух для того, чтобы дышать и общаться друг с другом, I Фактически произнесенное человеком слово, представляющее собой волну давления, распространяющуюся по воздуху, можно рассматривать как простейшую форму беспроводной связи. Процесс начинается в области голосовых связок того, кто произносит слово, и заканчивается на барабанной перепонке того, кто это слово слышит. К сожалению, затухание волны давления делает эту форму коммуникации неприемлемой для общения на большие расстояния. В 1876 г. Александр Грэхем Белл (Alexander Graham Bell) разрешил проблему передачи звукдвого сигнала на дальние расстояния, когда изобрел телефон. При работе телефона происходит трансформация звуковой волны в электрический сигнал, который распространяется по витой паре медных проводов. Когда сигнал затухает до определенного уровня, он усиливается и таким образом достигает места назначения.
Глава 14. Беспроводная телефония
337
В 1888 г. Генрих Рудольф Герц (Henrich Rudolf Herz) передал и принял "невидимые силовые водны". Во время его эксперимента осуществлялась пере"дача короткой по продолжительности несущей волны (частотой приблизительно 100 Гц) от импульсного источника. Регистрация этой волны осуществлялась с помощью вспышки, возникавшей в небольшом зазоре одновитковой спирали, размер ,которой был подобран таким образом, чтобы настроиться на частоту передаваемого сигнала. Эти волны передавались по воздуху. Позднее процесс получил название "искровое радио" (spark-gap radio). В ознаменование этого открытия Герца, единица частоты, ранее обозначавшаяся как количество циклов в секунду, в 1960 г. была переименована и названа в его честь. В 1896 г. Гильермо Маркони (Guglielmo Marconi) сумел передать информацию на расстояние несколько километров, используя для этого электромагнитные волны. Информация представляла собой телеграфные сигналы (азбуку Морзе). Сам Маркони назвал этот процесс радио. В 1901 г. Маркони передал первое сообщение через Атлантический океан. В 1905 г. Реджинальд Фессенден (Reginald Fessenden) применил радио для передачи речи и музыки. Огромное количество людей пришло в изумление, когда среди многочисленных широковещательных сообщений, передававшихся азбукой Морзе, услышали голос Фессендена, комментировавший результаты регаты в Нью-Йорке. В 1921 г. в Соединенных Штатах Америки состоялась первая коммерческая радиопередача. Вскоре всем стало понятно, что если использование радиочастот не будет строго регулироваться, это приведет к хаосу. Закон о радио (Radio Act) от 1912 г. обязывал каждого, кто собирает радиоприемник, регистрировать его в коммерческом департаменте (Department of Commerce), однако не предусматривал никаких мер по регулированию использования спектра радиоволн. На основании закона о радио от 1927 г. и Закона о связи (Communication Act) от 1934 г. была создана Федеральная комиссия связи (FCC, Federal Communications Commission). Кроме того, эти законодательные акты обеспечили правительству США широкие возможности правового регулирования применения спектра радиочастот в Соединенных Штатах. Контроль над использованием спектра радиочастот государственными организациями осуществляет Национальная администрация по связи и информации (NTIA, National Telecommunication and Information Administration), в то время как использование спектра радиочастот всеми остальными лицами и организациями находится в ведении FCC. В настоящее время большая часть наиболее удобного в использовании спектра радиочастот в Соединенных Штатах Америки уже распределена. В 1980-х годах комиссия FCC передала спектр частот, использовавшийся телевизионными каналами с 70 по 83, службе мобильной связи. Исходный спектр частот для сотовой связи был лицензирован в процессе процедур слушания. В настоящее время выдача лицензий производится по принципу аукциона.
335
Часть III. Телефонные сети общего пользования
Спектр частот в диапазоне от 1850 до 1990 МГц был изначально предназначен для использования владельцами частных фиксированных двухточечных коротковолновых радиостанций. По рекомендации комиссии FCC эти пользователи были переведены на другие частотные диапазоны, а частоты от 1850 до 1990 МГц были зарезервированы для развивающихся технологий мобильной связи. Другие частоты, отведенные под нужды развивающихся технологий, находятся в диапазонах от 2110 до 2150МГц и от 2160 до 2200 МГц. Лицензии на системы персональной связи (PCS, Personal Communication Services) распределяются по результатам аукционных торгов. Если в данной области уже есть кто-либо, использующий коротковолновой диапазон, получатель PCS-лицензии должен самостоятельно вести с ним переговоры. Конечной целью этих переговоров должен стать переход исходного пользователя в другой частотный диапазон или на иную технологию. Независимо от того, какие именно частоты используются, основой для передачи информации при обмене радиосигналами остается модуляция. Когда диктор радио произносит слова в микрофон, мембрана последнего вибрирует в ответ на изменения давления воздуха, вызываемые голосом диктора. Вибрация мембраны возбуждает слабый электрический сигнал, амплитуда которого изменяется в соответствии с амплитудой звуковой волны. Этот слабый электрический сигнал усиливается и посылается в модулятор. Модулятор накладывает сигнал, порожденный голосом, на высокочастотную синусоидальную волну, называющуюся несущей волной, с помощью изменения амплитуды, частоты или фазы высокочастотного сигнала. После того как несущий сигнал подвергся изменениям в модуляторе, он подается в передатчик, который задает уровень его мощности, и далее передается на антенну. Электроны антенны вибрируют в ответ на подачу сигнала. Движение электронов внутри антенны создает переменное электромагнитное поле вокруг нее, которое распространяется по всем направлениям со скоростью света. Когда это электромагнитное поле достигает принимающей антенны, оно возбуждает в ней электрический ток. Мощность этого тока пропорциональна интенсивности колебаний электромагнитного поля. Приемник принимает этот очень слабый сигнал, усиливает, удаляет ту его часть, которая соответствует несущей волне, и извлекает с помощью демодуляции исходный электрический сигнал, порожденный голосом диктора, Демодулированный сигнал усиливается в большей или меньшей степени в зависимости от положения регулятора громкости вашего радио и подается на Б.ХОД динамика. Это приводит к тому, что мембраны динамика начинают вибрировать, что вызывает изменение давления воздуха, т. е. приводит к формированию звука. Звуковая волна движется со скоростью звука к вашему уху. Несмотря на то, что радиоволны чрезвычайно удобны, в процессе их передачи могут возникать нижеприведенные явления. Потеря сигнала в процессе передачи. Мощность сигнала уменьшается при увеличении расстояния от передатчика в соответствии с обратным квад-
Глава 14. Беспроводная телефония
339
ратичным законом. Например, сигнал мощностью в 100 Вт на расстоянии 1 км будет иметь мощность всего в 25 Вт на расстоянии 2 км (другими словами, останется всего четверть мощности). Блокировка прохождения/затухания. Сигнал может быть блокирован или поглощен различными объектами окружающей среды. Процент затухания сигнала обычно зависит от его частоты. Множественные пути распространения. Радиоволны могут отражаться от объектов окружающей среды, создавая тем самым множественные пути распространения волн от передатчика до приемника. При возможности прохождения волн различными траекториями возникают такие проблемы, как, например, различия в задержке сигнала. Различные задержки сигнала возникают вследствие того, что каждый из путей распространения сигнала может иметь собственную протяженность, отличную от остальных путей, и варианты сигнала, распространяющиеся различными путями, приходят к приемнику в разное время. В данном случае также отмечается функциональная зависимость задержки радиосигнала и его частоты. Рэлеевское затухание. Радиоволны постепенно затухают по мере прохождения через различные объекты окружающей среды. Каждый объект (например, лист, камень, бетон, дерево) имеет собственные уникальные характеристики, в соответствии с которыми происходит затухание радиосигнала. Доплеровский сдвиг. Частота радиосигнала может изменяться вследствие относительного движения передатчика и приемника. В полицейских радарах это свойство используется для обнаружения водителей, нарушающих скоростной режим на дорогах.
Мобильное радио Обмен информацией, основанный на радиоволнах, может иметь стационарный или мобильный характер. Каждый из двух вариантов имеет свой собственный набор особенностей и недостатков, с которыми необходимо бороться. В центре нашего внимания будет, прежде всего, уникальный спектр сложностей, связанных с эксплуатацией мобильного радио, однако, мы также будем по мере необходимости освещать и некоторые особенности стационарных систем, использующих радиоволны. В целом, основной характеристикой любой стационарной беспроводной системы связи является направленная антенна. Наиболее популярным типом направленной антенны является параболическая антенна, которая позволяет сфокусировать энергию радиоволны в одном направлении. Мобильные системы радиосвязи, как правило, используют антенны, принимающие сигнал со всех направлений одновременно (так называемые ненаправленные ан-
340
Часть III. Телефонные сети общего пользования
тенны). С другой стороны, с развитием современных технологий позиционирования мобильных антенн ("умные"антенны, smart antenna) это принципиальное различие начинает постепенно размываться.
Сотовая связь Можно сказать, что сотовая связь зародилась в 1940-е годы, детально разрабатывалась в 1960-х годах и начала активно продаваться на рынке в 1980-е годы. Ее разработка была призвана преодолеть ограничения, накладываемые мобильной радиосвязью, а также улучшить общее качество связи. Однако никаких существенных изменений в базовой технологии не произошло, поскольку основой связи по-прежнему являлась передача радиосигналов в FM-диапазоне. Сотовая архитектура явилась всего лишь изменением философии системы радиосвязи. Перечислим основные принципиальные отличия сотовой связи: низкая мощность передатчиков и небольшие зоны передачи сигналов; повторное использование частот для повышения эффективности эксплуатации всего частотного диапазона; разбиение области охвата на соты с целью повышения пропускной способности сети; передача вызова и централизованное управление для обеспечения мобильной связи между разными сотами. Сотовая архитектура действительно увеличила пропускную способность мобильных телефонных систем, но не смогла решить ни одну из проблем, связанных с ограниченной пропускной способностью отдельно взятого аналогового канала радиосвязи. Чтобы иметь возможность повысить пропускную способность канала связи, мобильные системы быстро переходят от использования аналоговых каналов к применению цифровых каналов радиосвязи.
Структура сотовой сети При конструировании своих сетей несколько десятков лет назад первые поставщики услуг сотовой связи впервые использовали принципиально иной подход к решению проблемы охвата большой территории, нежели конструкторы старых систем мобильной телефонной связи. Вместо применения одного мощного передатчика с поддержкой ограниченного количества каналов связи они раздели-ди зону охвата связи на большое количество небольших областей, которые были названы сотами. Каждая из сот имеет размер всего несколько километров и оснащена собственным передатчиком небольшой мощности. Частоты, используемые соседними сотами, отличаются друг от друга, что позволяет исключить интерференцию сигналов.
Глава 14. Беспроводная телефония
341
С уменьшением зоны охвата возникла теоретическая возможность использования одних и тех же частот в тех сотах, которые не имеют общих границ. Это в свою очередь означает, что увеличивается количество каналов связи, которые могут одновременно использоваться для обслуживания абонентов сети. Существуют схемы повторного использования частот, рассчитанные на 4, 7 или 12 сот. На рис. 14.1 показан пример типичной 12-сотовой схемы повторного использования частот.
Рис. 14.1. Повторное использование частот в сотовой связи
Пример 12-сотовой схемы повторного использования частот позволяет проиллюстрировать важность этого момента. Представьте себе ситуацию, когда в пределах каждой соты будут повторно использоваться сразу все частоты. В таком случае, мы получим по 12 каналов связи в каждой соте вместо 12-ти каналов связи на всю зону охвата. Если, например каждая из сот будет иметь размер около 10 км, и их количество будет составлять 100, число каналов связи, доступных для абонентов в пределах, например, одного города, будет уже 1200 вместо 12. Проблема интерференции не позволяет использовать одни и те же частоты для передачи сигналов внутри соседних сот. Одинаковые частотьгдогут повторно использоваться в сотах, не имеющих общих границ, что позволяет значительно повысить эффективную пропускную способность каналов связи. Несмотря на такой подход, почти повсеместно емкость существующих систем сотовой связи либо насыщена, либо практически насыщена. Создание
342
Часть III. Телефонные сети общего пользования
дополнительной пропускной способности каналов связи явилось основной движущей силой перехода от аналоговых технологий к цифровым технологиям в сфере сотовой связи. Современные цифровые технологии позволяют повысить пропускную способность каналов связи внутри каждой соты от 3 до 8 раз. На рис. 14.2 представлена схема типичной сотовой сети. В центре всей системы находится определенное количество сот, которые покрывают своей площадью всю зону обслуживания сети. Каждая из сот имеет базовую станцию с центральной антенной, которая использует традиционные технологии для коммуникации с мобильным абонентом сети. Каждая базовая станция соединена специальным кабелем с центром мобильной коммутации (MSC, Mobile Switching Center), который иногда также носит название коммутаторного узла мобильных телефонов (MTSO, Mobile Telephone Switching Office).
Рис. 14.2. Сотовая телефонная сеть
Коммутаторный центр представляет собой "сердце" и "мозг" каждой сотовой телефонной системы^В этом центре происходит аутентификация пользователей, завершаются звонки, производятся передачи вызовов, а также фиксируется вся информация, необходимая для оплаты услуг связи. Этот же центр является также тем узлом, с помощью которого мобильная система связи осуществляет общение с внешним миром. Из центра мобильной коммутации (MSC) проложена магистральная линия связи к узловой или око-
Глава 14. Беспроводная телефония
343
нечной телефонной станции поставщика услуг проводной телефонной связи, что позволяет мобильной системе связи иметь контакт с остальной частью мировых систем связи. Этот контакт осуществляется через коммутируемую телефонную сеть общего .пользования (PSTN, Public Switched Telephony Network). Соединение с сетью системы сигнализации № 7 (SS7, Signaling System 7) позволяет решать прикладные задачи, имеющие отношение к таким проблемам, как роуминг между мобильными системами. Размер соты ограничивается, прежде всего, мощностью сигнала, посылаемого передатчиком на антенну. Максимальный размер соты в случае использования сигнала частотой в 800 МГц составляет около 30 миль (48 км), для систем же, ведущих передачу на частоте 1800 МГц, максимум находится уже в пределах 6 миль (10 км). Соты, покрывающие большие площади, обычно называются макросотами (macrocell). Поскольку качественная передача беспроводного радиосигнала возможна только если приемник и передатчик находятся в пределах видимости, антенны макросот, как правило, устанавливают очень высоко, например, в горах или на крышах высотных зданий. Макросоты могут быть поделены на микросоты (microcell) при необходимости обслуживания большого числа абонентов или улучшения пропускной способности каналов связи. Если микросоты создаются для обслуживания дополнительных абонентов, каждая из них должна иметь собственный контроллер, так называемую базовую станцию (base station). Если же микросоты призваны повысить пропускную способность каналов связи, они, как правило, находятся под контролем общей базовой станции и используют частоты, предназначенные для этой базовой станции. Очень маленькие соты носят название пикосот (picocell). Эти крошечные соты охватывают одно здание или даже только его часть. Их антенны зачастую имеют длину всего около нескольких дюймов, приближаясь по размеру к антеннам самих сотовых телефонов. Пикосоты являются идеальным решением для областей с высокой плотностью информационных потоков, таких, например, как торговые центры или аэропорты. Кроме этого, пикосоты могут применяться в офисных помещениях при необходимости заменить обычную телефонную связь ее мобильным беспроводным аналогом. В центре каждой соты располагается базовая станция. Базовая станция отвечает за прием и передачу радиосигналов, распределение каналов связи, соединение с центром мобильной коммутации (MSC) и инициирование передачи вызовов. Оборудование, необходимое для осуществления указанных функций, как правило, состоит из одной или нескольких антенн, системы энергоснабжения, приемничков/передатчиков (приемопередатчиков), контроллера и канала связи с центром мобильной коммутации. Оборудование базовой станции обычно размещается в небольшом сооружении или водонепроницаемом шкафу в основании антенной башни или стержня. Ниже приводится описание некоторого оборудования из этого списка.
344
Часть III. Телефонные сети общего пользования
Передатчик. Эта подсистема состоит в основном из модулятора и усилителя. Она получает сигнал из центра мобильной коммутации, модулирует с его помощью несущий сигнал заданной частоты и посылает полученный модулированный сигнал на антенну. Приемник. Эта подсистема состоит из радиоприемника и демодулятора. Она получает сигнал от мобильного телефона на заданной частоте и демодулирует этот сигнал для передачи по каналу связи базовой станции. Когда приемник, настроенный на определенный канал связи, не ведет активный прием сигнала, он занимается тем, что отслеживает интенсивность сигнала для подготовки к возможной передаче вызова. Контроллер. Данная подсистема является "мозгом" базовой станции. Она постоянно отслеживает состояние всего оборудования базовой станции, распределяя каналы для радиосвязи, прослушивая сообщения управляющих каналов связи и посылая по ним соответствующие сообщения, а также обмениваясь данными с центром мобильной коммутации (MSC). В число функций контроллера также входит конвертирование всех звонков в стандарт проводной телефонии 64 Кбит/с. Канал связи. Канал, по которому осуществляется обмен информацией между базовой станцией и центром мобильной коммутации (MSC), обычно называется ретранслятором (backhaul). Сам блок ретранслятора может иметь в том числе и беспроводную структуру, например, при использовании прямого инфракрасного канала связи. Варианты проводного канала связи могут включать соединение с помощью линии стандарта Т1 или оптоволоконного кабеля. Большинство базовых станций снабжаются электроэнергией местными поставщиками. На случай отключения электроэнергии базовая станция обычно снабжена резервной батареей питания и/или генератором. В сфере информационных технологий термин ретранслятор (backhaul), как правило, применяется для обозначения канала связи, служащего для передачи информации от удаленной области сети в магистральный канал связи этой сети. При описании систем беспроводной передачи информации под этим термином чаще всего подразумевается канал связи между базовой станцией и центром мобильной коммутации. Тем не менее иногда можно встретить его использование для обозначения канала связи между центром мобильной коммутации и коммутируемой телефонной сетью общего пользования (PSTN). Ретранслирующее^стройство может иметь как проводную, так и беспроводную структуру. В настоящее время наиболее типичный пример проводного решения представляет собой соединение стандарта Т1, хотя все чаще и чаще начинают использоваться оптоволоконные кабели. Самым распространенным примером беспроводного решения является использование прямого инфракрасного канала связи, по крайней мере, одной из систем персональ-
Глава 14. Беспроводная телефония
345
ной связи (PCS) применяется канал связи, основанный на инфракрасном лазере. Каналы связи, основанные на лазерах, не требуют обязательного лицензирования Федеральной комиссией по связи (FCC). Центр мобильной коммутации является по своей сути центром всей беспроводной сети. Он контролирует все связанные с ним базовые станции, осуществляет аутентификацию абонентов, а также передает звонки пользователей в коммутируемую телефонную сеть общего пользования, если в этом возникает необходимость. Кроме того, центр мобильной коммутации поддерживает базы данных, в которых содержится информация, необходимая для оплаты услуг связи, а также сведения обо всех абонентах сети, как "домашних", так и обслуживаемых в рамках роуминга. В новых цифровых системах мобильной связи центр мобильной коммутации также реализует такие функции, как голосовая почта, переадресация звонков, идентификация абонентов и обмен сообщениями. Коммутационные функции центра мобильной коммутации сходны с таковыми у коммутируемой телефонной сети общего пользования, поэтому большинство компаний-производителей оборудования для телефонных сетей выпускают коммутаторы, пригодные для использования как в системах стационарной, так и мобильной связи. С другой стороны, функции управления, выполняемые центром мобильной коммутации, превращают его в очень сложную систему. Центр мобильной коммутации обменивается управляющими сообщениями со всеми базовыми станциями, а в некоторых случаях вынужден контролировать индивидуальные звонки на каждой базовой станции. Центр мобильной коммутации оснащен программным обеспечением, позволяющим осуществлять аутентификацию абонентов и контролировать использование каналов связи в целях расчета платы за услуги связи. Аутентификация абонентов проходит при участии регистра местонахождения "домашних" абонентов (HLR, Home Location Register), базы данных, содержащей информацию о каждом местном абоненте" сети. Аналогичная база данных под названием регистр местонахождения "приезжих" абонентов (VLR, Visitor Location Register) содержит данные о тех абонентах, которые находятся в зоне ответственности данного центра мобильной коммутации и обслуживаются им в рамках роуминга. Различные центры мобильной коммутации обмениваются информацией между собой с помощью специальных сообщений, определяемых Промежуточным стандартом №41 (Interim Standard 41). Средой передачи данных для обмена этими сообщениями обычно служит система сигнализации № 7 (SS7) со стандартом Х.25 в качестве альтернативного варианта. Регистр местонахождения "домашних" абонентов (HLR) представляет собой базу данных, содержащую информацию о пользователях сети, которая поддерживается центром мобильной коммутации. В этой базе данных содер-
346
Часть III. Телефонные сети общего пользования
жится полный набор идентификаторов каждого абонента сети: электронный серийный номер и мобильный идентификационный номер. Последний из этих идентификаторов, как правило, представляет собой номер мобильного телефона абонента сети. Кроме того, регистр HLR содержит данные о дополнительных функциях, используемых каждым абонентом, таких, например, как переадресация звонков, ожидание звонков или идентификация абонентов. В некоторых случаях в базе данных также присутствуют сведения о последнем местонахождении того или иного пользователя. Без участия базы данных регистра HLR не обходится ни одна процедура аутентификации абонента или маршрутизации во время каждого звонка. Когда абонент пользуется услугой роуминга, центр мобильной коммутации в месте фактического нахождения абонента (в зоне роуминга) связывается с "домашним" центром мобильной коммутации этого абонента и получает от него сведения об абоненте. В дальнейшем центр мобильной коммутации хранит эти данные в своем регистре местонахождения "приезжих" абонентов (VLR). Назначение регистра VLR состоит в том, чтобы обеспечить "приезжим" абонентам, пользующимся роумингом, такой же уровень обслуживания, как и "домашним" абонентам. Информация о каждом "приезжем" абоненте хранится в регистре VLR в течение всего времени, пока этот абонент находится в пределах зоны обслуживания данного мобильного центра коммутации, поэтому ему не требуется связываться с "домашним" центром мобильной коммутации "приезжего" абонента и запрашивать его идентификационные данные каждый раз, когда этот абонент инициирует или получает звонок.
Передача вызова Если бы размер всех сот в зоне обслуживания сети был достаточно большим, проблемы перемещения от одной соты к другой и передачи вызова можно было бы избежать. К сожалению, только в сельской местности размер сот достаточно велик для того, чтобы в передаче вызовов, как правило, не было необходимости. Кроме того, промежутки или разрывы в зоне покрытия могут требовать передачи вызова. Несмотря на то, что передача вызова может показаться чем-то само собой разумеющимся, его реализация связана со значительными техническими трудностями. Основная проблема заключается в том, чтобы произвести передачу вызова в подходящий момент, причем именно той соте, которая обладает достаточным-чколичеством свободных ресурсов, чтобы принять на обслуживание дополнительный звонок. Передача звонка соте с отсутствием свободных ресурсов приведет к обрыву связи. Выбирать приходится между плохим качеством связи и ее полным отсутствием. Разработчиками создаются экстенсивные модели вероятности передачи вызова в конкретной соте в зависимости от размера самой соты, скорости движения мобильного або-
Глава 14. Беспроводная телефония
347
нента и времени удержания звонка. Вероятность передачи вызова в сочетании с вероятностью обрыва связи характеризует уровень качества обслуживания, обеспечиваемый системой в целом (например, в одном проценте случаев от общего числа звонков связь будет обрываться при передаче вызова). Базовая станция постоянно отслеживает качество каната связи между мобильным абонентом и самой базовой станцией. Как только базовая станция делает вывод о том, что интенсивность голосового сигнала находится на пороге слышимости, она запрашивает передачу вызова у центра мобильной коммутации. Перемещение из одной сотовой сети в другую представляет собой лишь немногим более сложный процесс по сравнению с передачей вызова внутри одной сотовой сети.
Сигнализация Мобильность предполагает возможность свободного перемещения из одного места в другое. Отсюда следует, что мобильный телефон должен обеспечивать пользователю возможность перемещения в пространстве во время общения с удаленным абонентом. Сотовая система обеспечивает мобильность связи, тем не менее, возникает вопрос о том, какая именно степень мобильности является необходимой. Мобильность внутри одной соты сохраняется до тех пор, пока аппарат абонента может обмениваться радиосигналами с базовой станцией. Мобильность сети сотовой связи достигается с помощью введения сервиса передачи вызова. При перемещении же между сетями сотовой связи мобильность обеспечивается чем-то большим, нежели простая передача вызова. Набор процедур, используемых для обеспечения мобильности при перемещении между сотовыми сетями, носит название роуминга (roaming). Функции роуминга достаточно просты. Во-первых, следует определить, каким образом "приезжий" абонент собирается оплачивать услуги связи в рамках данной сотовой сети и, во-вторых, где именно находится этот абонент в данный момент времени. Первый вопрос имеет отношение к контрактам и счетам, в то время как второй непосредственно связан с проблемой взаимодействия между системами. Роуминг из одной мобильной системы в другую требует выполнения определенного набора процедур, соглашение о которых поддерживается всеми системами мобильной связи. Такие связанные друг с другом системы мобильной связи должны передавать друг другу сообщения для обеспечения межсистемной передачи вызова, идентификации абонентов, обслуживаемых в рамках роуминга, доставки звонков, а также обеспечения всех абонентов одинаковым уровнем сервиса. В Северной Америке, как, впрочем, и во всем остальном мире, для обеспечения взаимодействия сетей мобильной связи применяется система под названием ANSI-41, при этом средой передачи
348
Часть III. Телефонные сети общего пользования
данных является сеть на базе системы сигнализации № 7 (SS7). Система сигнализации № 7 (SS7) имеет полноценную многоуровневую архитектуру, сходную с таковой у модели взаимодействия открытых систем (OSI Model, Open System Interconnection Model), однако не использует стандартные протоколы модели OSI. Система сигнализации № 7 описана подробно в главе 12. Идеальная система межсетевого взаимодействия должна быть независима от эфирного интерфейса. На практике же, этого практически невозможно добиться в Северной Америке, поскольку на территории континента причудливым образом сочетается множество различных систем эфирного интерфейса — множественный доступ с частотным разделением каналов (FDMA, Frequency Division Multiple Access), множественный доступ с временным разделением каналов (TDMA, Time Division Multiple Access), а также множественный доступ с кодовым разделением каналов (CDMA, Code Division Multiple Access). Система ANSI-41 и глобальная система мобильных коммуникаций (GSM, Global System for Mobile Communications) реализуют процедуры роуминга, не зависящие от эфирного интерфейса, тем не менее, сама операция передачи вызова представляет собой функцию процедур этого интерфейса. Для разработки новых стандартов наземной мобильной связи была создана Ассоциация промышленности средств связи (TIA, Telecommunication Industry Association). Одним из наиболее значимых результатов ее деятельности стал Промежуточный стандарт № 41 (IS-41, Interim Standard 41), который был разработан для поддержки межсистемных операций сотовой радиосвязи (Cellular Radiotelecommunications Intersystem Operations). Значение данного стандарта для поддержки мобильности в системах сотовой связи трудно переоценить. Последняя версия этого стандарта, так называемая Revision С (Ревизия Си), была недавно адаптирована под названием "стандарт ANSI-41". Стандарт был разработан для поддержки трех основных компонентов сотовой мобильности. Первым компонентом является межсистемная передача вызова (intersystem handoff). Этот термин применяется для описания переключения абонента сотовой сети во время его разговора с другим абонентом с одного мобильного центра коммутации на другой. В данном случае обмен управляющими сигналами должен происходить по каналу радиосвязи между двумя базовыми станциями (BS) и мобильной системой (MS), а также по проводному каналу связи между двумя центрами мобильной коммутации, контролирующими эти базовые станции. Стандарт ANSI-41 обеспечивает передачу сигналов^ между центрами мобильной коммутации. \ Второй компонент хносит название автоматического роуминга (automatic roaming). Сущность его заключается в том, чтобы обеспечивать пользующегося роумингом абонента услугами связи в непрерывном режиме. Эти услуги включают возможность инициировать и принимать звонки, а также пользоваться дополнительными функциями, такими как ожидание звонков,
350
Часть III. Телефонные сети общего пользования
нимает решение о том, что, скажем, центр мобильной коммутации В является именно тем центром MSC, которому будет передан данный вызов, центр MSC А инициирует процедуру передачи вызова, посылая центру MSC В запрос о свободных ресурсах. Данный запрос содержит информацию о зарезервированном канале связи между двумя центрами мобильной коммутации. После этого MSC В должен найти свободную пару частот, которая используется базовой станцией, находящейся под его контролем. Центр MSC В посылает ответное сообщение центру мобильной коммутации А, в котором подтверждает, что он начал процедуру передачи вызова. В этом сообщении центр MSC В указывает найденную им свободную пару частот, которой и должна будет воспользоваться мобильная станция в новой соте. С этого момента у центра мобильной коммутации А есть достоверная информация о том, что возможна передача вызова, поэтому он должен сигнализировать мобильной станции о необходимых для этого действиях. Центр MSC А отдает мобильной станции команду переключиться на другую пару частот в новой соте. Как только мобильная станция выполняет эту команду и распознается в новой соте, центр мобильной коммутации В ставится с этом в известность. Теперь MSC В имеет возможность создать цепь непрерывной передачи голосового сигнала с использованием канала связи между двумя центрами мобильной коммутации. Процедура завершается, когда центр MSC В отправляет центру MSC А сообщение о том, что мобильная станция успешно подключена к новому каналу связи. На этом передача вызова заканчивается. При возвращении мобильной станции в зону ответственности центра мобильной коммутации А потребуется новая процедура передачи вызова. В этом случае, вместо увеличения протяженности цепи передачи сигнала за счет дополнительного канала связи между двумя центрами мобильной коммутации, происходит уменьшение ее протяженности после того, как отпадает необходимость существования канала связи между центрами MSC А и MSC В. При этом центр мобильной коммутации В должен быть поставлен в известность о том, что для завершения процедуры передачи вызова канал связи между двумя центрами мобильной коммутации должен быть закрыт, а не установлен. Осуществляя роуминг в новой сотовой сети, мобильная станция должна зарегистрироваться и пройти аутентификацию, прежде чем ей будут предоставлены услуги связи. Аутентификация проводится с помощью так называемого алгоритма CAVE (Cellular Authentication and Voice Encryption, сотовая аутентификация и шифрование речи). Кратко описать работу этого алгоритма можно следующим образом. Каждая мобильная станция постоянно хранит в памяти идентификационный ключ, так называемый А-ключ (A-key, authentication key), который известен только мобильной станции и центру аутентификации (AC, authentication center). Каждая мобильная станция имеет индивидуальный А-ключ. Центр аутентификации проводит вычисления, используя в качестве исходных параметров значение А-ключа
Глава 14. Беспроводная телефония
35?
данной мобильной станции, ее электронный серийный номер (ESN, Electronic Serial Number) и некое случайное число. Такие же вычисления, осуществляемые мобильной станцией, должны приводить к такому же результату. Результат этих вычислений носит название общих секретных данных (SSD, Shared Secret Data). Центр аутентификации (при участии регистра местонахождения "домашних" абонентов, HLR) генерирует случайное число и "просит" центр мобильной коммутации, в зоне обслуживания которого находится мобильная станция, связаться с ней. При этом центр аутентификации сообщает центру мобильной коммутации (MSC) случайное число, использованное для проведения вычислений, и их результат. Затем центр MSC связывается с MS и посылает запрос на аутентификацию, сообщая мобильной станции (по каналу радиосвязи) только случайное число, полученное от центра АС. Мобильная станция проводит вычисления по алгоритму CAVE и посылает полученный результат центру мобильной коммутации. Получив результат вычислений от мобильной станции, центр MSC сравнивает его с общими секретными данными (SSD), полученными ранее от центра аутентификации, чтобы убедиться в том, что они совпадают. После этого центр MSC информирует центр АС о результатах сравнения. Роуминг необходим в тех ситуациях, когда мобильная станция перемещается из зоны обслуживания одного центра мобильной коммутации в зону обслуживания другого. В таких случаях регистр местонахождения "домашних" абонентов должен получать информацию о том, где находится мобильная станция, с тем, чтобы направлять туда звонки, адресованные этой мобильной станции. Как только центр мобильной коммутации обнаруживает новую мобильную станцию в своей зоне обслуживания, он извещает об этом регистр местонахождения "домашних" абонентов. Если в регистре имеется информация о том, что данная мобильная станция зарегистрирована в зоне обслуживания другого центра мобильной коммутации, он посылает тому центру MSC, в зоне которого станция MS была зарегистрирована ранее, извещение об отмене ее регистрации. "Старый" центр мобильной коммутации посылает сообщение, подтверждающее отмену регистрации данной мобильной станции. После этого регистр местонахождения "домашних" абонентов может завершить процедуру регистрации станции MS, отправив "новому" центру мобильной коммутации сообщение об успешной регистрации мобильной станции.
Технологии уплотнения каналов связи Бывает невозможным получить для использования широкий спектр частот, а при наличии он крайне дорог в обслуживании. Индустрия беспроводной связи применяет специальные технологии, позволяющие сразу множеству абонентов использовать один и тот же спектр частот.
352
Часть III. Телефонные сети общего пользования
Приведем типы подобных технологий. О Множественный доступ с частотным разделением каналов (FDMA, Frequency Division Multiple Access) описать наиболее просто. В Соединенных Штатах весь спектр частот разделен на каналы шириной в 30 кГц. Каждому пользователю предоставляется отдельный канал (при использовании полнодуплексного метода — два канала), на частоту которого настраиваются приемник и передатчик. Радио- и телевизионные станции получают спектр радиочастот по этому же принципу. П Множественный доступ с временным разделением каналов (TDMA, Time Division Multiple Access) представляет собой процесс, при котором каждому пользователю отводится определенный интервал времени для передачи информации. В цифровых сотовых системах информация сначала должна быть конвертирована из аналоговой формы (человеческий голос) в цифровую (последовательность нулей и единиц). Устройство для кодирования/декодирования (кодек) проводит преобразование сигнала из аналоговой формы в цифровую, а затем обратно в аналоговую. Чем лучше работает кодек, тем большее количество интервалов времени доступно для распределения. Например, если компрессия человеческой речи осуществляется в соотношении 1:5, существуют 5 интервалов времени, которые можно распределить, если компрессии/декомпрессии не производится вообще, такой интервал всего один. Множественный доступ с временным разделением каналов обычно используется в сочетании с множественным доступом с частотным разделением каналов. Применяемая в настоящее время в Соединенных Штатах схема предусматривает деление каждого из каналов шириной в 30 кГц на три временных интервала. П Множественный доступ с кодовым разделением каналов (CDMA, Code Division Multiple Access) представляет собой технологию, принципиально отличную как от FDMA, так и TDMA. Вместо разделения пользователей по частотам или времени передачи сигнала, каждый из них получает в свое распоряжение весь спектр частот в течение всего времени. Существующие варианты реализации технологии CDMA используют каналы связи шириной 1,25 МГц, в отличие от каналов в 30 кГц, применяемых в модели с частотным разделением каналов. Сигнал пользователя, передающийся со скоростью 9,6 Кбит/с, после обработки с помощью цифровых кодов преобразуется в сигнал со скоростью передачи данных 1,23 Мбит/с. Один и тот же канал связи может использоваться для передачи множественных сигналов. Базовая станция способна выделять отдельные сигналы из общего потока информации с помощью аналогичных процедур цифрового кодирования/декодирования. Множественный доступ с кодовым разделением каналов имеет целый ряд преимуществ, включая увеличение пропускной способности канала связи, большую безопасность и лучшее качество связи.
Глава 14. Беспроводная телефония
353
FDMA Как следует из самого названия, технология FDMA (Frequency Division Multiple Access) представляет собой форму уплотнения канала связи с помощью частотного разделения каналов. Доступный спектр частот разбит на каналы нескольких типов, которые предназначены для управления, сигнализации или передачи собственно полезной информации, т. е. человеческой речи. Каждый частотный канал принадлежит отдельному пользователю, кроме канала управления, который является общим для всех пользователей. Данная технология применяется традиционными аналоговыми системами, ширина каждого канала при этом составляет 30 кГц. Множественный доступ с частотным разделением каналов решает вопрос распределения каналов связи, однако не может справиться с проблемой дуплексных операций. При осуществлении дуплексной связи с частотным разделением каналов (FDD, Frequency Division Duplex) решение этой проблемы состоит в использовании двух симплексных каналов связи, которые изолированы друг от друга для снижения вероятности интерференции в конечных точках электрических цепей. Сам по себе множественный доступ с частотным разделением каналов способен функционировать, только если каналы для приема и передачи данных изолированы друг от друга. В том случае, когда доступен только один канал из всего частотного диапазона, применяется дуплексная связь с временным разделением каналов (TDD, Time Division Duplex). При сочетании множественного доступа с частотным разделением каналов с дуплексной связью и временным разделением каналов (FDMA/TDD) типичное разделение каналов по частоте сменяется их разделением по времени. В отличие от "чистых" FDMA-систем, применение дуплексной связи с временным разделением каналов в рамках системы FDMA требует, чтобы все соты были синхронизированы. Более того, временное разделение каналов в данном случае, как правило, не обеспечивает увеличения эффективности спектра с точки зрения объема передаваемой информации или емкости канала связи. Это связано с тем, что защитный промежуток между временными интервалами получается больше, чем в "чистых" системах с временным разделением каналов (TDMA), а также больше времени прохождения полного цикла в системах с частотным разделением каналов (FDMA).
TDMA Термин TDMA (Time Division Multiple Access) применяется для обозначения мультиплексирования с временным разделением каналов в пределах одного канала. При создании системы TDMA канал связи должен иметь достаточно высокую пропускную способность, чтобы обеспечить множественным абонентам возможность пользоваться этим каналом одновременно. Система TDMA, как правило, сочетается с системой FDMA. Различные специфика12 Зак. 653
Часть III. Телефонные сети общего пользования
354
ции сотовых сетей предусматривают несколько вариантов ширины канала связи. В целях поддержания совместимости с аналоговыми системами североамериканский стандарт TDMA (NA-TDMA, North American TDMA) предусматривает использование каналов связи шириной 30 кГц. Европейский стандарт TDMA, т. е. GSM (Global System for Mobile Communications, глобальная система мобильной связи), оперирует каналами шириной 200 кГц. Число временных интервалов в пределах каждого канала связи, предусматриваемое каждым из этих двух стандартов, также различно. Дуплексная связь в системах с временным разделением каналов осуществляется за счет подключения технологии FDMA, т. е. представляет собой дуплексную связь с частотным разделением каналов. В Северной Америке стандарт NA-TDMA использует те же каналы, что и усовершенствованная мобильная телефонная служба (AMPS, Advanced Mobile Phone System), В Европейских странах каналы связи стандарта GSM изначально использовали иной спектр частот, поскольку их ширина превышала таковую у аналоговых каналов связи. Постепенно аналоговые каналы вытесняются и замещаются цифровыми каналами связи.
CDMA Множественный доступ с кодовым разделением каналов основан на принципе, который подразумевает, что если известно, где нужно слушать и что нужно услышать, то можно выделить отдельный диалог из множества разговоров, ведущихся вполголоса (т. е. на уровне фонового шума) в комнате, полной людей. В случае применения технологии CDMA множество абонентов используют один и тот же диапазон частот, не рискуя при этом помешать "чужим" диалогам. Предоставление каждому абоненту возможности однозначно идентифицировать нужный ему диалог среди множества диалогов позволяет намного более интеллектуально использовать спектр частот. В настоящее время в Северной Америке для систем TDMA действует Промежуточный стандарт № 95 (IS-95, Interim Standard 95). Он использует тот же спектр частот, что и AMPS и IS-54. Ширина канала связи составляет 1,25 МГц, что позволяет обслуживать 128 пользователей (128 пользователей со скоростью передачи сигнала 9,6 Кбит/с распределены по каналу 1,2288 Мбит/с). Стандарт IS-95 требует наличия двух каналов для осуществления дуплексной связи.
Прямое сравнение FDMA, TDMA и CDMA %ь
На рис. 14.3 схематически изображены все три технологии, применяемые для уплотнения каналов связи в индустрии беспроводных коммуникаций. В системах беспроводных коммуникаций восходящий канал связи (радиоканал для передачи сигнала с мобильной станции на базовую станцию,
Глава 14. Беспроводная телефония
355
uplink) и нисходящий канал связи (радиоканал для передачи сигналов от базовой станции мобильному абоненту, downlink) изолированы друг от друга." Такая изоляция может осуществляться при помощи использования различных частот, что соответствует дуплексной связи с частотным разделением каналов (FDD), а также, особенно в случаях, когда спектр доступных частот ограничен, с помощью временного разделения каналов, т. е. TDD. В случае дуплексной связи с временным разделением каналов восходящий и нисходящий каналы связи делят между собой один и тот же радиочастотный канал, получая в свое распоряжение определенные интервалы времени для передачи информации. В системах с частотным разделением каналов, где приемник и передатчик активны одновременно, их сигналы должны быть в достаточной степени "разведены" по частоте (в первых аналоговых системах сотовой связи разница по частоте достигала 45 МГц), в противном случае потребуется использование мощных фильтров для защиты приемника мобильной станции от ее собственных передач. В том случае, если ширина доступного спектра частот невелика, как правило, прибегают к применению временного разделения каналов. В этой ситуации приемник мобильной станции не функционирует в те моменты времени, когда активен ее передатчик, что устраняет необходимость высокоизбирательной фильтрации. Напротив, частотное разделение каналов позволяет избежать жестких временных ограничений.
Функционирование технологий FDMA и TDMA весьма сходно с FDD и TDD соответственно. Основное отличие FDMA состоит в том, что каждой
356
Часть III. Телефонные сети общего пользования
мобильной станции предоставляется отдельная пара частот для восходящего и нисходящего каналов связи. В случае ТDМА мобильному телефону предоставляются интервалы времени, в течение которых осуществляется передача сигналов по восходящему и нисходящему каналам связи. Технология CDMA применяет ортогональную (несогласованную) систему передачи сигналов, которая позволяет всем абонентам использовать всю пропускную способность доступного канала связи одновременно. Сигналы индивидуальных пользователей выделяются из общего "шумового" сигнала с помощью математической обработки. Применение всего спектра частот позволяет сотовым телефонным системам на основе технологии CDMA использовать спектр в 20 раз эффективнее аналоговых FM-систем, обслуживая при этом такую же площадь посредством той же антенной системы, когда антенная система имеет три сектора в каждой соте. По сравнению с системами FDMA, имеющими узкий частотный спектр, помехи, связанные с передачей информации по каналам с "соседними" частотами, сведены, в случае применения технологии CDMA, к минимуму за счет корреляционной обработки передаваемых сигналов. Несмотря на то, что интерференция сигналов, передаваемых по "соседним" каналам и внутри одного канала, имеет в системах CDMA весьма небольшое значение, наложение сигналов во времени может мгновенно уничтожить полезную информацию. Другими словами, поскольку системы CDMA используют весь спектр частот, эффективность повторного использования частоты составляет 2/3 против 1/7 у узкополосных систем FDMA.
GSM Общеевропейская цифровая мобильная сотовая радиосистема, ранее известная как Groupe Special Mobile (GSM) и носящая в настоящее время название глобальной системы мобильной связи (GSM, Global System for Mobile Communications), представляет собой пример, наиболее близкий по структуре к системе глобального роуминга. Поскольку лицензии GSM имеют 126 поставщиков услуг сотовой связи в 75 странах, о системе GSM вполне можно говорить как о системе глобальной связи. Интересно провести небольшой экскурс в историю системы GSM. В 1982 году была создана специальная комиссия для исследования возможности создания системы, которая смогла бы обеспечить платформу для мобильной связи на территории всей Европы. Работа комиссии завершилась в 1987 году, ее результатом явилось издание 13 рекомендаций, направленных на стандартизацию формата GSM. Выбор TDMA в качестве технологии уплотнения каналов связи в сочетании с другими факторами, например большим количеством базовых станций, а также методами обслуживания сетей и доставки информации, предусмот-
Глава 14. Беспроводная телефония
357
ренными стандартом GSM, позволили производителям оборудования для систем беспроводной связи вести целенаправленные разработки в области формата GSM и начать установку магистральных линий GSM-сетей. К 1991 году лабораторные и практические испытания доказали успешность функционирования сетей на основе вновь созданного стандарта, что позволило начать коммерческое использование этих сетей. Первые области в Европе, где предоставлялись услуги связи стандарта GSM, были выбраны вполне логично, это были аэропорты и большие города. Строительство антенных башен вдоль европейских автомагистралей началось со времени смягчения ограничений на размещение подобных устройств в 1991 и 1992 годах. К 1993 году основная часть дорожной сети Европейского континента находилась в зоне действия антенных башен, обслуживающих абонентов сети стандарта GSM. Это уже предоставляло любому абоненту возможность вести непрерывный (хотя и дорогой) диалог во время путешествия через весь континент. К 1995 году зона охвата распространилась и на сельскую местность. Северная Америка вступила в мир GSM с некоторым опозданием со стандартом-PCS 1900 или GSM 1900. Стандарт GSM в Северной Америке функционирует аналогичным образом за исключением иного спектра частот, выделенного для передачи сигналов. Стандарт GSM предусматривает использование множественного доступа с временным разделением каналов в сочетании с дуплексной связью с частотным их разделением. Ширина радиоканалов составляет 200 кГц со скоростью передачи данных 270,8 Кбит/с. Применение алгоритма цифрового кодирования речи со скоростью 13 Кбит/с позволяет создать 8 временных интервалов, доступных для распределения, в пределах каждого канала связи или кадра. Алгоритмы кодирования с половинной скоростью создают 16 временных интервалов в пределах каждого кадра. Стандарт GSM допускает "перескакивание частот" (frequency hopping), другими словами, мобильная станция может перемещаться между временными интервалами, предназначенными для приема сигнала, его передачи или служебных сообщений в пределах одного TDMA-интервала, как правило, переходя при этом с одной частоты на другую. Для увеличения продолжительности работы батареи мобильные телефоны стандарта GSM работают в режиме прерывистого приема (DRX, Discontinuous Receive), при котором приемник отключается в те моменты диалога, когда его участники не произносят слов. Этот режим позволяет мобильной станции синхронизировать время приема с определенным циклом передачи вызова (paging cycle) сетй\ Применение режима DRX позволяет снизить стандартные требования к источнику питания почти на 90%. Стандарт GSM также позволяет осуществлять роуминг и поддерживает сервис отправки коротких сообщений (SMS, Short Message Service). Сервис SMS предоставляет телефону стандарта GSM возможность получать и при-
358
Часть III. Телефонные сети общего пользований
нимать сообщения длиной до 160 символов (подразумевается, что сообщение может быть сохранено и передано телефону в тот момент, когда сможет его принять). Этот сервис позволяет телефону стандарта GSM функционировать в качестве пейджера. Стандарт GSM реализован на частотах 900, 1800 и 1900 МГц. Система, использующая частоту 1800 МГц, носит название DCS 1800 (Digital Cellular System 1800, цифровая сотовая система 1800), североамериканская система на частоте 1900 МГц называется PCS 1900 (Personal Communication Services 1900, система персональной связи 1900). Она также известна под названием GSM 1900. На рис. 14.4 изображена структура сети стандарта GSM. Сеть стандарта GSM состоит из трех основных частей, таких как: мобильная станция или любое устройство, являющееся конечным пользователем (мобильный телефон или портативный компьютер типа PDA — Personal Digital Assistant); подсистема базовой станции, состоящая из контроллеров базовых станций (BSC, Base Station Controller) и антенных башен; сетевая подсистема, состоящая главным образом из центра мобильной коммутации (MSC Mobile Switchboard Center), который осуществляет переключение звонков.
Глава 14. Беспроводная телефония
359
Мобильная станция (mobile station) состоит из мобильного устройства и специальной смарт-карты, широко известной под названием SIM-карты или модуля идентификации абонента (SIM, Subscriber Identity Module). Назначение SIM-карты состоит в том, чтобы абонент мог получить доступ к услугам связи даже при отсутствии у него конкретного мобильного устройства. Вставив свою SIM-карту в любое другое мобильное устройство стандарта GSM, абонент может пользоваться услугами мобильной связи с помощью любого GSM-терминала. Существование SIM-карт существенно осложняет похищение идентификационных номеров или мошенническое совершение звонков за чужой счет. Сама SIM-карта защищена специальным паролем или персональным идентификационным номером и содержит так называемый уникальный международный идентификатор абонента (IMSI, International Mobile Subscriber Identity) или IMSI-номер, который используется для идентификации абонента внутри системы. Базовая станция (base station) включает в себя две части: базовую трансиверную станцию (BTS, Base Transceiver Station) и контроллер базовой станции (BSC, Base Station Controller). Функция базовой трансиверной станции, работа которой определяет границы соты, состоит в том, чтобы поддерживать радиосвязь с мобильной станцией с помощью специальных протоколов. Контроллер базовой станции отвечает за создание канала передачи данных, переключение частот, а также передачу вызова в пределах одной или нескольких станций BTS. Контроллер мобильной станции обеспечивает связь мобильной станции с центром мобильной коммутации. Когда мобильный пользователь инициирует звонок, мобильная станция начинает поиск ближайшей базовой станции. Контроллер базовой станции управляет радиосвязью во вверенной ему области (распределяет/контролирует каналы связи, контролирует переходы с одной частоты на другую, обеспечивает местную передачу вызова, а также следит за качеством радиосигнала). Кроме того, BSC определяет путь прохождения сигнала к центру мобильной коммутации (MSC, Mobile Switchboard Center). Сетевая подсистема (network subsystem) выполняет функции коммутаторного узла коммутируемой телефонной сети общего пользования (PSTN, Public Switched Telephony Network) или цифровой телефонной сети с комплексными услугами (ISDN, Integrated Services Digital Network). Она обеспечивает такие процедуры, как регистрация, обновление данных о местонахождении абонента, передача вызова и маршрутизация звонков. Центр MSC обеспечивает соединение с сетью PSTN или ISDN с помощью системы сигнализации № 7 (SS7). Регистр местонахождения "домашних" абонентов (HLR, Home Location Register), регистр местонахождения "приезжих" абонентов (VLR, Visitor Location Register), регистр идентификации оборудования (EIR, Equipment Identity Register) и центр аутентификации (AuC, Authentication Center) также являются компонентами сетевой подсистемы. Когда мобильный пользователь инициирует звонок, мобильная станция начинает поиск ближайшей базовой станции. Контроллер базовой станции
360
Часть III. Телефонные сети общего пользования
(BSC) управляет ресурсами радиосвязи во вверенной ему области и определяет путь прохождения сигнала к центру мобильной коммутации (MSC), Центр мобильной коммутации проводит аутентификацию IMSI-номера абонента, проверяя его регистрационную запись, которая содержится в регистре "домашних" абонентов сети этого абонента (HLR). При каждом включении мобильного устройства происходит обновление информации о местонахождении абонента, содержащейся в регистре HLR. Центр MSC направляет запрос, содержащий IMSI-номер абонента, в регистр HLR, в случае положительного ответа информация об этом абоненте передается в регистр "приезжих" абонентов (VLR). Из данных, содержащихся в регистре HLR, центр мобильной коммутации (MSC) формирует регистр идентификации оборудования (EIR) в целях отслеживания украденных, мошеннически используемых или неисправных мобильных устройств. Применение временного разделения сигналов и постоянные переключения между различными частотами создают серьезные препятствия на пути прослушивания разговоров. В фазе организации звонка стандарт GSM не предусматривает распределе•ние частот радиоканалов для установления связи до тех пор, пока не будет получен ответ на этот звонок. Это позволяет уменьшить время загрузки канала связи в рамках одного звонка. В целях передачи вызова проводится поиск шести базовых станций с наилучшим качеством связи, из которых в конечном итоге используется наиболее подходящая или просто лучшая по качеству связь. Обрыв связи во время передачи вызова происходит достаточно редко. Стандарт GSM был предложен Конференцией Европейских администраций почты и связи (СЕРТ, Conference of European Postal and Telecommunications Administrations) в 1982 году. В этом же году ответственность за соблюдение спецификаций стандарта GSM была возложена на Европейский институт стандартов по телекоммуникациям (ETSI European Telecommunications Administrations Standards Institute), и первая часть спецификаций была опубликована в 1990 году. Философия, руководствуясь которой институт ETSI проводил разработку стандарта GSM, подразумевала, что это должен быть открытый интерфейс, доступный всем. Стандарт GSM регламентирует деятельность завершенной сотовой системы, а не только эфирный интерфейс. Сеть стандарта GSM представляет собой интеллектуальную сеть с открытой распределенной архитектурой, отделяющей контроль обслуживания от коммутации вызовов, тем самым, обеспечивая полное использование SS7 в качестве инфраструктуры обмена сигналами. Структура всех интерфейсов четко определена и подробно описана в рекомендациях института ETSI относительно стандарта GSM (ETSI/GSM).
Глава 14. Беспроводная телефония
361
Беспроводные системы третьего поколения Ранние системы беспроводной связи (например, Nordic Mobile Telephone или Advanced Mobile Phone Service) были основаны на аналоговых технологиях. В рамках множественного доступа с частотным разделением каналов каждому абоненту выделялась пара частот, т. е. пара симплексных каналов передачи речи посредством радиосвязи в двух направлениях. С помощью частотной модуляции речевой сигнал передавался между мобильным устройством абонента и базовой станцией. В числе сервисов были передача речи и некоторых данных по низкоскоростным каналам. В 1990-х годах акценты в сфере мобильной телефонии сместились в сторону цифровых технологий, что позволило значительно повысить пропускную способность систем беспроводной связи. Речевой сигнал переводится в цифровую форму и передается в течение определенного интервала времени по каналу связи, предназначенному для данного звонка. Этот процесс позволяет множественным абонентам одновременно пользоваться одним и тем же каналом связи, который в аналоговых системах, скорее всего, использовался бы только одним из них. В настоящее время в сотовой телефонии применяются такие цифровые технологии, как TDMA и CDMA. Сервисы включают передачу речи, а также комбинацию передачи данных по коммутируемым каналам и некоторых пакетно-коммутируемых данных. В XXI веке мы с вами движемся в направлении третьего поколения (3G, 3 Generation) беспроводных систем связи, а именно сетей стандарта International Mobile Telecommunications-2000 (IMT-2000), предложенного Международным союзом по телекоммуникациям (ITU, International Telecommunication Union). Эта цифровая технология обещает обеспечить широкомасштабные услуги цифровой связи. Эфирный интерфейс с наибольшей вероятностью будет представлен широкополосным вариантом CDMA-технологии. Вновь нам будут предоставлены все те же услуги голосовой связи, однако, происходит ощутимое расширение спектра услуг по передаче данных. Что впечатляет еще больше, так это обещания, что ЗG-системы будут предоставлять мультимедийные сервисы. При наиболее поверхностном взгляде на вещи, мобильные системы связи третьего поколения представляют собой мобильные сетевые технологии, способные передавать данные между мобильной станцией и сетевым терминалом со скоростью 2 Мбит/с. Вероятно, еще более интересно будет взглянуть на то, что стоит за этим поверхностным взглядом и проанализировать, как это будет способствовать, продвижению ЗG-систем на рынке телекоммуникационных услуг. Во-первых, скорость передачи данных 2 Мбит/с позволит реализовать мобильные мультимедийные сервисы, при этом фактическая скорость переда-
362
Часть III. Телефонные сети общего пользования
чи данных будет зависеть от требований к мобильности, предъявляемых конкретным пользователем. Во-вторых, эти сервисы смогут получать абоненты сетей самых различных типов. Другими словами, мы с вами сможем пользоваться чем угодно, от простейшей беспроводной телефонной сети до сложнейшей широкополосной спутниковой системы. В-третьих, система будет иметь глобальный характер с возможностью получать услуги связи одинакового качества абонентам по всему миру. Наконец, будет осуществляться гармоничное взаимодействие между сетями с различными сетевыми стандартами. В идеале нужно стремиться к созданию единого международного стандарта, однако, это пока неосуществимо, по крайней мере не в настоящее время. Компромисс заключается в том, чтобы внести согласие во взаимоотношения между различными стандартами, тем самым создав возможность межсетевого взаимодействия и функциональной совместимости. Несмотря на то, что подобная картина может показаться очень заманчивой, реализация мобильного сервиса передачи данных по-прежнему сопряжена с большим количеством трудностей. Среди важнейших моментов, имеющих отношение к данной теме, можно назвать следующие: цены за единицу переданной информации в беспроводных сетях и сетях со стационарными проводными коммуникациями различны, качество связи в мобильных системах очень сильно зависит от уровня интерференции, влияющего на радиосигнал, современные мобильные устройства имеют ограниченные возможности по работе с данными. Возможно, самая большая проблема состоит в том, что рынок мобильных данных не только не смог пока доказать свою прибыльность, но и не испытывает сколько-нибудь значительного роста. Может пройти несколько лет, прежде чем станет ясно, являются ли ЗС-системы успешным проектом или неудачей. Мотивация для разработки мобильных систем связи третьего поколения может быть сведена к трем следующим пунктам. Первое и, пожалуй, самое главное, — это необходимость более высоких скоростей передачи данных для мультимедийных приложений. Мобильные системы первого и второго поколений использовали технологии, ориентированные на передачу речевых сигналов. С точки зрения расстановки приоритетов возможность передачи данных находилась на втором месте, если вообще принималась во внимание. Однако в период разработки технологий мобильных систем второго и третьего поколений значительно выросло количество компьютерных устройств разных типов. В наши дни стало возможным носить полностью функциональный компьютер на запястье. Вслед за этим нам захотелось, чтобы мобильные компьютеры могли передавать информацию с такой же скоростью, что и их стационарные аналоги. К сожалению, договоренность относительно того, как именно реализовать эти высокие скорости передачи данных, пока не достигнута, поэтому существует определенное число несовместимых друг с другом "стандартов". Сле-
Глава 14. Беспроводная телефония
363
довательно, второй важный принцип заключается в том, чтобы в как можно большей степени согласовать различные методики. Все согласны с тем, что к этому надо стремиться, однако очень мало людей придерживается единого мнения о том, как этого добиться. Различные аспекты, нуждающиеся в согласовании, включают схему модуляции, радиоинтерфейс, а также спектр частот. В заключение стоит отметить, что ЗG-технологии не смогут быть реализованы на фоне полного отсутствия устаревших технологий (первого и второго поколений). Некоторые абоненты мобильных сетей, очевидно, не захотят переходить на услуги связи третьего поколения, предпочитая пользоваться своими "старыми" сетями. С другой стороны, многие поставщики услуг мобильной связи будут проводить конверсию своего спектра в целях обеспечения возможности сервисов третьего поколения. В такой ситуации ключевым моментом в реализации ЗС-технологий будет их обратная совместимость с системами второго поколения, которая позволит сделать переход между поколениями систем более мягким. В настоящее время организация ITU разрабатывает набор стандартов для систем беспроводной связи третьего поколения под названием IMT-2000. Часть спецификации стандарта IMT-2000 включает минимальные скорости передачи данных. Минимальная скорость передачи данных обратно пропорциональна скорости движения мобильного устройства. Существуют три основные категории минимальной скорости передачи данных. Для мобильных устройств, движущихся с очень высокой скоростью, минимальная скорость передачи данных составляет 144 Кбит/с. В эту категорию попадают мобильные устройства, владельцы которых едут по скоростным автомагистралям или в сверхскоростных поездах-экспрессах. Вторая категория объединяет мобильные устройства, движущиеся с небольшой скоростью, например со скоростью велосипедиста или пешехода. Минимальная скорость передачи данных для таких устройств составляет 384 Кбит/с, что считается минимальной величиной, достаточной для передачи видео приемлемого качества. Наконец, неподвижные мобильные устройства смогут принимать данные с минимальной скоростью 2 Мбит/с. Важным элементом беспроводных систем связи третьего поколения и реализации стандарта IMT-2000 является возможность для ныне эксплуатируе|мых систем либо трансформироваться в ЗС-систему, либо заменить свою существующую структуру структурой ЗС-системы. В то время как мы с вами обсуждаем переход от мобильных систем второго поколения к системам третьего поколения, обратите внимание на то, что примерно 40±10% мобильных абонентов до сих пор пользуются системами первого поколения! Это означает, что переход на мобильные системы третьего поколения будет иметь волнообразный характер. Когда абоненты систем второго поколения (G2) перейдут на использование систем третьего поколения (G3), те, кто
364
Часть III. Телефонные сети общего пользования
сейчас продолжают пользоваться системами первого поколения (G1), вынуждены будут перейти сначала на системы второго поколения, а затем уже на ЗС-системы. По крайней мере, сейчас этот процесс представляется именно таким образом. Стратегия трансформации/замены структуры уходит корнями в элементарное соображение о том, что владельцы систем мобильной связи второго поколения не захотят внезапно отказаться от их эксплуатации и перейти к системам третьего поколения. Инвестиции в инфраструктуру мобильных сетей второго поколения были огромны, и во многих случаях эти затраты все еще полностью не окупились. Многие полагают, что столь медленное движение поставщиков услуг связи в США в сторону систем мобильной связи третьего поколения связано именно с их еще не окупившимися инвестициями в существующие сети. Реальное положение дел таково, что все еще существует большое количество сетей второго поколения, и число их абонентов продолжает расти. Многим пользователям набор услуг, предоставляемый ныне существующими сетями второго поколения, представляется достаточным как на сегодняшний день, так и в обозримом будущем. В качестве способа снижения риска, возврата вложенных средств, а также убеждения потенциальных потребителей в том, что впереди их ждет прекрасный мультимедийный мир, стратегией эволюции предусмотрен этап перехода к так называемым промежуточным системам 2,5 поколения (2,5G). В 2,5С-системах пользователи смогут получать более широкий выбор сервисов, более высокие скорости передачи данных, а также возможность слегка прикоснуться к мультимедийному будущему за вполне приемлемую плату. Изменение инфраструктуры будет происходить постепенно, и большая часть оборудования систем второго поколения сохранится в 2,5G-системах. При окончательном переходе к системам третьего поколения существенным изменениям подвергнется как инфраструктура сети, так и пользовательские терминалы. Большая часть изменений в инфраструктуре коснется радиосистем, а также произойдет переход на стандарт ATM для высокоскоростных информационных магистралей. С точки зрения же обычного абонента, наиболее впечатляющими изменениями будут технологии отображения информации и появление возможностей для ввода данных. Мультимедийные и высокоскоростные данные потребуют иного пользовательского интерфейса, нежели тот, который используется в настоящее время в голосовой телефонии. Последнее и, пожалуй, наиболее важное изменение оборудования абонента будет касаться повышения как быстродействия процессора, так и объема памяти. Приложения третьего поколения будут намного более сложными и потребуют примерно втрое большей мощности, чем может обеспечить процессор аппарата второго поколения. Более того, многие атрибуты, относя-
Глава 14. Беспроводная телефония
365
щиеся к пользователю/системе, будут загружаться извне, что потребует увеличения объема оперативной памяти. Наконец, цифровые сигнальные процессоры для протоколов широкополосного CDMA (W-CDMA, Wideband CDMA) должны иметь намного более сложную архитектуру, чем ныне использующиеся.
Резюме Беспроводные системы связи становятся неотъемлемой частью повседневной жизни в Соединенных Штатах Америки и по всему миру. По мере того, как беспроводных решений становится все больше, важность понимания преимуществ и недостатков каждой технологии возрастает. Сотовая телефония, несомненно, не имеет такой завершенности, как традиционная телефония. Например, беспроводная телефония до сих пор находится на этапе эволюции, когда стандарты мультиплексирования и сигнализации, а также сервисы проходят разработку и глобальное внедрение. Возможности, предлагаемые мобильными системами третьего поколения, кардинальным образом изменят то, как мы с вами работаем или отдыхаем.
ГЛАВА
15
Локальная вычислительная сеть Локальная вычислительная сеть (ЛВС) была разработана как способ соединения компьютеров. Хотя первоначально ЛВС были разработаны для мира мини-ЭВМ, впоследствии они стали применяться с персональными компьютерами (ПК), которые становились обычным явлением для большинства сетевых систем. В мире больших ЭВМ и мини-ЭВМ совместное использование ресурсов осуществляется достаточно прямолинейно — пользователи обычно сидят за терминалами, представляющими собой монитор и клавиатуру, которые соединяются с ЭВМ. Все пользователи делят между собой вычислительную мощность, память и другие ресурсы одного компьютера (или небольшого числа мини-компьютеров). Персональные компьютеры являются законченными автономными устройствами. У каждого из них есть процессор, собственная память и набор устройств ввода/вывода. До появления ЛВС пользователь одного персонального компьютера не мог напрямую получить доступ к принтеру, подключенному к другому ПК. Ему было необходимо записать то, что он хочет распечатать на дискету, перейти к ПК, с подключенным к нему принтером, и затем использовать его для печати. Если на одном компьютере закончилось место на жестком диске, то пользователь не сможет использовать свободное место на жестком диске другого ПК, опять не прибегнув к помощи дискеты для переноса файлов. Также пользователь одного ПК не сможет запустить приложение, расположенное на другом ПК. ЛВС решали проблему распределения ресурсов. В ПК можно вставить еще одну плату ввода/вывода (адаптер ЛВС) и напрямую соединить персональные компьютеры друг с другом. Вначале ЛВС использовались для поддержки совместного доступа к принтерам и возможности обмена файлами между системами. Позже стали поддерживаться и другие приложения, например, электронная почта.
Глава 75. Локальная вычислительная сеть
369
Компоненты ЛВС Собственно говоря, для функционирования ЛВС требуется интеграция множества различных компонентов, которые определяют, как устройства соединяются, какая среда передачи будет использоваться, в каком формате будут передаваться данные и как обеспечить одновременную передачу данных между несколькими ПК. В этом разделе рассматриваются основные элементы ЛВС и некоторые варианты реализации, которые обычно применяют проектировщики ЛВС.
Среда передачи Физический уровень связан с передачей битов ("О" и "1") между устройствами в сети. Среда передани — это инфраструктура, с помощью которой эти биты перемещаются. Когда выбирается среда передачи для ЛВС, обычно рассматриваются следующие аспекты: стоимость, скорость передачи данных и ограничения на длину линий передачи данных. Ограничение длины линий и скорость передачи данных связаны со способностью среды передачи сохранять сигнал в неискаженном виде при его распространении по всей длине кабеля. Ухудшению качества сигнала может способствовать большое количество факторов, например, затухание, шум, рассеивание сигнала. Затухание — потеря мощности сигнала между точками передачи и приема. Так же как у садового шланга, в среде передачи есть протечки, только из шланга просачивается вода, а из среды передачи — электроны или фотоны (в зависимости от ее типа). Потеря электронов или фотонов в среде передачи приводит к соответствующему ослаблению мощности сигнала. Мы можем определить (основываясь на специальных таблицах, полученных в результате тестирования различных сред) наилучший способ и условия применения для отдельно взятой среды передачи. При выходе за границу определенной длины может быть восстановлено недостаточное количество электронов или протонов и оригинальный сигнал не дойдет до приемника. Можно рассмотреть более сложные случаи, например, когда среда является медным кабелем, который имеет сопротивление потоку электронов, и тем самым, усугубляет проблему ослабления сигнала. Наконец, некоторые электроны или фотоны из-за дефектов среды передачи отражаются обратно, в сторону источника сигнала. Шум — попадание случайных, нежелательных сигналов в систему передачи данных. Шум может возникать от большого количества разнообразных источников. Электрические моторы и люминесцентные лампы считаются источниками шума, также он может возникать от другой, лежащей поблизости среды передачи, такой вид шума называют перекрестными помехами.
Часть IV. Сети передачи данных
370
Рассеивание сигнала возникает, когда один сигнал состоит из нескольких частот. По мере распространения сигнала низкие частоты опережают высокие частоты и сигнал "расплывается". При достаточно больших расстояниях смежные сигналы просачиваются друг в друга, делая трудным или невозможным распознавание отдельных сигналов. Хотя такие факторы, как скорость передачи данных и ограничение по длине канала передачи (на которые оказывают влияние шум, затухание и рассеивание сигнала), принимаются во внимание при выборе той или иной среды передачи данных, наиболее часто главным фактором является стоимость. Интересно заметить, что разница в цене между различными средами передачи, невелика; стоимость большинства кабелей составляет несколько пенсов за фут. Тем не менее различные среды передачи требуют применения разных интерфейсов на компьютерах, и часто стоимость этих интерфейсов отличается уже существенно. Например, оптоэлектронные интерфейсы, требуемые для оптоволоконной среды передачи данных, значительно дороже интерфейсов для среды, основанной на медном кабеле. Стоимость монтажа также может варьироваться в широких пределах, в зависимости от среды передачи.
(
Примечание Администраторы сетей не могут "подстраивать" эти параметры под определенную сетевую среду. Они знают требуемую пропускную способность, расстояния и возможный шум в данном месте. Исходя из этих ограничений и может быть выбрана наиболее подходящая среда передачи.
Проводная и беспроводная сети Если говорить о видах среды передачи, то сегодня можно выделить два основных класса: проводная и беспроводная. Проводная среда — это такая среда передачи, в которой сигнал передается по физической субстанции, обычно по меди, стеклу или пластику (практически любой материал, проводящий электричество или свет, может быть использован как среда передачи). Характеристики сигнала выбираются путем исследования свойств оригинального сигнала и собственно среды передачи. Характеристики сигнала могут быть неразрывно связаны со средой передачи. В качестве примера рассмотрим физический феномен некоторых видов среды передачи, известный как поверхностный эффект (skin effect). Поверхностный эффект заключается в том, что высокочастотный электрический сигнал смещается из середины проводника на его поверхность. Если проводник имеет малое сечение, величина зоны, куда смещается высокочастотный сигнал, тоже мала. Так как сопротивление, с которым встречается сигнал, обратно пропорционально сечению проводника, по которому этот сигнал
Глава 15. Локальная вычислительная сеть
371
проходит, высокочастотные сигналы встречают большее сопротивление материала, тогда как низкочастотные более низкое. Шеннон и Найквист доказали, что максимальная скорость передачи данных в некоторой среде связана с полосой пропускания и соотношением сигнал/шум этой среды. По этой причине высокочастотные сигналы не могут быть использованы, поскольку в этом случае сопротивление вносит очень сильное ослабление, а также падает максимальная скорость передачи данных. Чтобы противодействовать поверхностному эффекту, диаметр среды передачи должен быть увеличен (кабель должен быть толще). При этом расширится диапазон частот, передаваемых по этому кабелю, и/или увеличится расстояние, на которое сигнал может быть передан. Урок: чем толще труба, тем дальше и быстрее по ней все течет. Беспроводная среда — это такая среда передачи, в которой сигнал распространяется без какой-либо специфической субстанции, даже без воздуха. Беспроводная среда передачи является квинтэссенциальной субстанцией — настоящей мечтой философа. Характеристики сигнала обуславливаются природой передаваемого сигнала и некоторыми условиями передачи. В отличие от проводной среды передачи, где физическое разделение сигналов и характеристики среды влияют на способность сигналов интерферировать цруг с другом, в беспроводной среде передачи невозможно физически разделить сигналы. Беспроводная передача осуществляется в большом диапазоне частот, начиная от обычных радиочастот (AM- и FM-радиостанции), заканчивая низшими частотами светового диапазона (инфракрасный диапазон). Еще одна важная проблема беспроводной передачи данных — это распределение частотного спектра. Поскольку область действия сигналов невозможно ограничить, важно, чтобы пользователи в одной географической области избегали использования одних и тех же частот, иначе произойдет их перекрытие. Радиус действия сигнала определяется его частотой и мощностью передачи. В Соединенных Штатах для большой части частотного спектра (за исключением инфракрасного диапазона и нескольких специальных выделенных частот) Федеральная комиссия по связи (FCC) требует получения лицензии на частоту, таким образом, контролируется использование частотных диапазонов. В США наиболее распространенные технологии беспроводных ЛВС занимают частоты в части диапазона, выделенного для промышленного, научного и медицинского применения, находящегося в полосе частот 2,4 ГГц. Большая часть продукции рынка беспроводных ЛВС предназначена для того, чтобы заменить участки традиционных проводных ЛВС. Остальная продукция представляет собой по-настоящему беспроводные сети, состоящие из двух антенн между двумя адаптерами ЛВС.
372
Часть IV. Сети передачи данных
Топологии Рассмотренные типы среды передачи, используемые в ЛВС, это только один из аспектов Физического уровня. Другой немаловажный аспект — принцип организации среды передачи. В ЛВС этот принцип может быть описан физической и логической топологией. Физическая топология сети буквально описывает, где проходят кабели (через какие стены, между какими точками и т. д.), а также их конфигурацию. Логическая топология описывает организацию подключенных устройств и прохождение сигналов между этими устройствами. Одной из определяющих характеристик ЛВС является ее высокая скорость. При передаче информации высокоскоростная структура должна иметь низкие задержки между конечными точками. Наименьшие возможные задержки получаются, если соединение двух устройств осуществлено непосредственно (прямой кабель или прямое беспроводное соединение). В этом случае общая задержка является функцией от задержки распространения сигнала в среде передачи. Этой задержки нельзя избежать (пока кто-нибудь не сможет отменить законы физики!). Тем не менее задержка распространения сигнала может быть минимизирована за счет сокращения длины среды передачи, и это одна из причин, почему ЛВС должны оставаться небольшими. Однако в локальную сеть объединяют, как правило, более двух устройств. Такие сети представляют собой структуру с множественным доступом (многочисленные устройства подсоединены к одной ЛВС). Необходимость в соединении большого количества устройств, сохраняя при этом низкую задержку сети, приводит к ограниченному числу физических и логических топологий. В каждой из этих топологий для подключения устройств выбираются различные подходы. Наиболее распространенными способами организации обеих топологий (физической и логической) являются следующие типы соединения: шина, кольцо и звезда. Каждая из них будет рассмотрена в этом разделе.
Физические топологии Физическая топология "шина" описывает среду, в которой кабельная основа сети является протяженным кабелем, заканчивающимся с обоих концов терминаторами, с пассивно подключенными адаптерами ЛВС на всем его протяжении (рис. 15.1). Обычно кабель протягивается по потолкам и/или полам зданий. Каждый адаптер ЛВС подключен к кабелю с помощью соединителя, известного как интерфейс, зависящий от среды передачи (MDI, Medium-Depended Interface). Специфический тип соединителя зависит от типа среды передачи. Адаптер ЛВС передает сигнал в шину, где он распространяется в обоих направлениях. Терминаторы, находящиеся на концах кабеля, представляют собой резисторы, которые предотвращают отражение
Глава 15. Локальная вычислительная сеть
373
сигнала обратно в шину, где в противном случае появились бы искаженные вторичные сигналы.
Рис. 15.1. Физические топологии ЛВС Под "пассивным" подключением понимается такое подключение, при котором устройство (в данном случае адаптер ЛВС) не восстанавливает или не повторяет сигнал, пришедший от другого устройства. Они просто контролируют состояние шины, а таюке могут передавать и принимать сигналы. Как следствие, неисправность любого адаптера в сети не повлияет на ее физическую работоспособность. Исторически, физическая топология "шина" описывалась как высоконадежная структура, из-за пассивного подключения устройств. Аргументировалось
374
Часть IV. Сети передачи данных
это тем, что шина является распределенной структурой и, следовательно, не может выйти из строя из-за поломки лишь одного компонента. Однако обоснованность этого утверждения сомнительна. Потеря одного терминатора или замыкание кабеля всего лишь в одном месте может нарушить функционирование целой локальной сети. Замыкание может возникнуть в любом месте сети, а это, возможно, сотни метров кабеля, поэтому диагностика и устранение таких неполадок подчас довольно сложная задача. Традиционно, наиболее популярной средой передачи для физической топологии "шина" всегда был коаксиальный кабель — во многом благодаря его использованию при монтаже сетей Ethernet. Несмотря на то, что сети Ethernet, использующие в качестве среды передачи коаксиальный кабель, до сих пор устанавливаются, физическая топология "шина" сдает свои позиции, как стратегия разворачивания локальных вычислительных сетей для персональных компьютеров. Определение физической топологии "кольцо" довольно просто: устройства последовательно соединяются друг с другом связями (звеньями), образуя замкнутый контур (кольцо). В большинстве физических топологий "кольцо" каналы связи обычно являются симплексными, поэтому передача осуществляется всегда в одном направлении обхода кольца. Каждое устройство принимает сигнал из входного звена и передает его в выходное звено. Устройства, включенные в кольцо, и есть адаптеры ЛВС, которые выполняют ретрансляцию. Вследствие этого адаптеры ЛВС, подключенные к кольцу, называются активно подключенными. Необходимо отметить, что физическое кольцо тоже представляет собой широковещательную структуру, несмотря на то, что состоит из звеньев "адаптер-адаптер". Каждый адаптер ЛВС "видит", что передает любой другой адаптер ЛВС, поскольку каждая посылка распространяется по кольцу от адаптера к адаптеру, пока не вернется к сгенерировавшему ее адаптеру ЛВС. Этот адаптер не осуществляет ретрансляцию своей же посылки, тем самым удаляя ее из кольца. Очевидно, что физическая топология "кольцо", изображенная на рис. 15.1, имеет серьезные недостатки. Обратите внимание, что выход любого звена из строя и неисправность любой точки подключения делают структуру неработоспособной. Если любое звено выйдет из строя, то кольцо разъединится, и посылки не смогут больше курсировать вокруг всего кольца. Вследствие этого такие топологии используются крайне редко. В основном, при применении физической топологии "кольцо" устанавливаются два кольца с механизмом использования одного из них, как альтернативного пути. Такой способ применяется в технологии FDDI (Fiber Distributed Data Interface). В физической топологии "звезда" от каждого подключенного устройства (адаптера ЛВС) идет кабель в некую "центральную точку" (см. рис. 15.1). Эту "центральную точку", которая представляет собой некое оборудование, обычно называют концентратором (hub). Физическая топология "звезда" —
Глава 15. Локальная вычислительная сеть
375
наиболее популярный на сегодняшний день способ соединения компьютеров в ЛВС. Хотя физическая топология "звезда" предполагает использование оптоволоконных кабелей или витой пары, коаксиальные кабели также могут быть использованы в этой структуре. Часто концентратор, расположенный в центре этой топологии, представляет собой устройство, называемое коммутатором (switch).
Логические топологии В ЛВС с топологией логическая "шина" сигнал, выработанный передатчиком (одним из адаптеров ЛВС), будет доставлен сетью до всех подсоединенных устройств. Это по-настоящему широковещательная структура — нет ни одного компонента регенерации сигнала для остальных устройств. Обратите внимание, что логическая топология "шина" по сути представляет собой ту же физическую топологию "шина". На самом деле, на заре Ethernet и Local Talk разделение этих двух концепций выглядело бы странно. Тем не менее, на современном этапе развития ЛВС логическая топология "шина" наиболее часто связана с физической топологией "звезда" (сравните топологии на рис. 15.1 и 15.2 и увидите, насколько они похожи). Другими словами, логическая "шина" реализована при помощи физической топологии "звезда" (сеть с концентратором). Концентратор является, по сути, многопортовым повторителем, который отвечает за ретрансляцию сигнала всем подключенным к нему устройствам. Хотя разводка кабеля отличается, концепция топологии "шина" остается неизменной: ни одно из подключенных устройств (за исключением самих концентраторов-повторителей) не ретранслирует сигнал другого устройства внутри ЛВС (пассивное включение). Топология логическое "кольцо" представляет собой структуру, в которой сигнал передается по очереди от одного устройства к другому. Подсоединенные устройства располагаются в заранее определенной последовательности и устройство, включенное последним, завершает процесс, передавая сигнал устройству-источнику. Таким образом, источник сигнала как генерирует посылку, так и уничтожает ее. Понятно, что логическая топология "кольцо" наиболее тесно связана с физической топологией "кольцо" (снова сравните рисунки). Фактически эти две концепции выглядят одинаково. Однако физическая топология "кольцо" имеет существенный недостаток — наличие множества точек, в которых может произойти сбой (несколько мест, где неполадки с оборудованием могут привести к полному нарушению связи). В некоторых случаях ситуацию может исправить второе кольцо. Более популярное решение при создании логической топологии "кольцо" — использование физической топологии "звезда". В такой структуре концентратор, обычно называемый модулем множественного доступа или MAU (Multistation Access Unit), направляет принимаемый сигнал с одного порта на следующий порт в логическом кольце. Устройство, подключенное к это-
376
Часть IV, Сети передачи данных
му порту, ретранслирует сигнал обратно к концентратору, который направляет его к следующему порту в логическом кольце, и т. д. Фактически все, что необходимо сделать концентратору, — это перенаправить принятый сигнал на следующий порт в логическом кольце.
Рис. 15.2. Логические топологии ЛВС
Модули МАИ бывают двух видов. Первый тип известен как пассивный MAU. Это не что иное, какЧсоробка с портами. Каждый принимающий порт соединен с передающим портом для соседнего по логическому кольцу устройства. Пассивные MAU не нуждаются в электропитании. В результате по мере прохождения по кольцу сигнал постепенно затухает. Для предотвращения затухания сигнала узлы (ПК и серверы) должны регенерировать сигнал.
Глава 15. Локальная вычислительная сеть
377
Другой, более распространенный вид — активные MAU. Это устройства с электропитанием, которые регенерируют сигнал во время его прохождения через любой порт. В логической топологии "звезда" сигнал, переданный устройством-источником, коммутируется ЛВС напрямую к устройству-приемнику, для которого он предназначен. Таким образом, для логической топологии "звезда" требуется присутствие коммутатора в самом центре ЛВС, и эта топология реализуется только с помощью физической топологии "звезда". Каждое устройство подключено к коммутатору, и он организует передачу между двумя устройствами, нуждающимися в связи. Необходимо заметить, что такие коммутаторы это не просто устройства Физического уровня. Они должны обладать интеллектом для определения адреса назначения или уметь реагировать на запрос об установке соединения. Такая сеть представляет собой нечто среднее между ЛВС и совокупностью взаимосвязанных ЛВС. Большинство первых ЛВС имели логическую топологию "шина" или "звезда". С тех пор процессоры стали более мощными, а память значительно подешевела. Даже способ коммутации претерпел значительные изменения — разработаны новые виды: коммутация ячеек, матричная коммутация, коммутация с общей памятью и коммутация шин. Другими словами, появилась возможность коммутировать быстро и дешево. Потребители довольно быстро оценили сложившуюся ситуацию и начали проектировать сети с использованием коммутаторов вместо концентраторов-повторителей. Повышение спроса и все возрастающая конкуренция подтолкнули производителей еще снизить стоимость коммутаторов. Как результат, на сегодняшний день логическая топология "звезда" с использованием коммутатора стала самым популярным решением при построении ЛВС.
Адаптеры ЛВС Вне зависимости от вида топологии и среды передачи, кабель ЛВС не может просто подключаться к задней стенке компьютера. Необходим некоторый интерфейс между компьютером и средой передачи данных. Эту функцию выполняет адаптер ЛВС. У адаптера ЛВС есть два интерфейса. О Один интерфейс с компьютером. Условно он представляет собой некий разъем параллельного интерфейса, который физически соединяет компьютер и некую электронную схему, предназначенную для осуществления обмена данными между компьютером и адаптером ЛВС. П Второй интерфейс соединяет адаптер с ЛВС. Данный интерфейс представляет собой некое аппаратное устройство, выполняющее преобразование данных из параллельного формата в последовательный, разъем по-
376
.
Часть IV. Сети передачи данных
следовательного интерфейса, усилитель мощности сигнала, и электронную схему, необходимую для поддержки передачи и приема данных из ЛВС. \ Также на плате адаптера можно увидеть одну или несколько интегральных микросхем (ИС), отвечающих за управление операциями. Одна из основных функций адаптера ЛВС — получить доступ к среде передачи данных. Внутри адаптера реализуется протокол управления доступом к среде передачи данных (MAC, Media Access Control). Это означает, что любой адаптер ЛВС подходит только для одного вида ЛВС, поэтому адаптер ЛВС для Ethernet может быть использован только в сетях Ethernet, а адаптеры Token Ring подойдут только для сетей Token Ring. Этот незначительный элемент был упущен в некоторых сценариях перехода сети с одной сетевой технологии на другую. Наконец, адаптер ЛВС должен иметь небольшое количество памяти для использования ее в качестве буфера. Когда из сети принимается посылка, она должна быть помещена в буфер, чтобы адаптер ЛВС мог проверить ее правильность. Когда данные пересылаются из компьютера для передачи в ЛВС, они должны временно оставаться в буфере, пока адаптер ЛВС не получит доступ к сети. Последовательность операций адаптера ЛВС довольно проста. 1. Если компьютеру необходимо передать данные, он создает кадр (frame), который включает адрес адаптера ЛВС передающей стороны, адрес адаптера ЛВС принимающей стороны и непосредственно информацию, предназначенную для передачи. 2. Компьютер передает этот кадр адаптеру ЛВС, где он помещается в буфер. Затем адаптер ЛВС обеспечивает доступ к сети. 3. Когда доступ получен, адаптер ЛВС начинает передачу, вычисляя при этом контрольную последовательность кадра (PCS, Frame Check Sequence). Последовательность FCS добавляется к кадру после последнего бита данных. 4. Если адаптер ЛВС обнаруживает, что в сети осуществляется передача, он читает ее, пока не будет полностью считан адрес принимающей стороны. Если в этом адресе назначения адаптер распознает свой адрес, он принимает кадр полностью, вычисляя при этом последовательность FCS. 5. Когда кадр п р н я т полностью, адаптер сверяет вычисленное значение FCS со значением, добавленным к кадру передающей стороной. Если они совпадают, кадр передается в компьютер, если нет, то кадр отбрасывается.
Глава 15. Локальная вычислительная сеть
379
Управление доступом к среде передачи Большинство современных разновидностей среды передачи, по сути, похожи, например, на спаренные телефоны, подключенные к одной телефонной линии, или на группу людей, общающихся за одним столом. Каждое устройство, подключенное к среде передачи, имеет свой адаптер ЛВС, который может "видеть", что передает любой другой адаптер в ЛВС. Это называется широковещательной средой передачи. Как в случае со спаренными телефонами или людьми за одним столом, необходим механизм, предотвращающий использование среды связи более чем одной парой объектов, которым надо обменяться информацией. В случае с телефонами этот механизм достаточно прост: тот, кому необходимо позвонить, снимает трубку, слушает, и, если кто-нибудь уже разговаривает, кладет трубку, затем повторяет те же действия через некоторое время. Если, сняв телефонную трубку, он слышит гудок, то это означает, что линия свободна и можно звонить. Если каждый пользователь спаренных телефонов будет соблюдать эти несложные правила, то можно обеспечить определенную степень конфиденциальности. В случае с людьми, собравшимися за одним столом для проведения совещания, можно использовать несколько стратегий. Принятие правила "не прерывать, если кто-нибудь говорит" будет аналогично ситуации со спаренным телефоном. В другом варианте может быть избран председатель, который будет управлять процессом. Также можно выступать по очереди. Любой из вышеописанных вариантов приведет к некоторой упорядоченности контактов. Правила, по которым происходит общение, называются протоколами. Каждый из приведенных примеров представляет собой вариации одного и того же протокола. Протокол, обеспечивающий последовательный доступ к ЛВС, называется протоколом управления доступом к среде передачи (MAC, Media Access Control) или схемой MAC. Схема MAC является функцией адаптера ЛВС. Схемы MAC делятся на два класса: опрашивающие и состязательные. Вкратце, в схеме с состязаниями каждый адаптер ЛВС сам принимает решение о начале передачи. Опрашивающая схема является протоколом упорядоченного доступа, в котором адаптеры ЛВС взаимодействуют явно, чтобы определить, какому из них будет предоставлен канал связи. Среди схем с состязаниями наиболее часто реализуются два их вида: множественный доступ с контролем несущей и обнаружением коллизий (CSMA/CD, Carrier Sense Multiple Access with Collision Detection) и множественный доступ с контролем несущей и предотвращением коллизий (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance). Первый из них был реализован во всех видах локальных сетей Ethernet, второй — в сетях LocalTalk и во множестве беспроводных видов ЛВС.
380
Часть IV. Сети передачи данных
Опрашивающие схемы могут быть разделены на централизованные и распределенные. В распределенных схемах подключенные устройства равноправны в принятии решения о доступе к ЛВС. Наиболее распространенным видом распределенной опрашивающей схемы является технология с передачей маркера, которая используется в топологии "кольцо" (Token Ring) или в топологии "шина" (Token Bus). В централизованных опрашивающих схемах некоторое устройство является основным (опрашивателъ), а другие играют второстепенную роль (опрашиваемые). Возможность получения доступа к сети определяет основное устройство. В ЛВС этот тип схемы MAC связан с физической топологией "звезда", а концентратор играет роль основного устройства. Ранее специализированные виды ЛВС строились на основе централизованных опрашивающих схем, но сегодня на рынке их практически нет. В настоящее время на рынке ЛВС доминируют технологии CSMA/CD, а в отдалении на втором месте находится Token Ring.
CSMA/CD Когда среда передачи свободна, выполнение операций в CSMA/CD достаточно тривиально — адаптер ЛВС просто начинает передачу. Но что происходит, когда среда передачи занята? Существуют две основные разновидности метода CSMA/CD, отличающиеся по реакции на занятую среду передачи. Они классифицируются как ненастойчивый CSMA/CD и настойчивый CSMA/CD. Чтобы стало понятно различие, приведем пример. Между людьми, работающими в офисе, должно осуществляться некоторое взаимодействие. Например, является обычным делом зайти к коллеге в офис, чтобы что-нибудь спросить или передать сообщение. Но что произойдет, если он занят разговором по телефону или у него уже есть посетитель? Некоторые из вас могут пройти мимо и зайти чуть позже, другие встанут под дверью и будут ждать, пока тот, к кому вы пришли, не освободится. Первая категория, из вышеупомянутых людей, действуют по технологии ненастойчивого CSMA/CD. При ненастойчивом CSMA/CD адаптер ЛВС, обнаружив, что среда передачи занята, ожидает некоторое время, а затем вновь осуществляет проверку состояния среды передачи. Вторая категория людей действуют по технологии настойчивого CSMA/CD. В этом случае адаптер ЛВС, обнаружив занятую среду передачи, контролирует ее состояние непрерывно, пока она не освободится. Подавляющее большинство присутствующих на рынке адаптеров ЛВС использует технологию настойчивого CSMA/CD. Что же будет, когда среда передачи освободится? В настойчивом CSMA/CD адаптер ЛВС начинает передачу через короткий интервал после освобождения среды передачи другим адаптером. Метод настойчивого CSMA/CD достаточно прост и имеет приемлемые характеристики. В этом случае также
j
Глава 15. Локальная вычислительная сеть
381
обеспечивается отсутствие задержки в доступе, когда среда передачи свободна. Поскольку адаптеры ЛВС, использующие метод CSMA/CD, могут определять состояние среды передачи, они могут также определять наличие коллизий. Во время передачи адаптеры ЛВС "прослушивают" среду передачи на предмет наличия коллизий, и если они появляются, те адаптеры, которые определили присутствие коллизии, генерируют короткую посылку (32 бита), которая называется "организованной помехой", чтобы все передающие адаптеры ЛВС определили возникновение коллизии. Все передающие адаптеры ЛВС прекращают передачу и выполняют процедуру отката. При этом каждый адаптер ЛВС, чья посылка участвовала в коллизии, ожидает случайно выбранный интервал времени перед следующей попыткой начала передачи. После заранее заданного максимального числа попыток адаптер ЛВС сообщает подсоединенному к нему компьютеру о недоступности ЛВС.
Стандарты IEEE 802 для ЛВС К началу 1980-х стало ясно, что локальные вычислительные сети распространились настолько широко, что стали нуждаться в стандартизации. Институт инженеров по электронике и электротехнике (ШЕЕ) в феврале 1980 года сформировал комиссию 802 с целью стандартизации среды ЛВС и форматов кадров. Каждая технология ЛВС представлена рабочей группой и пронумерована в порядке возникновения. Например, Ethernet официально описывается комиссией 802.3, в то время как стандарты Token Ring являются результатом работы комиссии 802.5.
IEEE 802.3: Ethernet В 1972 году группе инженеров из Palo Alto Research Center (PARC) компании Xerox было дано задание создать "офис будущего", в котором информация могла бы беспрепятственно передаваться от машины к машине и соответственно от пользователя к пользователю. Двое инженеров группы: Робер Меткалф (Robert M. Metcalfe) и Д. Л. Боггс (D. L. Boggs) — первыми предложили идею транслировать сообщения с помощью ЛВС, прикрепляя к ним заголовки с адресами и другой служебной информацией. Так родился Ethernet. Идея, возможно, была слишком передовой для своего времени, но в эру персональных компьютеров в 1990-х, Ethernet (с тех пор стандартизирован Институтом инженеров по электронике и электротехнике как IEEE 802.3) был готов обеспечить простой, дешевый и быстрый способ связи между миллионами пользователей ПК. Только продвигаемая IBM технология Token Ring удерживает Ethernet от того, чтобы стать стандартом для локальных вычислительных сетей.
382
Часть IV. Сети передачи данных
История IEEE 802.3 или, по-другому, Ethernet, довольно интересна. Разработка Ethernet началась, как исследовательский проект в центре PARC, где он изначально назывался Alto ALOHA Network, название, которое отражает тот факт, что схема управления доступом к среде передачи CSMA/CD у Ethernet является схемой с состязаниями, такой же, как схема, примененная в системе пакетной радиосети ALOHA Гавайского университета. Она была переименована в Ethernet Бобом Меткалфом (Bob Metcalfe), одним из руководителей данной разработки. В 1980 году институт IEEE образовывает проект 802, изначально предназначавшийся для разработки стандартов ЛВС, реализующих CSMA/CD, Token Ring и "шину" с передачей маркера (token bus). К этому времени исследовательский проект центра PARC преобразовался в конечный продукт и начал продвигаться на рынок при серьезной поддержке таких фирм, как Xerox, Intel и DEC. Вторая версия, названная Ethernet II или Ethernet V2, была выпущена на рынок в 1980 году. В течение последних нескольких лет Ethernet стал наиболее популярной технологией ЛВС. Несмотря на скромное начало, Ethernet превратился в высокоскоростную коммутационную структуру. Использование Ethernet не только в ЛВС, но и в оптоволоконной технологии и для организации полнодуплексных двухточечных каналов связи позволяет ему стать серьезным конкурентом для каналов доступа к глобальным сетям, особенно в крупных городах. Вместо того, чтобы сеть превратилась в ATM (Asynchronous Transfer Mode), как это представлялось ранее, существует будущее, в котором вся сеть — это Ethernet. Спецификации Ethernet II и 802.3 В то время, когда команда Xerox в проекте PARC заканчивала работу над продуктом Ethernet II, комиссия 802.3 работала над стандартом, основанным на спецификации Ethernet. К тому моменту как он был завершен, был сделан целый ряд изменений. Поэтому эти две спецификации: Ethernet И и IEEE 802.3имеют много общего, но также есть и несколько различий. Основные отличия могут быть объяснены тем фактом, что IEEE, являясь стандартизирующей организацией, была ограничена философией многоуровневой модели OSI. А именно в модели OSI каждый уровень "прозрачен" для остальных. Ethernet II, будучи разработан корпорацией, не был ограничен такой идеологией. Обе спецификации используют настойчивое CSMA/CD и обе функционируют поверх топологии "шина". В качестве среды передачи в обеих спецификациях могут применяться витая пара, коаксиальный кабель или оптоволокно На самом деле, несмотря на незначительные различия в физических аспектах спецификаций, один адаптер ЛВС может быть разработан (а часто так уже и есть) для реализации поддержки обеих спецификаций. Наиболее важное отличие между этими двумя спецификациями состоит в формате кадра. По сути, идентичные по структуре форматы кадра отличаются лишь одним важным полем, которое имеет разное значение. Там, где стандарт IEEE 802.3 размещает в кадре 2 октета поля Length (длина), в кадре Ethernet II находится 2 октета поля Туре (тип). В спецификации IEEE 802.3 поле Length содержит информацию об объеме передаваемых в кадре данных, и позволяет
Глава 15. Локальная вычислительная сеть
383
принимающему устройству различать данные и биты заполнения, когда передается менее 46 байтов данных. В Ethernet II поле Туре содержит информацию о специальном протоколе, передаваемом в поле данных. Это используется в программном обеспечении вышележащего уровня и не проверяется адаптером ЛВС. Хотя отличия кажутся достаточно тривиальными, они создают сложности при совместном использовании. Если адаптер ЛВС, реализующий стандарт IEEE 802.3, принимает кадр Ethernet II, поле Туре будет воспринято, как длина, и кадр будет уничтожен, как содержащий неверные данные. Если адаптер ЛВС, реализующий Ethernet II, принимает кадр IEEE 802.3, поле Length никогда не будет проверено. Оно просто будет передано вышележащему уровню вместе с полем данных. Если присутствует поле заполнения, оно будет передано вышележащему уровню, как если бы это были данные. Этот адаптер ЛВС не может различать данные и биты заполнения.
Стандарты среды передачи Ethernet Стандарт IEEE 802.3 может быть реализован как физическая шина (обычно коаксиальная) или физическая звезда (витая пара или оптоволоконный кабель). Стандарт поддерживает скорости передачи 1, 10, 100 и 1000 Мбит/с в зависимости от специфики используемой среды передачи. Больше не существует каких-либо продуктов. Стандарт 1 Мбит/с IEEE 802.3 для этого варианта Физического уровня оказался "на обочине" вместе со стандартом 10 Мбит/с передачи через широкополосную (аналоговую) инфраструктуру. Современные ЛВС стандарта IEEE 802.3 работают в основном со скоростями передачи 10 и 100 Мбит/с. Стандарт 100 Мбит/с появился в 1994 году и был назван Fast Ethernet. Стандарт 1000 Мбит/с (1 Гбит/с) получил название Gigabit Ethernet. Стандарт IEEE 802.3 имеет несколько связанных с ним стандартов, описывающих различные варианты физической среды передачи. Каждый стандарт имеет описательное название, состоящее из трех частей. Первая часть указывает скорость передачи среды, измеряемую в мегабитах в секунду. Вторая часть определяет тип используемой сигнализации: узкополосная или широкополосная. Последняя часть в обозначении стандарта изначально указывала максимальную длину каждого сегмента (без повторителей) в сотнях метров. Однако, начиная с 1990 года, появилось несколько новых стандартов, в которых стали возможны различные максимальные длины сегментов в зависимости от специфики среды передачи. Для этих стандартов последняя часть названия обозначает общий тип среды передачи. Исторически двумя наиболее широко распространенными средами передачи были 10Base2 и 10Base5, обе из которых предписывали использование коаксиального кабеля. Хотя эта среда передачи все еще может применяться и сейчас, наиболее продаваемой на сегодня технологией является витая пара.
384
Часть IV. Сети передачи данных
Стандарт lOBaseT описывает применение витой пары для реализации ЛВС стандарта IEEE 802.3. lOBaseT является наиболее широко используемым стандартом Физического уровня IEEE 802.3 со времени его выпуска в 1990 году. Следующим стандартом IEEE 802.3 (1994 г.) был 100BaseT. Несмотря на символ Т в его названии, 100BaseT описывает поддержку как витой пары, так и оптоволоконного кабеля. Новейшая спецификация lOOOBaseT (Ethernet гигабит в секунду) использует кабель Cat 5 (витая пара категории 5) и Cat 5E с задействованными всеми четырьмя парами в полнодуплексном режиме. Другая среда передачи для 1000 Мбит/с включает многомодовое и одномодовое оптоволокно. ч Стандарт 100BaseT твердо занял свое место, и индустрия снова переключила свое внимание на возможности увеличения скорости передачи. Усовершенствования в приложениях ЛВС, рабочие станции, на которых эти приложения выполняются, а также природа и интенсивность взаимодействия между серверами и рабочими станциями потребовали от обслуживающих их сетей более высоких скоростей передачи данных. Когда сеть 100 Мбит/с стала обычной настольной технологией, это определило необходимость в услугах еще более высокоскоростных магистралей.
Стандарт Gigabit Ethernet Рассмотрим стандарт Gigabit Ethernet. По существу являющийся расширением технологий lOBaseT и 100BaseT и первоначально определенный в IEEE 802.3z, Gigabit Ethernet может работать в обоих режимах передачи данных — полудуплексном и полнодуплексном (см. далее примечание "Полудуплексные и полнодуплексные операции" этой главы), однако встречается только полнодуплексная реализация. Gigabit Ethernet сохраняет традиционный для IEEE 802.3 тип кадра, который позволяет ему без проблем интегрироваться в существующие сети lOBaseT и 100BaseT. В начале в качестве физической основы использовалась та же самая физическая сигнальная топология, что и для оптоволоконного канала передачи, хотя 802.3ab — поздняя версия стандарта добавила в качестве физической среды передачи неэкранированную витую пару UTP Cat 5. Институт IEEE не установил максимальное расстояние, на которое Gigabit Ethernet может передавать данные по различным физическим средам передачи. Вместо этого он задал минимальное расстояние, которое реализация должна соблюдать, чтобы соответствовать стандарту. Для стандарта lOOOBaseSX это 2—275 м для многомодового оптоволоконного кабеля (MMF, Multimode Fiber) в 62,5 мкм 2—550 м для MMF в 50 мкм. Для lOOOBaseLX это 2-550 м для MMF и 2-5000 м для SMF (Single Mode Fiber). Сейчас производители предлагают варианты Gigabit Ethernet, которые передают данные по одномодовому оптоволоконному кабелю (SMF) на значительно большие расстояния, чем эти. Например, 1000BaseLX/LH от компании Cisco работает на расстояниях свыше 10 000 м для стандарта SMF, тогда как lOOOBaseZX
Глава 15. Локальная вычислительная сеть
385
передает данные на расстояния свыше 100 км по оптоволокну со смещенной дисперсией (DSF, Dispersion-Shifted Fiber). Реализация передачи на такие расстояния является той характеристикой Gigabit Ethernet, что переносит технологию Ethernet из масштабов сети офисной ЛВС в региональную вычислительную сеть. Эта недорогая, простая в понимании технология с коротким временем развертывания быстро становится предпочтительным выбором для узкополосных провайдеров в городских областях. Рабочая группа IEEE также начала работу над 802.3ad — стандартом, определяющим 10-гигабитный стандарт Ethernet, и уже начались разговоры о 100-гигабитном Ethernet. Структура МАС-адресации кадра Взаимодействие, осуществляемое посредством локальной сети, включает передачу кадра от одного адаптера ЛВС к другому или к большему количеству адаптеров назначения. Чтобы адаптер ЛВС мог определить, что передаваемый кадр предназначен для него, требуется наличие некоторой формы адресации. Все стандарты IEEE 802 используют общую схему МАС-адресации. Стандарты IEEE 802.3 поддерживают два формата адресов: адрес длиной 2 октета и адрес длиной 6 октетов. 2-октетная форма реализуется редко (если вообще встречается) и не будет рассматриваться здесь. Универсальной является 6-октетная форма. МАС-адрес может представлять один адаптер ЛВС или группу адаптеров ЛВС. Последняя разновидность обеспечивает поддержку многоточечной адресации. Чтобы различать два класса адресов, IEEE присвоил первому передаваемому биту специальное значение. Если этот бит установлен, это означает, что следующий за ним адрес является групповым адресом. Одна из форм группового адреса, которая часто используется в ЛВС, представляет собой широковещательный адрес, обрабатываемый всеми принявшими его адаптерами ЛВС. Чтобы предотвратить выпуск производителями соответствующих стандартам адаптеров ЛВС с идентичными адресами, IEEE осуществляет управление адресным пространством. Когда производитель желает выпускать адаптеры ЛВС, он обращается к IEEE и ему выделяется пул адресов. Назначение адресов осуществляется указанием определенного префикса, который должен использоваться во всех адаптерах ЛВС, выпускаемых данным производителем. Префикс включает первые три октета МАС-адреса и называется идентификатором производителя (OUI, Organizationally Unique Identifier). Производитель волен использовать любые значения для оставшихся трех октетов — порядка 16 миллионов возможных адресов. Производители по мере необходимости мо-' гут вводить дополнительные префиксы. Следующий пример иллюстрирует пример МАС-адреса. Идентификатор производителя
'00-4&-05-DF-1C-D7 Назначается производителем сетевой карты I3 Зак. 653
386
Часть IV, Сети передачи даты
Распределенный опрос с маркерным доступом: IEEE 802.5 Передача маркера является схемой MAC, которая гарантирует упорядоченный последовательный доступ к локальной сети для всех адаптеров ЛВС, Чтобы обеспечить это, в локальную сеть помещается один маркер (token), который передается от одного адаптера ЛВС к другому. Если при получении маркера адаптер ЛВС имеет какие-либо предназначенные для передачи данные, он может это сделать. Если адаптеру нечего передавать, он просто перенаправляет маркер следующему адаптеру ЛВС. Маркер не является физическим объектом — это специальная последовательность битов, которая распознается всеми адаптерами ЛВС как маркер. Несмотря! на то, что данная концепция является простой, эта простота может быть отчасти обманчивой. Протокол многое предполагает и, следовательно, многое может пойти не так. Протокол должен быть готов к разрешению многочисленных проблемных ситуаций. Например, протокол предполагает упорядоченное расположение адаптеров ЛВС. Более того, он предполагает, что адаптеры ЛВС организованы в замкнутый контур, чтобы позволить маркеру бесконечно циркулировать между ними. Если адаптеры являются частью кольцевой топологии, то упорядочивание осуществляется аппаратным обеспечением. Протокол также должен иметь защиту от ситуации, когда один адаптер ЛВС монополизирует пропускную способность сети. Вместо навязывания максимального размера кадра большинство схем передачи маркера вводят таймеры. Обычно таймер контролирует, насколько долго отдельно взятый адаптер ЛВС может удерживать маркер, прежде чем вернуть его обратно в сеть. Передача маркера по существу является схемой MAC без коллизий. Использование маркера ограничивает передачу в любой момент времени одним адаптером ЛВС. К сожалению, это также вносит некоторую незначительную ненужную задержку. Если адаптеру ЛВС необходимо передать данные, он вынужден ждать маркера, даже если ни один из адаптеров сети в данный момент ничего не передает. Это называется задержкой низкой загрузки (lowload delay) или задержкой нулевого трафика (zero-traffic delay). Максимальная задержка низкой загрузки равна задержке кольца, т. е. времени, которое требуется сигналу, чтобы обойти кольцо. В кольце максимального размера эта задержка составляет приблизительно 0,000078 с. В сети со скоростью передачи данных 4 Мбит/с это соответствует передаче приблизительно 40 октетов. В сети 16 Мбит/с максимум равняется времени передачи приблизительно 160 октетов. Вспомним, что в топологии "кольцо" передача осуществляется от адаптера к адаптеру вокруг кольца. Если не будет механизма выхода из этого цикла, то переданный кадр будет циркулировать по сети бесконечно. Чтобы обес-
Глава 15. Локальная вычислительная сеть
387
печить широковещательную природу кольца и минимизировать задержку, передающий адаптер ЛВС отвечает за "уборку" за собой. Отметим потенциальную возможность для возникновения проблем. Если передающий адаптер ЛВС выйдет из строя, прежде чем удалит из кольца переданный им кадр, кадр может циркулировать по кольцу бесконечно. Подобным образом может быть потерян маркер. Чтобы решить эти (и другие) потенциальные проблемы, некоторые адаптеры ЛВС в кольце принимают на себя роль монитора. Процесс выбора адаптеров ЛВС для выполнения этих функций и выявления ситуации, когда эти функции утрачены, также является полностью распределенным. IEEE стандартизировал схему MAC Token Ring (кольцо с передачей маркера) в спецификации IEEE 802.5, которая определяет схему распределенного опроса, описывающую использование протокола передачи маркера в топологии "кольцо". Стандарт поддерживает скорости передачи 1, 4 и 16 Мбит/с, хотя сети 1 Мбит/с с передачей маркера больше на рынке не предлагаются. Сети Token Ring могут быть реализованы на основе экранированной витой пары (STP, Shielded Twist Pair), различных классах неэкранированной витой пары (UTP, Unshielded Twist Pair) или многомодового оптоволоконного кабеля. Полудуплексные и полнодуплексные операции Соответствующие стандартам Ethernet и Token Ring локальные сети по существу являются полудуплексными системами передачи данных. В полудуплексной системе передача в одном направлении должна быть завершена, прежде чем сможет начаться передача в другом направлении. Это соглашение соблюдается между любыми парами взаимодействующих систем в локальных сетях, отвечающих стандартам Ethernet и Token Ring, и оно продиктовано операциями MAC. Ethernet требует, чтобы передатчик ждал, пока среда передачи не освободиться, прежде чем начать передачу. Token Ring требует, чтобы устройство ждало прихода маркера, и т. к. существует только один маркер, то в любой момент времени передачу может осуществлять только одно устройство. Хотя передача в Ethernet может возникать между любыми двумя устройствами, передавать данные может только одно устройство, поэтому с позиции любых двух подключенных к сети устройств происходящий в Ethernet обмен данными носит полудуплексный характер. Этот аспект Ethernet происходит из времени, когда дпя его реализации применялся коаксиальный кабель. Широковещательная природа кабельной среды и использование одной пары проводников приводит к тому, что две одновременно осуществляемые передачи належатся друг на друга и повредят передаваемые данные. Поэтому доступ к среде передачи в любой момент времени строго, ограничен одним передатчиком. Разработка ЮВазеТ в корне изменила природу кабельной сети. Каждое устройство подключается к концентратору двумя витыми парами проводников, одна из которых служит для передачи, а другая — для приема данных. В такой среде понятие колпизии слегка переопределяется. Так как сигналы от двух устройств в кабельной среде не могут наложиться друг на друга (например, пере-
388
Часть IV. Сети передачи даннш
даваемый и принимаемый адаптером ЛВС сигналы занимают физически раздельные пары проводников), коллизия определяется как "получение сигнала по паре проводников, служащей для приема, во время отправки данных по паре, предназначенной для передачи". Принимая во внимание существование в 10BaseT отдельных пар проводников для передачи и приема, существование понятия "коллизия" становится бессмысленным. Полнодуплексный Ethernet представляет собой разновидность I Ethernet, которая допускает одновременное осуществление приема и передачи I Устройства могут принимать и передавать данные одновременно, увеличивая | пропускную способность сети вдвое до 20. Мбит/с. Однако называть полнодуплексный Ethernet системой 20 Мбит/с весьма неправильно, т. к. скорость передачи данных все еще остается равной 10 Мбит/с. Хотя полнодуплексный Ethernet улучшает производительность ЛВС, он требует замены оборудования на обоих концах сегмента Ethernet. Каждая из таких систем должна применять сетевые адаптеры полнодуплексного Ethernet. Большинство продаваемых сегодня сетевых адаптеров поддерживают эту возможность. Однако это означает, что обычный "стандартный" концентратор (который не реализует схему MAC) не может использоваться в среде полнодуплексного Ethernet. Если концентратор является точкой подключения, то он нуждается в наличии портов полнодуплексного Ethernet. Это значит, что концентратору нужно быть более чем просто концентратором, он также должен выполнять функции моста и обеспечивать маршрутизацию. Переход ЛВС на полнодуплексные операции имеет множество преимуществ. В частности, это может использоваться для улучшения производительности каналов связи между концентраторами и соединений с серверами, маршрутизаторами и другими важными системами.
Беспроводные ЛВС: IEEE 802.11 IEEE возложил задачу разработки схемы MAC и стандартов Физического уровня для беспроводных ЛВС на рабочую группу 802.11. Рабочая группа была сформирована в конце 1990 года, но в первые три года своего существования она сделала очень немного. Рабочий комитет, насчитывающий почти 200 членов, не мог прийти к-согласию по основополагающим вопросам. Основные разногласия были вокруг того, какой тип схемы MAC следует стандартизировать. Координирование беспроводных схем MAC может осуществляться как централизованной, так и в распределенной манере. Первая из упомянутых моделей называется распределенной координацией (distributed coordination), вторая — точечной координацией (point coordination). Распределенная координация требует, •нтобы отдельные устройства разделяли ответственность за арбитрируемый доступ к ЛВС. Она является моделью, используемой в большинстве проводных ЛВС. В точечных системах координации доступом к среде передачи управляет централизованное устройство. В ноябре 1993 года вопрос был окончательно решен, когда комитет 802.11 проголосовал за стандарт MAC, основанный на совместном предложении
Глава 15. Локальная вычислительная сеть
359
компаний NCR, Symbol Technologies Inc. и Xircom Inc. Борьба между распределенной координацией и точечной координацией была завершена включением в стандарт обеих моделей. Институт IEEE утвердил стандарт 802.11 в июне 1997 года. Основной схемой MAC является функция распределенной координации, которая по существу является основанной на состязаниях схемой MAC, реализующей CSMA/CA. В этой схеме коллизии исключаются благодаря обмену сообщениями RTS (Request To Send, готовность к передаче) и CTS (Clear To Send, готовность к приему), в который вовлечены станции. После определения того, что среда передачи свободна и вычисления соответствующего продолжительности передачи времени ожидания, посылается сообщение RTS, сигнализирующее о намерении осуществления передачи и ее длине. Если было возвращено сообщение CTS, то начинается передача кадра. Все остальные станции предупреждены, что осуществляется передача, и знают предполагаемую длину передачи, таким образом, коллизии избегаются. Также поддерживается функция точечной координации, функционирование которой в большей степени базируется на модели централизованного опроса (центральная точка управляет доступом к среде передачи). Стандарты совершенствовались более стремительно, чем это было во время их зарождения. В сентябре 1999 года была одобрена редакция 802.l1b оригинального стандарта. Она также получила название 802.11 High Rate, т. к. ввела значительно более высокие скорости передачи, чем те, что поддерживали оригинальные протоколы. ЛВС строится на основе беспроводной логической шинной топологии. Варианты, доступные для реализации Физического уровня, включают прямую последовательность расширения спектра (DSSS, Direct Sequence Spread Spectrum), скачкообразную перестройку частоты расширения спектра (FHSS, Frequency Hopping Spread Spectrum) и инфракрасное излучение. Расширение спектра работает в. полосе частот 2,4 ГГц. Вариант FHSS поддерживает скорость передачи 1 Мбит/с и 2 Мбит/с в "чистых" средах. С введением стандарта 802.lib вариант DSSS поддерживает скорость 11 Мбит/с с резервными скоростями 5,5, 2 и 1 Мбит/с. Стандарт 802.l1b обеспечивает скорости передачи до 11 Мбит/с с возможностью расширения до 22 Мбит/с. Стандарт 802. На использует полосу частот 5 ГГц и обеспечивает скорости передачи до 72 Мбит/с. Хотя большинство людей хорошо знакомы с сетью Ethernet — для этого достаточно взглянуть на домашнюю или офисную сеть, беспроводные же ЛВС могут быть не так хорошо им знакомы. По большей части соглашения беспроводной сети Ethernet такие же, как у логической звезды Ethernet. Различие в том, что вместо витой пары, протянутой к каждому рабочему месту, клиентские машины снабжены адаптерами беспроводной ЛВС. Эти сетевые адаптеры передают данные ближайшему узлу доступа, который соединяет
390
Часть IV. Сети передачи данных
клиентскую машину с проводной магистралью. Принимая во внимание зону действия и наличие препятствий в виде физических объектов, узлы доступа должны быть рассредоточены в окружающем пространстве с учетом того, что пользователь путешествует из комнаты в комнату, с этажа на этаж или даже между зданиями. По причине большой пропускной способности, требуемой для большинства серверов, основным применением технологии 802.11 может быть соединение клиентских компьютеров с высокоскоростной проводной магистралью и использование в небольших или домашних офисах.
Управление логическим соединением: IEEE 802.2 Управление логическим соединением (LLC, Logical Link Control) является уровнем протокола, расположенным выше уровня MAC и завершающим возможности Канального уровня, а также обеспечивающим функциональные возможности, выходящие за рамки определения модели OSI. Он выполняет три основные функции, перечисленные ниже. О Обеспечивает сервисы с установлением соединения, без установления соединений и с подтверждениями без установления соединений поверх схемы MAC, в действительности функционирующей без установления соединений. П Скрывает специфическую природу ЛВС от вышележащих уровней. О Предоставляет логические точки доступа к службе (SAP, Service Access Point), так что через один физический интерфейс (адаптер ЛВС) могут поддерживаться несколько логических соединений. За все годы существования уровень LLC не получил широкого распространения по той простой причине, что три его основных функции не рассматривались как важные. Практически все стеки сетевых протоколов реализуют Сетевой уровень, предоставляющий сервис без установления соединений для вышележащих уровней. Поэтому нет смысла вставлять уровень с установлением соединений между уровнем MAC без установления соединений и Сетевым уровнем. Интерфейс между уровнем MAC и программным обеспечением, реализующим Сетевой уровень, в значительной степени определялся компанией, создающей сетевое программное обеспечение (такой как Novell или Banyan) и поддерживался компаниями, производящими адаптеры ЛВС и пишущими управляющее программное обеспечение (драйверы ЛВС). Такая схема эффективно "скрывает уровень MAC" без необходимости в уровне LLC. И, наконец, было внедрено несколько систем, которые могли поддерживать одновременно несколько протоколов, поэтому возможности мультиплексирования LLC были по большей степени не нужны. Сегодня многие системы поддерживают два и более стеков протоколов. Возможно, в системе выполняется протокол NetBEUI, чтобы взаимодейст-
Глава 15. Локальная вычислительная сеть
391
вовать с файловыми серверами, и протокол TCP/IP — для получения доступа в Интернет. Такая тенденция увеличивает значимость LLC. Сам протокол IP обычно передается в кадрах Ethernet II, поэтому нет необходимости в дополнительной служебной информации, которую вносит LLC. Большинство других сетевых протоколов, однако, используют уровень LLC. Аргументом может быть то, что сеть TCP/IP не нуждается в LLC вовсе, но даже в таком случае некоторые вспомогательные протоколы используют уровень LLC. Хотя уровень LLC отвечает за предоставление точек доступа к службам, количество доступных точек SAP невелико. Из 8 битов, формирующих SAP, два являются зарезервированными. Остается только 6 битов, в сумме дающих 64 уникальные точки SAP. Большинство из них зарезервированы протоколами ШЕЕ и ISO. Это создает проблему для некоторых сред протоколов, в особенности тех, что изначально разрабатывались для работы поверх Ethernet. Формат кадра Ethernet включает 2 октета поля Туре (тип). Это поле содержит запись об определенном протоколе, которому принадлежат данные, находящиеся в поле Data (данные) кадра Ethernet. Эта функция не отличается от функции точек SAP назначения и источника уровня LLC. Однако использование 2 октетов позволяет создать более 65 тысяч уникальных идентификаторов. Некоторые стеки протоколов (такие как AppleTalk), которые используют этот обширный набор идентификаторов, находят ограниченное количество точек SAP в управлении логическим соединением (LLC) проблематичным. Использование протокола SNAP является отчасти аналогичным четырехзначному расширению, добавленному к почтовому индексу несколько лет назад. Когда стало очевидно, что пятизначного числа недостаточно для представления всех географических мест на территории США, к почтовому коду было добавлено расширение, увеличивающее количество возможных значений. Дискриминатор протокола SNAP (Subnetwork Access Protocol, протокол доступа к подсетям) действенно увеличивает количество точек SAP, доступных в IEEE-окружении. Многие люди приходят в смятение, сталкиваясь с массой вариантов протоколов Канального уровня в ЛВС. Выбор подходящего варианта является сравнительно простой задачей. Следует начинать снизу. Многие программные пакеты ЛВС можно сконфигурировать для использования "родного" МАС-кадра без LLC или SNAP. Когда система сконфигурирована подобным образом, сообщения вышележащего уровня вставляются непосредственно в поле данных МАС-кадра. Однако, т. к. МАС-кадр не имеет дискриминатора протокола и точек SAP, такая система обычно ограничена использованием одного стека протоколов (такого как NetWare, TCP/IP или VINES) на один адаптер ЛВС. Если необходима поддержка нескольких протоколов, то потребуется несколько адаптеров ЛВС. Более того,
392
Часть IV, Сети передачи данных
возможен только сервис Канального уровня без установления соединений. Протокольная среда, которая требует Канального уровня с установлением соединений (SNA или NetBEUI), не может поддерживаться при таком подходе. Также возможно сконфигурировать программное обеспечение для использования МАС-кадра вместе с LLC. В этом случае кадр LLC переносится внутри МАС-кадра, и сообщение вышележащего уровня размещается внутри поля данных кадра LLC. Такая конфигурация делает возможной поддержку множества протоколов, но набор протоколов, которые могут поддерживаться подобным образом, отчасти ограничен. Однако Канальный уровень теперь может предоставлять сервисы без установления соединений, с установлением соединений, а также с установлением соединений и подтверждениями. И, наконец, программное обеспечение может быть сконфигурировано для использования протокола SNAP, который предполагает присутствие LLC (невозможно использовать SNAP без LLC) и МАС-кадра. Протокольные уровни вкладываются один внутрь другого, а сообщение вышележащего уровня размещается внутри поля данных кадра SNAP. Использование такой конфигурации расширяет набор поддерживаемых стеков протоколов.
Архитектуры коммутации и мосты Одной из классических проблем производительности в CSMA/CD ЛВС является то, что увеличение количества конечных станций приводит к росту задержек и вероятности возникновения коллизий. Эта проблема может быть решена за счет использования в сети моста (bridge). Мост является интеллектуальным устройством, которое способно узнавать местоположение конечных станций и логически сегментировать трафик. Мост функционирует подобно перегородке в административном здании. Группа людей может вести разговор за перегородкой и в соседнем помещении он не будет слышен. Если возникает необходимость поговорить с кемнибудь, находящимся за перегородкой, то достаточно просто крикнуть поверх нее. Мост действует подобно перегородке, позволяя вести несколько "разговоров" — по одному для каждого из его портов. Обмен данными между ПК одного порта подчиняется правилам CSMA/CD, распространяющимся только на этот порт. Персональные компьютеры, подключенные к другому порту, имеют свой собственный механизм CSMA/CD, независимый от других. Разделяя ЛВС на два и более сегментов Ethernet и соединяя их при помощи моста, можно увеличить производительность сети Ethernet в целом. Это сокращает среднее количество устройств, подключенных к каждому сегменту Ethernet, и, следовательно, уменьшает среднее количество коллизий и задержку в каждом физическом сегменте ЛВС.
Глава 15. Локальная вычислительная сеть
393
Коммутатор ЛВС демонстрирует этот основанный на функции моста подход в его крайней степени, в сущности, выделяя каждому подключенному к нему устройству его собственное Ethernet-соединение. Часто рекламируемый как "Выделенный Ethernet для каждого рабочего места" коммутатор позволяет сетевому администратору поднять производительность сети без необходимости замены какого-либо кабельного оборудования или аппаратного обеспечения конечных станций. Архитектура коммутатора ЛВС заслуживает внимания. Одним из основных требований к коммутаторам ЛВС является скорость. Многие из этих устройств достигают задержки в распространении сигнала приближающейся к его скорости распространения по проводнику. Другими словами, время между приходом к коммутатору ЛВС первого бита и перенаправлением этого бита в линию связи назначения только ненамного больше чем время, которое потребовалось бы тому же биту для прохождения по сравнительно короткому участку кабеля. Это возможно благодаря тому, что коммутаторы ЛВС часто поддерживают вероятность коммутации без буферизации пакетов, тогда как традиционные мосты являются устройствами с промежуточным хранением (store-and-forward). В устройстве с промежуточным хранением кадр должен быть получен целиком и сохранен в буфере, прежде чем он будет обработан и перенаправлен. Для Ethernet это означает, что даже если сети нет другого трафика, то задержка прохождения кадра длиной 1500 октетов сквозь мост составит, по меньшей мере, 1,2 мс (время, требуемое для передачи или приема кадра длиной 1500 октетов при скорости 10 Мбит/с). За это время бит может преодолеть расстояние в 363 км! Коммутаторы ЛВС реализуют возможность коммутации без буферизации, которая характеризуется задержкой, необходимой для получения части кадра, достаточной для считывания адреса назначения. Так как адрес всегда является одним из первых элементов кадра, то эта информация прибывает первой. В коммутаторе без буферизации ЛВС Ethernet кадр задерживается не более чем на 0,0048 мс (4,8 мкс). За это время бит может преодолеть приблизительно 1460 м. Коммутатор Fast Ethernet имеет потенциал для сокращения этого расстояния до 146 м! Однако коммутация без буферизации имеет свою цену. Большинство стандартных мостов после приема всего кадра могут также обрабатывать контрольную последовательность кадра (FCS), находящуюся в конце, его, и выявлять ошибки в двоичных разрядах. Если кадр содержит ошибки, то передача такого кадра будет впустую растрачивать пропускную способность канала связи, поэтому мост просто отбрасывает его. К тому времени, когда коммутатор ЛВС без буферизации получит последовательность FCS, он уже начнет перенаправлять кадр и поэтому не сможет его отбросить. В дни зарождения коммутации в ЛВС это вызывало серьезные споры относительно того, какими должны быть коммутаторы: без буферизации или с промежуточным хранением. Лагерь сторонников первого подхода указывал на чрез-
394
Часть IV. Сети передачи даннш
вычайно низкие задержки и минимальную трату пропускной способности канала в случае возникновения ошибок. Сторонники второй концепции отмечали то разорение, которое мог вызвать в сети неисправный адаптер ЛВС. Как и в большинстве связанных с сетями разногласий, результатом стал новый класс продуктов, который мог поддерживать оба режима работы, В обычных условиях эти устройства функционируют как коммутаторы без буферизации. Однако каждый кадр в процессе его перенаправления проверяется на ошибки. Частота появления кадров с ошибками записывается, Если она выходит за установленный порог, коммутатор переходит в режим промежуточного хранения и остается в нем до тех пор, пока частота возникновения кадров с ошибками не опустится ниже заданного порога. Некоторые из этих устройств способны проделывать такое изменение режима работы для конкретного порта. Модифицированный таким образом коммутатор без буферизации ждет, пока кадр не будет получен, чтобы определить, не является ли он кадром коллизии. Это время ожидания представляет собой время, требуемое для передачи кадра минимального размера. Следует отметить, что любой коммутатор ЛВС, даже когда он функционирует в режиме коммутации без буферизации, вынужден работать в режиме промежуточного хранения, если порт, в который требуется перенаправить кадр, в данный момент используется. Коммутаторы ЛВС имеют склонность быть особенно чувствительными к перегрузке в силу самой сущности коммутатора и манере, в которой работает большинство сред ЛВС. Вне зависимости от того, в каком из двух режимов работает коммутатор, он является высокоскоростным устройством с чрезвычайно малой задержкой (сравнимой с традиционными мостами). Поэтому условия перегрузки возникают с намного большей частотой. Это в особенности справедливо, если множество конечных станций осуществляют доступ к одному и тому же целевому устройству, что является обычной ситуацией во многих ЛВС. Рассмотрим 24-портовый коммутатор ЛВС с 22 рабочими станциями и 2 серверами. Если шесть пользователей одновременно загружают файлы на один из серверов, то коммутатор принимает шесть потоков данных, предназначенных для порта, к которому подключен сервер. Допуская, что все порты работают с одинаковой скоростью передачи данных и кадры имеют приблизительно равный размер, только один из шести кадров будет перенаправлен немедленно, а остальные пять будут сохранены в буфере. Если сетевые протоколы поддерживают механизм окна для управления потоком данных (например, протокол TCP), отправители продолжают передавать кадры, даже если первый кадр не был подтвержден. Второй набор кадров будет помещен в буфер, т. к. коммутатор все еще занят перенаправлением первого цикла кадров. Если этот процесс продолжается слишком
Глава 15. Локальная вычислительная сеть
395
долго, буфер переполняется, и коммутатор вынужден начать отбрасывать кадры. Существует четыре подхода к решению этой проблемы. Первый заключается в реализации коммутатора с портами, имеющими разные скорости передачи данных. Например, коммутатор Ethernet может быть оборудован двумя портами 100BaseT и 22 портами lOBaseT. Серверы подключаются к портам 100BaseT, что снижает вероятность возникновения перегрузки. Такая архитектура, несмотря на свое распространение на рынке, является эффективной только тогда, когда точки перегрузки могут быть предсказаны наверняка. В равноправных средах любое устройство потенциально может стать точкой возникновения перегрузки. Более того, такой подход открывает дверь для переполнения в противоположном направлении (когда система с высокоскоростным подключением начинает отправлять поток кадров системе с менее скоростной связью). Второй подход сводится к увеличению емкости буфера в коммутаторе ЛВС. Перегрузка имеет тенденцию быть кратковременным явлением. Если коммутатор имеет буферы достаточно большого объема, он может пережить периоды перегрузки без потери кадров. С использованием этого подхода связаны две проблемы. Первая заключается в том, что сложно предсказать, сколько памяти требуется, чтобы выдержать любую возможную перегрузку. В обычных условиях эта дополнительная память практически не используется. Этот подход аналогичен приобретению услуги, обеспечивающей высокую пропускную способность, лишь для того, чтобы справляться с трафиком глобальной сети, который только временами является интенсивным. Большую часть времени эта пропускная способность будет оборачиваться напрасными затратами. Для коммутаторов Ethernet появилась третья альтернатива — противодавление (backpressure). Противодавление является не более чем искусственной коллизией. Если коммутатор перегружен, он генерирует преднамеренную помеху, когда принимает очередную передачу. Это обманывает передающий адаптер ЛВС, который полагает, что возникла коллизия. Этот адаптер ЛВС останавливается, ждет и снова повторяет передачу спустя несколько миллисекунд. Это дает коммутатору время перенаправить некоторое количество кадров из переполненного буфера.
Прозрачная маршрутизация Современные ЛВС, как правило, являются широковещательными средами. Это, безусловно, справедливо для сетей Ethernet и Token Ring. В этих системах каждый адаптер ЛВС принимает все, что передают остальные адаптеры ЛВС, подключенные к одной с ним локальной сети. Следствием широковещательной среды является требование последовательной передачи. Адаптеры ЛВС должны поочередно использовать среду пере-
396
Часть IV, Сети передачи данных
дачи. Необходимость последовательного доступа приводит к возникновению проблемы задержки в получении доступа. По мере того как все больше адаптеров ЛВС нуждаются в осуществлении передачи, становится более ве роятным, что они будут вынуждены ждать, пока другие сеансы передачи не будут завершены. Чем больше общая нагрузка на сеть, тем больше шанс, что кадр будет вынужден ждать в очереди в адаптере ЛВС, пока сеть не станет доступной. С ростом ЛВС (количества подключенных устройств и/или увеличением общей зафузки) эта задержка доступа может стать неприемлемой. Пользователи начнут замечать существование проблем с производительностью ЛВС. Изучение человеческого общения внутри компании, состоящей из множества отделов, показало, что большая часть обмена информацией происходит внутри подразделений. Эта тенденция справедлива для служебных записок, личных и телефонных разговоров. Это также справедливо и для взаимодействия компьютеров. Если компания имеет одну ЛВС, то анализ взаимодействующих партнеров с большой вероятностью покажет, что большая часть обмена данными осуществляется внутри рабочих групп или отделов. В особенности это справедливо, если каждый отдел имеет свой сервер и локальный контроль над его файлами и приложениями. Эта склонность систем к взаимодействию в пределах групп указала способ улучшения производительности ЛВС — разбиение ЛВС на отделы (или рабочие группы). Необходимо ввести устройство, которое будет управлять трафиком между разными ЛВС. Его работа заключается в мониторинге всего трафика ЛВС с тем, чтобы только сообщениям, предназначенным для других отделов, было позволено перемещаться между разными ЛВС в сети. Это является задачей моста. Этот тип моста является чрезвычайно динамичным. После того как он установлен и сконфигурирован, мост начинает изучение подключенных к нему ЛВС и сбор информации, касающейся месторасположения различных адаптеров ЛВС в сети. Работа моста относительно проста. Для каждого кадра, приходящего на любой из интерфейсов моста, все, что он должен выполнить, — это направить данный кадр другому интерфейсу и, таким образом, другому сегменту ЛВС или отбросить кадр. Это решение принимается на основе текущего состояния каждого порта и информации, хранящейся в специальной таблице, называющейся базой данных фильтрации (filtering database). Название "база данных фильтрации" является отчасти неверным. Эта "база данных" в действительности является таблицей, перечисляющей все известные МАС-адреса каждым адресом связан возраст (указывающий, когда была сделана запись в таблице) и идентификатор порта. Идентификатор порта указывает порт, которому должен быть направлен кадр, чтобы достигнуть данного МАС-адреса назначения. Поэтому "базу данных фильтрации" более правильно было бы назвать "таблицей перенаправления".
Глава 15. Локальная вычислительная сеть
397
Если отвечающий за МАС-ретрансляцию элемент определяет, что кадр должен быть отфильтрован, он просто убирается из буферов и мост больше не предпринимает никаких действий. Если элемент MAC-ретрансляции определяет, что кадр следует перенаправить, кадр передается соответствующему объекту MAC (адаптеру ЛВС). Затем объект MAC обеспечивает доступ к подключенной ЛВС и передает кадр. Если в сети присутствуют и другие мосты, то процесс может повторяться, пока кадры не достигнут ЛВС, к которой подключен сетевой адаптер назначения.
Процесс обучения В основе принятия решения фильтрации/перенаправления лежит база данных фильтрации, которая представляет собой таблицу МАС-адресов и связанных с ними идентификаторов портов. Элемент МАС-ретрансляции "знает" порт, на который прибыл кадр и МАС-адрес, содержащийся в поле адреса назначения кадра. Вооруженный этой информацией он запрашивает базу данных фильтрации, чтобы определить, что следует предпринять. База фильтрации содержит два типа записей: статические и динамические. Статические записи вводятся вручную администратором сети или определяются системой управления сетью (NMS, Network Management System). С точки зрения прозрачного моста это неизменяемые записи (для изменения этих записей требуется вмешательство извне). Статические записи имеют преимущество, которое заключается в возможности их конфигурирования. Статические записи являются негибкими из-за необходимости ручной (или внешней) конфигурации. Мост автоматически поддерживает только динамические записи. Динамическая запись является простым триплетом данных: МАС-адрес, идентификатор порта и отметка времени. Обращение к динамической записи осуществляется через МАС-адрес. Связанный с ним идентификатор порта указывает порт, к которому должен быть перенаправлен кадр. Отметка времени является механизмом, периодически используемым прозрачным мостом для удаления из таблицы устаревшей информации. Прозрачный мост имеет механизм, посредством которого он собирает из сети информацию для поддержки динамических записей в базе данных фильтрации. Благодаря этой возможности данный тип мостов иногда называют обучающимся мостом (learning bridge). Процесс обучения поддерживает динамические записи в базе данных фильтрации. Когда к прозрачному мосту приходит кадр, мост "узнает" все, что может из кадра. Затем он фильтрует или перенаправляет кадр в соответствии с текущим состоянием порта и содержимым базы данных фильтрации. Первым делом мост извлекает из полученного кадра адрес источника. Если для этого МАС-адреса существует статическая запись, мост не производит
398
Часть IV. Сети передачи данных
создания или обновления динамической записи, он просто фильтрует или перенаправляет кадр, исходя из его адреса назначения. Статические записи конфигурируются вручную и процессом обучения не изменяются. Если для адреса источника не существует статической записи, мост нуждается в обучении. Первым шагом является определение того, не присутствует ли уже МАС-адрес источника в базе данных фильтрации в виде динамической записи. Если адреса нет, то он добавляется в базу данных вместе с идентификатором порта, принявшего кадр, и отметкой времени. Теперь мост знает "местоположение" в сети адаптера ЛВС, передавшего кадр. Если что-либо переданное этим адаптером ЛВС прибывает на определенный порт, то разумно предположить, что данные, предназначенные для того же адаптера ЛВС, должны быть переправлены на этот порт. Подобный подход иногда называют обратным обучением (backward learning). Эта операция проиллюстрирована на рис. 15.3.
Глава 15, Локальная вычислительная сеть
399
Если адрес источника уже присутствует в базе данных фильтрации, идентификатор порта соответствующей записи сравнивается с идентификатором порта, на который прибыл кадр. Если идентификаторы отличаются, это означает, что данный адаптер ЛВС переместился с момента осуществления им последней передачи. Возможно, была перемещена целиком вся система или адаптер был вынут из одной машины и помещен в другую систему где-либо еще в сети. Какой бы ни была причина этого перемещения, мост обновляет идентификатор порта в базе данных и сбрасывает отметку времени. Если адрес источника присутствует в базе данных и идентификатор порта совпадает с идентификатором порта, на который прибыл кадр, обучение не требуется и мост просто обновляет отметку времени. Когда процесс обучения завершен, мост может обращаться к базе данных фильтрации, чтобы определить, что следует делать с кадром. Теперь он действует, исходя из адреса назначения. Если мост не имеет статической записи и никогда не принимал кадров от станции назначения, он буквально "не знает", что делать. В ситуации отсутствия информации мост перенаправляет кадр всем портам за исключением порта, куда он изначально прибыл. Результатом является "заполнение" сети кадром, гарантирующее, что сетевой адаптер назначения получит его копию. Если для данного МАС-адреса в базе данных фильтрации существует запись, мост использует эту информацию для направления кадра правильному порту или портам. Если база данных указывает, что кадр следует направить в ЛВС, из которой он был скопирован, кадр отфильтровывается. Отметка времени является важным элементом. Если мост не получает кадров от адаптера ЛВС на протяжении установленного периода времени (обычно 5 мин.), он удаляет из базы данных информацию об этом адаптере. Если база данных заполнена и замечен новый адрес, отметки времени используются для удаления из базы данных наиболее старой записи. Этот процесс минимизирует требования к объему памяти моста и улучшает задержки, связанные с поиском по базе данных. Эта стратегия эффективна и успешна до тех пор, пока в топологии сети нет избыточных путей. Представьте себе схему сети, состоящую из двух ЛВС, соединенных мостами. Такая топология будет иметь два возможных пути между ЛВС. Кадр, путешествующий от станции А к станции В, может следовать любым из двух маршрутов. Проблема проста. Что остановит кадр от одновременного путешествия по обоим этим маршрутам? Например, кадр, отправленный станцией А и предназначенный для станции В, может быть перенаправлен обоими мостами — мостом 1 и мостом 2. Тогда в одном сетевом сегменте назначения будет существовать две копии кадра. Это растрачивает пропускную способность сети и вычислительные ресурсы обоих мостов и станции назначения. Последняя вынуждена изучать и отбрасывать дубликат каждого кадра.
400
Часть IV. Сети передачи данных
Хотя эта проблема выглядит достаточно серьезной, она ничто в сравнении с проблемой, вызываемой широковещательными кадрами (кадрами, содержащими широковещательный адрес в поле адреса назначения). Прозрачный мост обязан перенаправлять широковещательные кадры (и большинство многоадресных) всем портам за исключением тех, откуда кадры прибыли. Проследим движение широковещательного кадра, отправленного станцией А. Мост 1 и мост 2 — оба перенаправят кадр. Теперь в сегменте станции В существует две копии широковещательного кадра. Мост 2 увидит кадр, который отправил мост 1, и скопирует его в другой сегмент. Мост 1 в свою очередь увидит кадр, который отправил мост 2, и также скопирует его. Теперь мы имеем два кадра, перемещающиеся в бесконечном цикле. Эта ситуация описывается как широковещательный шторм, и может в короткий срок полностью вывести сеть из строя. Если сеть имеет одну петлю, широковещательные кадры будут циркулировать по ней бесконечно. Каждая новая широковещательная передача будет добавлять трафик, который никогда не исчезнет, и сеть потеряет работоспособность за несколько минут. Если сеть имеет множество петель, каждый раз, когда кадр будет достигать моста с более чем двумя портами или локальной сети с более чем двумя подключенными к ней мостами, будут перенаправляться многочисленные копии кадра. Такая сеть выйдет из строя за считанные секунды. Один из способов избежать широковещательного шторма — это исключить избыточность. Однако существует множество причин, по которым наличие избыточных путей может быть желательным. Если крайне важное приложение находится в одной из ЛВС объединенной сети и существует только один путь между пользователем и рассматриваемым приложением, неисправность любого канала связи или моста на этом маршруте изолирует пользователя от приложения. Так как локальные сети обычно поддерживают больше чем одного пользователя, неисправность в такой сети, как правило, отрезает целые группы пользователей. Фактически любая одиночная неисправность сети делит объединенную сеть на две несвязанные области. Пользователи, подключенные к одной части сети, не имеют доступа к приложениям в другой части, и наоборот. Резервные маршруты делают сеть более устойчивой к неисправностям. Однако избыточные пути также ведут к дублированию кадров — в лучшем случае, и к широковещательному шторму — в худшем. Выбор между этими двумя альтернативами является дилеммой. Решение, применяемое прозрачным мостом, заключается во временном исключении избыточности. Прозрачные мосты способны, если были правильно сконфигурированы, выявлять и отключать избыточные порты к различным мостам в сети. Порты не отключаются физически, вместо этого они блокируются логически. Мосты удерживаются от направления кадров на эти
Глава 15. Локальная вычислительная сеть
401
порты и не могут перенаправлять кадры, принятые с этих портов, на любые другие порты. Они также удерживаются от обучения на основе этих портов. Однако они могут осуществлять мониторинг этих портов, чтобы убедиться, что подключенная ЛВС не была изолирована от остальной сети. Если такая ситуация возникает, мосты могут возобновить работу одного или нескольких портов, чтобы восстановить целостность сети. Протокол, используемый прозрачным мостом для выявления и исключения избыточных маршрутов, называется протоколом связующего дерева (STP, Spanning Tree Protocol). Название протокола произошло от эффекта, оказываемого им на сеть, поскольку протокол STP, получая в свое распоряжение полностью или частично ячеистую сеть, логически сокращает ее до деревоподобной конфигурации. Для поддержания связности, дерево должно охватывать всю сеть, отсюда выражение "связующее дерево".
Маршрутизация от источника Маршрутизация от источника (SRB, Source Route Bridging) является предложенным фирмой IBM средством объединения сетей при помощи мостов, обычно связываемым с сетями Token Ring. Название отражает принцип работы протокола. Станция, отправившая кадр (источник), предоставляет маршрут через множество мостов и колец сети. Мостам не нужно поддерживать базу данных фильтрации или изучать месторасположение станций (адаптеров ЛВС) в сети. Фактически мосты играют пассивную роль в процессе принятия решения. Они просто изучают информацию, содержащуюся в кадре, чтобы определить, что следует сделать с кадром — перенаправить его или отфильтровать. Такая стратегия имеет ряд преимуществ над маршрутизацией прозрачных мостов. Так как каждый кадр содержит определенный маршрут, проблема бесконечного циркулирования кадров и широковещательного шторма исчезает. Это также позволяет существовать некоторому механизму распределения нагрузки. Кадры, отправляемые из одного сетевого сегмента в другой, могут направляться через разные мосты. В качестве недостатка маршрутизации SRB возникает вопрос: как клиент А найдет маршрут к клиенту В, если раньше он с ним не контактировал? Ответ на него заключается в разведывательном трафике (explorer trafic). Конечные станции в случае маршрутизации SRB генерируют разведывательный трафик, который распространяется по всей сети. Если сеть имеет дело с большим количеством клиентов, то этот разведывательный трафик может стать значительным. Как и в случае с Token Ring, рынок для технологии SRB за последние годы значительно сократился. Даже самый большой ее сторонник, компания IBM, рекомендует переходить на локальные сети Ethernet и прозрачные мосты.
402
Часть IV. Сети передачи данных
Резюме В этой главе были рассмотрены важные технологии, имеющие отношение к проектированию и работе ЛВС. Хотя она не охватывает абсолютно все, тем не менее, она дает читателю возможность познакомиться с различными проектными решениями, типами среды передачи, схемами MAC и связанными со всем этим стандартами. Несомненно, основные элементы ЛВС могут быть более детализированы, но, к счастью, для многих начинающих сетевых администраторов конфигурирование большинства сетей ЛВС может сводиться к простому сопряжению устройств вместе. Детали реализации скрыты от конечного пользователя. Популярность технологии ЛВС не только сделала использование локальных сетей проще, но также позволила им стать достаточно обычными для того, чтобы даже те, кто далек от сетевых технологий, могли теперь создавать эффективные ЛВС у себя дома.
ГЛАВА 16
Первая сеть с коммутацией пакетов: Х.25 К середине 1970-х стало очевидно, что технология статически мультиплексированной коммутации пакетов хорошо подходит для приложений с пульсирующим трафиком. В таких приложениях длина временных интервалов между передачами данных превышает длину самой передачи. Примером приложений с пульсирующим трафиком могут служить банковские сделки, проверка кредитной карточки и программы для бронирования мест в гостинице или авиакомпании. Применение таких приложений в сетях, основанных на методе коммутации каналов, было неприемлемым, поскольку они демонстрировали низкий уровень загрузки линий связи этих сетей. Коммутация пакетов с ее способностью эффективного совместного использования сетевых ресурсов, посредством статистического мультиплексирования, является более совершенной технологией для поддержки приложений с пульсирующим трафиком. В 1974 году предшественник сегодняшнего протокола IP успешно работал в сети ARPANet. В том же году фирма IBM вместе со своей линейкой универсальных компьютеров System/370 начала продвигать технологию SNA (Systems Network Architecture, системная сетевая архитектура). Архитектура SNA основывалась на технологии коммутации пакетов с установлением логических соединений. Также в это время некоторые государственные почтовые, телефонные и телеграфные компании, по большей части в Канаде и Франции, предлагали услуги коммутации пакетов в своих сетях общего пользования. К сожалению, эти национальные сети общего пользования с коммутацией пакетов данных (PSPDN, Packet Switched Data Network) работали, используя свои частные протоколы. В 1974 году, по требованию стран, которые использовали сети PSPDN, Международный консультативный комитет по телеграфии и телефонии (CCITT, Consultative Committee for International Telegraph and Telephone) ратифицировал предварительный стандарт для доступа к общественным сетям с коммутацией пакетов. Этот
404
Часть IV. Сети передачи данных
стандарт, рекомендация Х.25, был официально ратифицирован на пленарном заседании CCITT в Женеве в 1976. Рекомендация Х.25 определяет интерфейс "пользователь-сеть" для сети PSPDN. Более точно: Х.25 определяет двухточечный, специализированный (выделенная линия), полнодуплексный интерфейс между пакетным терминальным оборудованием пользователя (DTE) и оконечным оборудованием линии передачи данных (DCE) в сети PSPDN. Интерфейс Х.25 содержит три протокольных уровня, которые примерно соответствуют трем нижним уровням эталонной модели OSI. В этой главе мы подробно рассмотрим уровни стека протоколов Х.25. Между 1976 и 1984 годом комитет CGITT ратифицировал множество других стандартов в форме рекомендации X.dot для использования в средах PSPDN. Они включают Х.75, Х.З/Х.28/Х.29, Х.32, Х.31 и Х.121. В данной главе мы кратко обсудим каждый из этих стандартов. В этом месте у вас может возникнуть вопрос: почему мы уделяем внимание набору стандартов, использование которых сократилось в течение последних нескольких лет, в особенности в высокоразвитых странах мира (таких как Соединенные Штаты и Канада). Действительно, Х.25 и технологии, связанные с сетью PSPDN, постепенно заменялись более новыми технологиями (такими как ретрансляция кадров и ATM) и ровесниками интерфейса Х.25, переживающими свое возрождение (такими как TCP/IP). Но технология Х.25 важна по причинам, выходящим за пределы чисто технических вопросов. С точки зрения стандартизации, рекомендация Х.25 и родственные с ней представляют Одно из самых полных решений, когда-либо построенных на основе стандартов. Фактически это законченные стандарты сети PSPDN, которые дали толчок всем операторам связи по всему миру к строительству сетей PSPDN и связыванию их в действительно глобальную сеть передачи данных. Рекомендации X.dot получили почти повсеместную поддержку производителями компьютеров и другого оборудования. И, наконец, как ранняя разработка, Х.25 обеспечивает превосходную модель для развития интерфейса "пользователь-сеть" (UNI, User-to-Network Interface). Как мы подчеркнем в этой главе, многие из технологий, которые стали популярными за последние несколько лет, имеют свои корни в интерфейсе Х.25. Установив важность интерфейса Х.25 на нескольких уровнях, давайте подробнее рассмотрим его с технологической точки зрения.
Рекомендация Х.25 ITU-T (CCITT) Рис. 16.1 иллюстрирует интерфейс Х.25 с двух точек зрения. В верхней части рисунка вы можете видеть Х.25 как двухточечный, выделенный дуплексный интерфейс между оконечным оборудованием (DTE) пакетной передачи данных и аппаратурой передачи данных (DCE) в сети PSPDN. В этом кон-
Глава 16. Первая сеть с коммутацией пакетов: Х.25
405
тексте, оборудование DTE пакетного режима является терминальным устройством с аппаратными и программными возможностями, необходимыми для реализации трех уровней стека протоколов Х.25. Этот стек показан в нижней части рис. 16.1 DTE пакетного режима
Уровень OSI 3 Уровень OSI 2 Уровень OSI 1 Рис. 16.1. Рекомендация Х.25 ITU-T
На Физическом уровне (уровень 1) Х.25 реализует один из двух протоколов: Х.21 или X.21bis. На Канальном уровне (уровень 2) Х.25 реализует протокол LAPB (Link Access Procedure-Balanced, сбалансированная процедура доступа к каналу связи). На Сетевом уровне (уровень 3) Х.25 реализует протокол, названный Х.25 PLP (Packet-Layer Protocol, протокол уровня пакета). Обратите внимание, что спецификация интерфейса Х.25 ничего не говорит относительно взаимодействия DCE-DCE в сети PSPDN. Действия, осуществляемые в показанном на рисунке "облаке", с точки зрения протокола Х.25, являются несущественными. Пока процедурный и операционный аспекты Х.25 выполнены на уровне интерфейса, рассматриваемая сеть может быть охарактеризована как соответствующая протоколу Х.25, независимо от ее внутренней реализации.
Физический уровень Х.25: X.21/X.21bis Физическая схема, по которой работает интерфейс Х.25, должна обладать возможностью выделенного двухточечного соединения. Кроме того, она должна поддерживать дуплексную передачу (см. главу 4). В стандарте нет никакого упоминания об Определенных физических каналах передачи данных, используемых при реализации интерфейса. Однако скорость передачи данных может быть ограничена при помощи определенного протокола Физического уровня. Обычные физические каналы передачи данных, которые использовались для Х.25, включают аналоговые выделенные линии (такие
406
Часть IV. Сети передачи данных
как линии связи 3002) и цифровые выделенные линии (такие как линии связи DDC и Т1/Е1). Доступные скорости передачи данных в Х.25: от 300 бит/с до 1,544 Мбит/с. В интерфейсе Х.25 протокол Физического уровня может соответствовать Х.21 либо другому варианту этой рекомендации — X.21bis. Рекомендация Х.21 ITU-T является протоколом Физического уровня, обычно используемым за пределами Северной Америки для доступа к сети передачи данных общего пользования с коммутацией каналов (CSPDN). (Более подробная информация о протоколе Х.21 содержится в главе 4.) Протокол X.21bis обычно используется в Северной Америке (Соединенные Штаты и Канада) вместо Х.21. В практическом применении X.21bis является эквивалентом протокола Физического уровня EIA-232-E. Как вы помните из главы 4, протокол EIA-232-E ограничен, скоростью передачи данных 20 Кбит/с (хотя на практике часто достигаются более высокие скорости передачи при использовании специальной кабельной разводки). Когда в Северной Америке требуется скорость передачи больше 20 Кбит/с, то обычно используется рекомендация V.35 ITU-T. И, наконец, "рекомендация" Х.25 встречается в сетях ISDN, как в В-каналах, так и в D-каналах. Когда интерфейс Х.25 работает поверх В-канала сети ISDN с интерфейсом PRI (Primary Rate Interface, интерфейс основного уровня), то протоколом Физического уровня является V.35. Когда Х.25 работает поверх В-канала с интерфейсом BRI (Basic Rate Interface, интерфейс базового уровня), то применяется Физический уровень интерфейса BRI, т. е. 2B1Q. Когда интерфейс Х.25 используется поверх D-канала с интерфейсом BRI, то на Физическом уровне используется 2В1Q наряду с изменением протокола LAPB на LAPD на Канальном уровне. (За дополнительной информацией относительно взаимодействия интерфейса Х.25 и сети ISDN обратитесь к главе 13).
Канальный уровень Х.25: LAPB Канальный уровень интерфейса Х.25 использует протокол LAPB, который является подмножеством протокола HDLC (High-level Data Link Control, высокоуровневый протокол управления каналом) организации ISO и соответственно представляет собой бит-ориентированный протокол Канального уровня. Более точно, протокол LAPB работает в асинхронном сбалансированном режиме (ABM, Asynchronous Balanced Mode) с двусторонней поочередной передачей. Протокол LAPB разработан для двухточечных дуплексных физических каналов связи. Он обеспечивает для протокола Х.25 PLP сервис с установлением соединений, упорядоченной передачей и подтверждением отсутствия ошибок в переданных двоичных разрядах. Формат кадра протокола LAPB такой же, как у кадра протокола HDLC (см. рис. 5.2). Границы кадра с обоих концов обрамляются двумя однобайтовами полями "Флаг", имеющими определенную последовательность битов.
407
Глава 16. Первая сеть с коммутацией пакетов: Х.25
Для сохранения безошибочности определения последовательности-флага используется шаблон битов. Так как протокол LAPB работает только с двухточечными каналами связи, то адресация как таковая не требуется. Поэтому адресное поле кадра LAPB используется просто для того, чтобы отличать команды Канального уровня от ответов Канального уровня. Когда оконечное оборудование DTE посылает команду, то в поле адреса записывается код 00000001, в случае ответа в это поле заносится код 00000011. Для команд и ответов аппаратуры передачи данных (DCE) справедливо обратное. Поле управления указывает тип кадра LAPB. На рис. 16.2 показаны допустимые в протоколе LAPB типы кадров и кодовые последовательности, записываемые в поле управления для каждого из них. Протокол LAPB использует кадр передачи информации, несколько типов кадров контроля и несколько типов ненумерованных кадров. 1
2
3
4
5
6
7
8
Рис. 16.2. Типы кадров протокола LAPB и кодирование поля управления
Кадры передачи информации используются для транспортировки пакетов Х.25. Их длина определяется длиной внедренного пакета. Действующее в интерфейсе Х.25 правй-др заключается в том, что в кадре протокола LAPB может содержаться только один пакет уровня 3. Кадры передачи информации также переносят в своих полях управления и порядковые номера отправки или N(S), и порядковые номера приема или N(R). Кадры контроля включают кадры RR (Receiver Ready, получатель готов), RNR (Receiver Not Ready, получатель не готов) и REJ (Reject, отказ). Все
408
Часть IV. Сети передачи данных
кадры контроля содержат порядковые номера приема для подтверждения получения данных. Кроме этого кадры RR и RNR используются для реализации управления потоком данных в канале протокола LAPB. Ненумерованные кадры применяются в основном для установления и разрыва соединения.
Сетевой уровень Х.25: протокол уровня пакета На Сетевом уровне протокол Х.25 PLP (Packet-Layer Protocol, протокол уровня пакета) обеспечивает для вышележащих уровней сервис с установлением соединений. Поэтому на данном уровне определены процедуры установления виртуальных соединений, передачи данных по виртуальным соединениям и разрыва виртуальных соединений. В протоколе PLP виртуальные соединения идентифицируются номером логического канала (LCN, Logical Channel Number), записанным в заголовке каждого пакета, относящегося к определенному вызову. Протокол Х.25 PLP является статически мультиплексируемым протоколом, т. е. через один канал связи протокола LAPB может быть одновременно установлено множество виртуальных со- I единений. Виртуальные соединения отличаются друг от друга уникальным I номером LCN.
Типы пакетов, форматы и коды Х.25 PLP Все пакеты интерфейса Х.25 имеют в своих заголовках три общих октета. Эти общие поля показаны на рис. 16.3. Общий идентификатор формата I (GFI, General Format Identifier) содержит 4 наиболее важных бита октета 1. Идентификатор GFI указывает модуль виртуального соединения. Протокол I Х.25 PLP может работать, используя модули по 8, 128 или 32 768 бита. Для пакетов передачи данных протокола PLP идентификатор GFI также включает два специальных бита — D-бит и Q-бит. Биты D и Q более подробно рассмотрены далее в разд. "Сквозное подтверждение: D-бит" и "Отправка данных специального назначения: Q-бит " этой главы. Младшие 4 разряда октета 1 и все биты октета 2 формируют номер LCN отдельного виртуального соединения. Так как для номера виртуального соединения доступны 12 двоичных разрядов, то в одном интерфейсе Х.25 может использоваться 4094 виртуальных соединения (комбинации из всех 0 и всех 1 являются зарезервированными и не могут быть задействованы для | идентификации виртуальных соединений). Октет 3 является ^идентификатором типа пакета (PTI, Packet Type Identifier) и содержит код, соответствующий определенному типу пакета. В интерфейсе Х.25 определен двадцать один тип пакетов. В следующей таблице (табл. 16.1) показан каждый из 21 типа пакетов и соответствующий ему код поля идентификатора PTI. Пакеты интерфейса Х.25 могут быть разделены на категории, как показано в таблице.
Глава 16. Первая сеть с коммутацией пакетов: Х.25
409
410
Часть IV. Сети передачи данных
* Не обязательно присутствует в каждой сети. П р и м е ч а н и е . Бит, который обозначен как "х", может быть установлен как в 1, так и в 0, как указано в тексте.
Пакеты установки соединения и разъединения, как свидетельствует их название, используются для установки и разрыва виртуального соединения. Среди прочих полей эти пакеты обычно содержат полный адрес назначения вызываемой стороны. Иногда пакеты этих типов также включают адрес вызывающей стороны. Хотя существуют исключения, но большая часть сетей PSPDN использует формат адресации, представленный в рекомендации Х.121 ITU-T. Формат адресации Х.121 рассмотрен далее в разд. "Схема адресации глобальной PSPDN: рекомендация Х.121" этой главы. Пакеты данных и прерываний используются для передачи пользовательских данных по виртуальному соединению Х.25. В протоколе PLP максимальный размер пакета может варьироваться от 16 до 4096 октетов пользовательских данных. Максимальный размер пакета в протоколе Х.25 по умолчанию равен 128 октетам пользовательских данных, этот максимальный размер должны поддерживать все сети PSPDN. Снова обратимся к табл. 16.1, где мы можем видеть, что единственное требование к коду в поле РТ1 для пакетов данных — чтобы самый младший
411
Глава 16, Первая сеть с коммутацией пакетов: Х.25
двоичный разряд был установлен в 0. Кодовое значение остальных битов поля PTI для пакета данных показано на рис. 16.4. Так как протокол Х.25 эбеспечивает сервис с подтверждениями, неудивительно, что пакеты данных содержат порядковые номера отправки — P(S), и порядковые номера приема — P(R). Заметим, что на рисунке показан формат порядковых номеров для виртуального соединения, использующего последовательность с модулем 8. Помимо этого пакеты данных в поле PTI содержат бит, носящий название М-бит. Мы обсудим назначение этого бита в разд. "Формирование и сборка пакетов PLP: М-бит" этой главы. 8
7
6
5
4
3
2
1
Рис. 16.4. Кодирование PTI для пакетов данных Х.25
Пакеты прерываний обеспечивают механизм, при помощи которого в интерфейсе Х.25 могут быть отправлены срочные данные. Хотя это не определено в стандарте, большинство производителей оборудования поддерживают две очереди данных для каждого выходного порта — одна для обычных данных, а другая для данных прерываний. Соблюдаемое правило сводится к проверке того, что очередь данных прерываний пуста, прежде чем обслуживать обычную очередь. При таком механизме пакеты прерываний быстро следуют через интерфейс Х.25. Хотя получение пакетов прерываний подтверждается (при помощи пакетов подтверждения прерывания), они не упорядочиваются, т. к. в любой момент времени может быть не подтвержденным только один пакет прерывания. Длина поля пользовательских данных для пакета прерывания никогда не превышает 128 октетов. Управление потоком данных является критически важным аспектом сервиса Х.25 по причине природы операций виртуального соединения, требующих гарантированной доставки данных. Для гарантии того, что пакеты не теряются, важно ограничить количество неподтвержденных пакетов, путешествующих через интерфейс. Этот лимит носит название "размер окна" протокола PLP. Хотя теоретически приемлемым является любой размер окна, значение которого лежит в диапазоне от 1 до модуля —1, размер окна интерфейса Х.25 по умолчанию равен 2. Чтобы упростить задачи управления буфером, большинство операторов сети PSPDN используют для размера окна протокола PLP значение по умолчанию. Хотя остановка передачи, рсуществляемой передатчиками на Канальном уровне, при получении кадра RNR не всегда является абсолютным требованием, передатчики на уровне протокола PLP должны останавливать отправку данных при получении пакета "получатель не готов" (RNR). Только когда будет получен последующий пакет "получатель готов" (RR), передатчик может
412
Часть IV. Сети передачи данных
продолжить операции отправки данных. Как можно ожидать, пакеты управления потоком данных также используются для подтверждения получения данных и содержат порядковый номер приема — P(R). Как видно в табл. 16.1, в системах с модулем 8 для P(R) используются 3 бита, обозначенные X. Пакеты сброса применяются в протоколе PLP для сигнализации о возникновении сбоев в работе сети. Так как не существует сети, дающей абсолютную гарантию доставки блоков данных, пакеты сброса обеспечивают механизм, при помощи которого сеть может сообщить пользователю о таком редком событии, как потеря данных. При получении предупреждения задачей протокола вышележащего уровня (такого как Транспортный уровень) является вызов процедуры восстановления. Пакеты сброса используются для рестарта протокола PLP — их можно рассматривать как нажатие клавиш ++ для протокола PLP. Когда в интерфейсе Х.25 возникает неисправимая ошибка, интерфейс буквально перезапускается при помощи этих пакетов. Диагностические пакеты применяются сетью для сообщения пользователю информации о состоянии сети. Они содержат поля, которые указывают на специфические состояния сети. Диагностические пакеты всегда следуют в направлении от устройств DCE к DTE и используют для этого логический канал с номером 0.
Установление соединения Х.25 и разъединение Ступенчатая диаграмма на рис. 16.5 иллюстрирует процесс установки виртуального соединения через интерфейс Х.25, а затем процесс разъединения, когда это соединение становится больше не нужно. 1. Оконечное оборудование DTE вызывающей стороны посылает через интерфейс пакет запроса соединения своему локальному устройству DCE. 2. Устройство DTE включает в пакет адрес вызываемой стороны, а также выбирает неиспользуемый номер логического канала (LCN) для использования его соединением. 3. Пакет запроса соединения появляется из сети на удаленном конце как пакет входящего вызова, который следует от удаленного DCE к удаленному DTE. 4. Удаленный DCE выбирает номер LCN для использования его соединением на удаленном конце. Если у вызываемой стороны есть такое желание, она принимает входящий вызов, отправляя оконечному оборудованию DTE пакет принятия вызова. Пакет принятия вызова использует тот же номер логического канала (LCN), что и пакет входящего вызова (виртуальные соединения интерфейса Х.25 являются дуплексными). 5. Вызывающая сторона узнает о принятии вызова, когда ее аппаратура передачи данных (DCE) передает пакет, извещающий об установлении
Соединение входит в фазу передачи данных, где пакеты данных (и возможно прерывания) и подтверждения следуют как через локальный, так и через удаленный интерфейсы DTE/DCE. Когда необходимо, используются пакеты управления потоком данных, чтобы предотвратить потерю данных. (Читатель может заметить, что ничего не упоминается об операциях внутри сети, лежащей между аппаратурой DCE. Для обозначения на рисунке наличия транспорта внутри сети используются пунктирные линии. Интересно, что авторам данной книги известны внутренние реализации сети, предлагаемые различными производителями оборудования, но они никогда не видели, чтобы в качестве внутреннего протокола сети использовался Х.25!)
414
Часть IV. Сети передачи данных
7. Когда оборудование DTE заканчивает использование виртуального соединения, одно из них инициирует процесс разъединения, посылая через интерфейс DTE-DCE пакет запроса разъединения. 8. Локально аппаратура DCE осуществляет разъединение, отправляя своему устройству DTE пакет подтверждения разъединения. 9. Пакет запроса разъединения поступает из сети как пакет индикации разъединения, который передается от устройства DCE к DTE. 10. Оконечное оборудование DTE отвечает пакетом подтверждения разъединения, чтобы закончить процесс разрыва соединения. Этот процесс соответствует типу сервиса Х.25, носящему название коммутируемый виртуальный канал (SVC, Switched Virtual Circuit). В большинстве сетей PSPDN также существует другой тип сервиса — постоянный виртуальный канал (PVC, Permanent Virtual Circuit). В случае сервиса PVC использование сигнальных пакетов для установки соединений и разъединения не требуется. Пользователь просто обращается к своему оператору сети PSPDN и просит его обеспечить наличие канала PVC между двумя конечными точками. Спустя некоторое время (обычно через несколько дней) пользователю сообщают, что его постоянный виртуальный канал (PVC) доступен, и он может начинать пользоваться им. Преимущество сервиса PVC заключается в том, что часто оконечному оборудованию DTE необходимо соединиться только с одним другим оборудованием DTE в сети. Сервис PVC предлагает способ сократить накладные расходы на установление повторяющихся соединений. Конечно, очевидным недостатком сервиса постоянного виртуального канала (PVC) является отсутствие гибкости.
Дополнительные пользовательские возможности Х.25 В рекомендации Х.25 определено двадцать восемь дополнительных пользовательских возможностей. Чтобы лучше понять, что такое дополнительная пользовательская возможность, ее можно определить как возможность сети, которая может быть полезной для определенных применений. Совсем не обязательно, что конкретный оператор сети PSPDN осуществляет поддержку всех или даже некоторых из этих дополнительных возможностей, однако они часто могут помочь привлечь дополнительные доходы, т. к. являются просто возможностями сети. Дополнительные пользовательские возможности могут быть предложены на основе порта, в котором все виртуальные каналы формируются через выделенный физический порт, имеющий доступ к пользовательской возможности. Некоторые из возможностей предлагаются на основе предоставления их для конкретного вызова. В случае предоставления возможностей на основе вызова, желание использовать определенную из них указывается специальными полями возможностей в пакетах установки соединения.
I I I |
Глава 16. Первая сеть с коммутацией пакетов: Х.25
415
Полное описание каждой из дополнительных пользовательских возможностей интерфейса Х.25 выходит за пределы данной книги. Для получения дополнительных деталей заинтересованные читатели могут обратиться к разделу 6 рекомендации Х.25. Несколько примеров дополнительных пользовательских возможностей Х.25 приведены в следующих разделах с тем, чтобы читатель мог осознать их полезность.
Замкнутая группа абонентов Замкнутая группа абонентов (CUG, Closed User Group) является средством обеспечения безопасности. Членам CUG назначается идентификатор CUG, который должен быть включен в пакеты установления соединения, чтобы можно было передать вызов другим членам группы CUG. Без идентификатора CUG вызовы не будут приниматься другими членами замкнутой группы. Существует множество вариаций реализации CUG. В одной вариации только члены CUG могут устанавливать виртуальные соединения друг с другом. Доступ за пределы группы CUG запрещен. Более того, доступ кого-либо извне также воспрещен. В другой вариации члены CUG могут устанавливать соединение с любым местом в сети вне зависимости от того, является оно или нет частью CUG. Однако установка соединений с членами группы CUG извне ее запрещена. И, наконец, возможность замкнутой группы абонентов (CUG) может быть сконфигурирована таким образом, что любой пользователь сети может связаться с CUG, но соединения, доступные для членов CUG, ограничены ее пределами. Хотя концепция группы CUG является отчасти менее сложной, чем современная виртуальная частная сеть (VPN), между ними можно провести тесную параллель.
Обратный вызов и прием обратного вызова Каждый имеет опыт телефонных переговоров, оплачиваемых вызываемым абонентом. Дополнительная пользовательская возможность обратного вызова обеспечивает механизм, при помощи которого в сети PSPDN может быть реализовано виртуальное соединение, оплачиваемое вызываемой стороной. Однако такие вызовы могут быть приняты только теми вызываемыми местами сети, которые подписались на пользовательскую возможность приема обратных вызовов. Эта возможность полезна для провайдеров услуг, которые хотят включить стоимость пользования сетью в стоимость предлагаемых услуг. В таких случаях звонящий пользователь не видит счетов за использование сети PSPDN, все оплачивает вызываемая сторона.
Согласование параметров управления потоком данных Эта дополнительная возможность интерфейса Х.25 позволяет пользователям согласовать максимальный размер пакета и размер окна, используемые во время конкретного соединения. Запрашивая увеличение значения одного
416
Часть IV. Сети передачи данных
или обоих этих параметров, пользователи могут повысить пропускную способность отдельно взятого виртуального соединения. Возможность запроса нестандартного максимального размера пакетов или нестандартного размера окна оператор сети PSPDN может предоставить, а может и не сделать этого, Обычно, если трафик в сети не очень интенсивный, запросы нестандартных параметров могут быть разрешены, как правило, за дополнительную плату. Однако, если сеть перегружена, запрос услуги согласования параметров управления потоком данных может быть отклонен, или же сеть может предложить набор "средних" параметров. Отметим, что эти "согласования" не являются параметрами. Пользователь делает запрос во время установки соединения. Сеть может удовлетворить запрос, отклонить его или предложить другие значения. Если сеть удовлетворяет запрос, соединение устанавливается. В том случае когда сеть отклоняет запрос, соединение обрывается. Если предложенное изменение параметров приемлемо для запросившей стороны, соединение устанавливается, в противном случае оно обрывается. Из этих примеров мы можем видеть, что дополнительные пользовательские возможности интерфейса Х.25 являются мощными средствами, которые могут быть достаточно привлекательными для пользователей сети PSPDN. Поэтому провайдеры сети PSPDN стараются поддерживать как можно больше этих возможностей. Поступая так, они имеют возможность выгодно выделить свои услуги на фоне услуг, предоставляемых другими провайдерами, и в то же время увеличить свою прибыль за счет предоставления в пользование этих возможностей.
Специальные операции в Х.25 PLP При сравнении с Сетевым уровнем модели OSI протокол Х.25 PLP демонстрирует несколько необычных характеристик. Внимательный читатель, вероятно, уже заметил, что, т. к. Х.25 является интерфейсом "точка-точка", маршрутизация протоколом PLP не выполняется. Протокол PLP просто предоставляет сети адресную информацию. Основываясь на этой информации, сеть строит маршрут к месту назначения. Такие операции не являются частью стандарта Х.25. PLP является нетипичным протоколом Сетевого уровня также потому, что он выполняет несколько функций, которще обычно относятся к функциям Транспортного уровня. Эти операции включают использование нескольких специальных битов в заголовках PLP-пакетов. В частности, пакеты данных интерфейса Х.25 содержат D-бит и Q-бит (оба в поле общего идентификатора формата), а также М-бит (в поле идентификатора типа пакета). Использование этих битов обсуждается в следующих разделах.
Сквозное подтверждение: D-бит Модификация D-бита является дополнительной пользовательской возможностью интерфейса Х.25. Если на нее осуществлена подписка, то модифи-
Глава 16. Первая сеть с коммутацией пакетов: Х.25
417
кация D-бита поддерживает сквозное подтверждение пакетов на уровне протокола PLP. В большинстве случаев в интерфейсе DTE-DCE используется локальное подтверждение. Пакет, отправленный аппаратуре DСЕ, обычно немедленно подтверждается при его получении этой аппаратурой DСЕ. Значение такого локального подтверждения следующее: "DСЕ получил пакет и задействует механизмы, обеспечивающие надежность сети, для гарантии его прохождения до DTE назначения". Отметим, имея дело с локальными подтверждениями, пользователь полагается на надежность сети для гарантии правильной доставки пакета. Нет способа узнать с абсолютной достоверностью, что пакет действительно достиг своего места назначения. В таких случаях D-бит в заголовке пакета установлен в 0, и за проверку правильности последовательности пакетов во входящем потоке данных отвечает Транспортный уровень. Когда модификация D-бита поддерживается сетью и пользователь подписался на предоставление этой возможности, D-бит в заголовке пакета может быть установлен в 1 отправляющим пакет оконечным оборудованием DTE. Когда же это происходит, местное устройство DСЕ отказывается от локального подтверждения пакета. Когда пакет с установленным оконечным оборудованием DTE в 1 D-битом достигает назначения, то это оборудование отвечает за обеспечение подтверждения. Это подтверждение путешествует обратно по сети к исходному DTE, таким образом реализуется сквозное подтверждение. В этих случаях Транспортному уровню нет необходимости самому беспокоиться о целостности входящего потока пакетов. Модификация D-бита имеет свои достоинства и недостатки. Ее самое большое достоинство заключается в гарантии достижения пакетом его места назначения. В условиях, требующих безотказного функционирования, это является важным преимуществом. С другой стороны, т. к. местное устройство DСЕ должно ждать, пока удаленное оборудование DTE подтвердит получение пакетов с D-битом, установленным в 1, то при использовании модификации D-бита пропускная способность канала снижается.
Формирование и сборка пакетов PLP: М-бит В соответствии с моделью OSI Транспортный уровень отвечает за сегментацию сообщений таким образом, чтобы они не превышали максимального размера пакета, требуемого Сетевым уровнем. Транспортный уровень получателя выполняет процесс обратный сегментации, чтобы восстановить сообщение. Посредством использования М-бита, находящегося в поле идентификатора типа лакета (PTI) для пакетов данных (см. рис. 16.4), протокол PLP забирает у Транспортного уровня функцию формирования пакетов и их сборки. Когда сообщение, длина которого превышает максимальный размер пакета, разрешенный протоколом PLP, поступает на этот уровень, то протокол сегментирует сообщение на пакеты корректной длины. Результатом является 143ак. 653
418
Часть IV. Сети передачи данных
последовательность связанных пакетов, которые после сборки формируют исходное сообщение, переданное протоколу PLP. Чтобы указать принимающему протоколу PLP, что отправителем была проделана эта операция сегментации, передатчик устанавливает М-бит всех пакетов за исключением последнего в последовательности пакета в 1. В последнем пакете последовательности М-бит устанавливается в 0. Изучая статус М-бита, получатель может восстановить последовательность пакетов в исходное сообщение, прежде чем оно будет передано его вышележащим уровням.
Отправка данных специального назначения: Обит Q-бит, находящийся в поле идентификатора общего формата (GFI) пакета данных, используется для указания альтернативного места назначения для содержимого поля пользовательских данных определенного пакета. В обычных условиях Q-бит в пакете данных установлен в 0. Это указывает, что содержащиеся в пакете данные предназначены для конечного пользователя (любой сущности, покоящейся на вершине стека протоколов устройстваполучателя). Однако, когда Q-биты установлены в 1, это указывает, что получатель содержимого поля пользовательских данных не является "типичным" конечным пользователем, а некоторым другим объектом в местоположении получателя. Например, мы можем захотеть управлять конфигурацией удаленного конечного пользовательского устройства во время виртуального соединения. Допустим, мы хотим изменить значение параметра Канального уровня (такого как размер окна) посередине выполнения вызова. Используя Q-бит, мы можем отправить команду с новыми параметрами настройки в поле данных пакета Х.25. Когда этот пакет достигнет получателя, его содержимое будет направлено сущности Канального уровня вместо действительного конечного пользователя виртуального соединения. Таким образом, Q-бит позволяет выбрать одно из двух мест назначения для содержимого каждого пакета данных интерфейса Х.25. Получатель "специальных" данных (Q = 1) должен быть определен во время установки соединения. Так как Q-бит является 1-разрядным полем, то поддерживается максимум два места назначения. Одним из них всегда является настоящий конечный пользователь виртуального канала (Q = 0), другое место назначения определяется во время установки соединения (Q = 1) и не может быть изменено в процессе его протекания.
Другие используемые в сетях PSPDN рекомендации серии X Одно время в середине 1980-х по всему миру функционировали более чем 125 сетей PSPDN. Большинство этих сетей принадлежали и управлялись национальными правительствами, точнее министерствами почтово-теле-
Глава 16. Первая сеть с коммутацией пакетов: Х.25
419
графной и телефонной связи этих государств. В странах, где уже имело место значительное ослабление государственного регулирования услугами связи (таких как США, Великобритания и Канада), сети PSPDN поддерживались частными операторами. Необходимость в существовании стандартов сети PSPDN, выходящих за рамки рекомендации Х.25, была осознана и удовлетворена при участии организации CCITT (сейчас ITU-T). В этом разделе обсуждаются некоторые из стандартов, одобренных для использования в средах сетей PSPDN.
Объединение сетей PSPDN: рекомендация Х.75 Для расширения глобальной пользы национальных сетей PSPDN было необходимо разработать механизм, при помощи которого сети, находящиеся во владении разных правительств, могли бы быть бесшовно и прозрачно соединены. С этой целью в 1978 году союз ITU-T одобрил рекомендацию Х.25 в качестве предварительной. Полное утверждение произошло в 1980 году на пленарном заседании в Женеве. Рекомендация Х.75 используется для поддержки интерфейса между двумя сигнальными оконечными устройствами (STE, Signaling Terminal Equipment), каждое из которых принадлежит отдельной автономной управляющей организации. В этом контексте устройство STE лучше рассматривать как сервисный шлюз между двумя сетями. Рекомендация Х.75 наиболее всего похожа на Х.25. Поэтому данное рассмотрение Х.75 будет сосредоточено на выявлении различий между этим стандартом Х.25 и рекомендацией Х.75. Х.75 является трехуровневым стеком протоколов, который приблизительно соответствует трем нижним уровням модели OSI. На Физическом уровне поддерживаются два протокола данного уровня. Стандарт Физического уровня для соединения сетей PSPDN со скоростью 64 Кбит/с определен в рекомендации G.703 ITU-T. Для соединения сетей со скоростями Е1 (2048 Мбит/с) применяется рекомендация G.704. На Канальном уровне в рекомендации Х.75 точно так же, как и в интерфейсе Х.25, используется протокол LAPB. Для систем, которым требуется дополнительная пропускная способность шлюза, было определено расширение протокола LAPB, названное многоканальной процедурой (MLP, Multilink Procedure) LAPB. Когда используется MLP множество отдельных каналов протокола, LAPB формируется таким образом, чтобы выглядеть для Х.75 PLP как один канал. Это реализуется "прослаиванием" нового Протокольного уровня, уровня MLР, между несколькими сущностями протокола LAPB и одной сущностью протокола PLP. Многоканальная процедура (MLP) по существу использует второй набор порядковых номеров, чтобы гарантировать сохранность целостности последовательности кадров при их передаче через совокупность независимых каналов LAPB. За счет протокола LAPB MLP пропускная способность, доступная в межсоединениях сетей
420
Часть IV. Сети передачи данных
PSPDN, может быть наилучшим образом приспособлена для удовлетворения требований, предъявляемых к интенсивности трафика определенного шлюзового интерфейса. В' протоколе Х.75 PLP форматы пакетов и процедуры функционирования интерфейса практически идентичны тем, что имеют место в Х.25. Наиболее заметное различие между Х.25 и Х.75 касается формата пакетов установления соединения. Помимо транспортировки информации, связанной с запрошенными дополнительными пользовательскими возможностями, пакеты установления соединения Х.75 содержат поля, называемые сетевыми услугами (network utilities). Многие из этих сетевых услуг Х.75 идентичны дополнительным пользовательским возможностям Х.25. Эти услуги иногда используются через шлюз, чтобы позволить одной сети проинформировать другую сеть о поддерживаемых ею возможностях. Несколько сетевых услуг Х.75 являются уникальными для данной реализации протокола PLP. Например, услуга идентификации транзитной сети включает код (идентификационный код транзитной сети), который указывает, что виртуальное соединение проходит через определенную сеть PSPDN, лежащую на его пути от вызывающей к вызываемой стороне. Чтобы получить дополнительную информацию о сетевых услугах Х.75, читатель может обратиться к этой рекомендации.
Коммутируемый доступ к PSPDN: рекомендация Х.32 Рекомендация Х.32 ITU-T определяет процедуры для осуществления коммутируемого доступа к сети PSPDN посредством оборудования DTE пакетного режима. В стандарт включен доступ к сети PSPDN через коммутируемую телефонную сеть общего пользования (PSTN), цифровую сеть с интеграцией услуг (ISDN) или сеть передачи данных общего пользования с коммутацией каналов (CSPDN). Х.32-доступ полезен для пользователей оконечного оборудования DTE, работающего в пакетном режиме, которые не нуждаются в постоянном доступе к сети PSPDN. Такие случайные пользователи могут сократить стоимость доступа, применяя Х.32 вместо Х.25, т. к. Х.32 не требует наличия выделенного (и часто дорогого) физического канала связи для осуществления доступа. Интерфейс Х.32 идентичен Х.25 почти во всех отношениях. После соединения с сетью PSPDN интерфейс Х.32 DTE использует протоколы LAPB и PLP (как определенно Х.25) для своих операций уровня 2 и уровня 3, соответственно. Х.32 должен решать две проблемы, которые в среде Х.25 не встречаются: согласование полудуплексного Физического уровня и процедуры, используемые для идентификации оборудования DTE вызывающей стороны.
Глава 16. Первая сеть с коммутацией пакетов: Х.25
421
Х.32 и полудуплексные физические каналы Когда Х.32 DTE осуществляет доступ к сети PSPDN через сеть ISDN или CSPDN, обмен данными на Физическом уровне является дуплексным. В некоторых случаях, однако, доступ через сеть PSTN может требовать поддержки полудуплексных физических соединений. Чтобы удовлетворить это требование, интерфейс Х.32 определяет полудуплексный модуль передачи (HDTM, Half-Duplex Transmission Module), который является уровнем протокола, вставленным в качестве прослойки между полудуплексным Физическим уровнем и традиционным LAPB. Применяя технологии буферизации, HTDM управляет полудуплексным каналом методом, который является совершенно прозрачным для протокола Канального уровня LAPB.
Х.32 и идентификация DTE вызывающей стороны Идентификация вызывающего оборудования DTE, вероятно, является наиболее важной функцией Х.32. В среде Х.25 идентификация оборудования DTE не требуется, т. к. оно постоянно подключено к сети по выделенному каналу. Однако, когда оконечное оборудование DTE осуществляет доступ к сети по коммутируемому каналу, идентификация становится важной по причинам безопасности и учета оплаты. Х.32 предлагает три альтернативных варианта для идентификации и аутентификации оборудования DTE вызывающей стороны. Использование информации идентификации вызывающей стороны, которую предоставляет сеть доступа (подход уровня 1). Обмен идентификационной информацией в кадрах XID LAPB (подход уровня 2). П Идентификация DTE через использование дополнительной тельской возможности NUI (подход Уровня 3).
пользова-
Некоторые сети PSPDN могут поддерживать один или более таких способов идентификации оконечного оборудования DTE. Помимо этого интерфейс Х.32 предоставляет процедуры для осуществления сетью PSPDN исходящего вызова оконечного оборудования пакетного режима (DTE), подключенного к сети PSTN, ISDN или CSPDN. Для таких случаев механизмы, при помощи которых оборудование DTE может идентифицировать вызывающее устройство DCE, также описаны в рекомендации Х.32.
Взаимосвязь PSPDN и ISDN: рекомендация Х.31 Рекомендация Х.31 ITU-T определяет два сценария, в которых сеть ISDN играет более или менее значительную роль в поддержке основанного на интерфейсе Х.25 сервиса сети PSPDN. Первоначально эти сценарии соответствовали минимальной и максимальной интеграции, но теперь они известны как вариант A (case А) и вариант В (case В), соответственно.
422
Часть IV. Сети передачи данных
В сценарии варианта А один В-канал 64 Кбит/с сети ISDN используется для обеспечения прозрачного доступа DTE пакетного режима к DCE в сети PSPDN. При такой конфигурации идентификация оборудования DTE выполняется одним из альтернативных способов, описанных в рекомендации Х.32. По существу Х.31 просто пользуется совместимостью Физического уровня с каналом сети ISDN. После установления ISDN-соединения оно переносит пакеты (соответствующие форматам пакетов протокола Х.25 PLP), внедренные в кадры протокола LAPB. Сценарий варианта В отчасти более сложен. Этот сценарий предполагает, что функции аппаратуры передачи данных DCE интерфейса Х.25 теперь поддерживаются самой сетью ISDN. Присутствие функционально-законченной сети PSPDN является необязательным для выполнения операций варианта В рекомендации Х.31. В этом сценарии пакеты интерфейса Х.25 могут быть отправлены либо через В-канал сети ISDN, либо через D-канал сети ISDN (в случае ISDN BRI). Если пакеты отправляются через В-канал, то протокол LAPB используется на Канальном уровне. Если отправка пакетов осуществляется по D-каналу, LAPB является протоколом Канального уровня. Если пользователь, которому предназначены пакеты, подключен к сети ISDN, то пакеты никогда не покидают сети ISDN. Если же пользователь подключен к сети PSPDN, то для передачи пакетов между сетями ISDN и PSPDN используется интерфейс Х.75.
Доступ к PSPDN асинхронных устройств: рекомендации Х.З/Х.28/Х.29 До бума популярности PC в середине 1980-х многие пользователи осуществляли доступ к удаленным ресурсам, используя асинхронные терминалы. Эти устройства часто назывались "неинтеллектуальными" (dumb), т. к. они не имели основанного на использовании процессора интеллекта и небольшого по объему, если оно вообще присутствовало, устройства хранения данных (буфер). Несмотря на это, в широком пользовании находились буквально миллионы таких устройств. В знак признания того факта, что операторы сети PSPDN могли бы обслуживать обладателей этих асинхронных устройств, если бы существовали стандарты, управляющие их подключением к сетям PSPDN, союз ITU-T одобрил набор из трех рекомендаций, касающихся использования сервисов сети PSPDN устройствами "старт-стоп" (асинхронными).
Определение функции PAD: рекомендация Х.З Рекомендация Х.З описывает концепцию функции сборщика/разборщика пакетов (PAD, Packet Assembler/Disassembler) в сети PSPDN. PAD является конвертером протоколов. В случае PAD интерфейса Х.З порты, к которым подключаются пользователи, поддерживают форматы асинхронных данных,
Глава 16. Первая сеть с коммутацией пакетов: Х.25
423
а порт, подключаемый к оборудованию ОСЕ в сети PSPDN, поддерживает форматы интерфейса Х.25. Соответственно PAD является специализированной формой оконечного оборудования DTE интерфейса Х.25. На передающей стороне роль PAD заключается в приеме асинхронных старт-стоповых символов от оборудования DTE, удаления стартовых и стоповых битов (для получения дополнительных деталей см. главу 4) и помещения получившихся в результате этого асинхронных символов в пакеты, соответствующие протоколу PLP Х.25. Затем эти пакеты вставляются в кадры протокола LAPB и по физическому каналу связи отправляются аппаратуре передачи данных (DСЕ). На принимающей стороне этот процесс выполняется в обратном порядке. Пакеты интерфейса Х.25 прибывают к PAD, где в ходе их обработки происходит удаление служебной информации протокола PLP, восстановление первоначальных асинхронных символов и доставка их с замещенными стартовыми и стоповыми битами асинхронному оконечному оборудованию DTE. Рекомендация Х.З также определяет набор из 29 параметров сборщика/разборщика пакетов (PAD), которые гарантируют совместимость между асинхронным оборудованием DTE и PAD и систематизируют детали их взаимодействия. Эти параметры позволяют множеству асинхронных устройств DTE осуществлять доступ к сети PSPDN. Они могут быть изменены пользователем асинхронного оборудования DTE, а также устройствами DTE стандарта Х.25 в сети. Всестороннее обсуждение каждого из параметров PAD стандарта Х.З выходит за пределы данной книги. Для получения дополнительной информации читатель может обратиться к рекомендации Х.З.
Команды PAD и служебные сигналы: рекомендация Х.28 Рекомендация Х.28 ITU-T определяет набор команд и ответов, применяемых асинхронным оборудованием DTE для доступа к сети PSPDN и обеспечения ее транспортными услугами. Удивительно, все из того, что может делать пользователь пакетного режима через интерфейс Х.25, доступно для асинхронного пользователя через интерфейс Х.28. Операции, такие как установление виртуальных соединений, передача данных и разрыв виртуальных соединений, поддерживаются набором команд интерфейса Х.28. Во время всех фаз виртуального соединения асинхронному пользователю предоставляется информация о его состоянии через набор ответов, известный как служебные сигналы PAD (service signals). Эти служебные сигналы появляются на экране асинхронного устройства, чтобы держать пользователя в курсе того, что происходит внутри сети. Например, асинхронный пользователь, желающий, установить виртуальное соединение через сеть PSPDN, может ввести с клавиатуры своего устройства следующую командную строку Х.28: С:
8026550940,G21,R<enter>
424
Часть IV. Сети передачи данных
PAD Х.З интерпретирует командную строку Х.28 как "Я желаю направить вызов (С) по адресу назначения 8026550940. Я являюсь членом замкнутой группы пользователей №21 (G21) и хочу воспользоваться возможностью обратного вызова оборудования DTE назначения (R)". Если вызов принят вызываемым оборудованием DTE, пользователь увидит служебный сигнал "com", появившийся на экране его компьютера. Этот служебный сигнал указывает, что виртуальное соединение было установлено в соответствии с запросом пользователя и сейчас находится в фазе передачи данных. Теперь пользователь начинает просто набирать сообщения на клавиатуре асинхронного устройства. PAD будет помещать эти сообщения в пакеты и доставлять их удаленному оборудованию DTE.
Управление РАD, осуществляемое DTE X.25: рекомендация Х.29 В некоторых случаях оборудованию DTE интерфейса Х.25 может потребоваться управлять поведением PAD интерфейса Х.З, к которому подключен асинхронный пользователь. Например, в обычных условиях PAD сконфигурирован так, чтобы обеспечивать локальное эхо для каждого набранного символа. Поэтому, когда пользователь нажимает клавишу на клавиатуре, соответствующий ей символ через короткий промежуток времени появляется на экране. Такая "эхоплексная" операция часто используется как механизм контроля ошибок в асинхронных средах. Однако в определенное время в ходе сеанса желательно отключить эту функцию локального эха. Например, когда у пользователя запрашивается пароль для доступа к приложению, мы обычно не хотим, чтобы пароль отображался на экране, т. к. его могут подглядеть посторонние. В таких случаях удаленное оборудование DTE стандарта Х.25 должно иметь возможность управлять PAD, чтобы временно отключить функцию эха, а затем снова ее включить, после того как пароль будет подтвержден. Рекомендация Х.29 поддерживает этот тип операции. Рекомендация Х.29 поддерживает осуществляемое оборудованием DTE интерфейса Х.25 управление PAD Х.З, определяя для него набор сообщений. Сообщения управления PAD передаются через интерфейс Х.25 в поле пользовательских данных пакетов интерфейса Х.25. Они отличаются от обычных сообщений пользовательских данных значением Q-бита. Когда содержимое пакета данных предназначено для экрана монитора асинхронного конечного пользователя, Q-бит устанавливается в 0. С другой стороны, когда пакеты содержат Х.29-сообщения управления PAD, они отправляются как "специальные" с Q-битами, установленными в 1. Это одно из обычных применений Q-бита в системах сетей PSPDN.
Другие реализации PAD Союз ITU-T ввел стандарт PAD для асинхронных устройств по причине их широкого распространения и в силу того, что протокол асинхронного обме-
Глава 16. Первая сеть с коммутацией пакетов: Х.25
425
на данными являлся всеобщим достоянием. К сожалению, стандарты PAD для других типов непакетных устройств DTE никогда не были одобрены этим документом. Причина этого в том, что другие сетевые протоколы были специфичными для конкретного производителя, являлись собственностью разработавших их компаний и не входили в компетенцию союза ITU-T. Однако преимущество, которое сулило использование сети PSPDN для транспортировки других типов трафика, не осталось незамеченным для пользователей этих архитектур. В результате было разработано несколько почти стандартизированных подходов для конвертации других форматов и протоколов в интерфейс Х.25. Наиболее важным среди них был стандарт де-факто, касающийся транспортировки форматов двоичной синхронной связи (BSC, Binary Synchronous Communications) от компании IBM с использованием интерфейса Х.25. Известный как протокол DSP 3270 (Display System Protocol, протокол системы отображения № 3270), этот подход сегментировал блоки стандарта BSC в пакеты интерфейса Х.25 для дальнейшей их транспортировки через сеть PSPDN. Восстановление блоков стандарта BSC осуществлялось PAD в месте назначения. Протокол DSP 3270, вероятно, сделал для продления жизни бисинхронной передачи больше, чем любые другие разработки фирмы IBM после их прекращения в 1973 году. Также наряду с другими были разработаны реализации PAD для поддержки архитектуры SNA (Systems Network Architecture) фирмы IBM, архитектуры опрос/выбор от Burrough и архитектуры DNA компании Digital Equipment.
Схема адресации глобальной PSPDN: рекомендация Х.121 Как упоминалось ранее, пакеты установки соединения переносят адресную информацию. В этих пакетах всегда присутствует адрес вызываемой стороны, также может присутствовать адрес вызывающей стороны. Хотя это не всегда так, большинство реализаций сетей PSPDN использует формат адресации, определенный в рекомендации Х.121 ITU-T. Вместе с интерфейсом Х.75 рекомендация Х.121 поддерживает представление глобальной, повсеместной, прозрачной сети PSPDN. Формат адресации рекомендации Х.121 показан на рис. 16.6. Адреса Х.121 имеют максимальную длину, равную 14 цифрам (хотя их длина может составлять и 5 цифр) с каждой цифрой, представленной в формате двоичнодесятичного числа. Первые четыре цифры адреса Х.121 называются- идентификационным кодом сети передачи данных (DNIC, Data Network Identification Code). Код DNIC может быть разделен далее на код зоны (Z), представленный одной цифрой, и код страны данных (DCC, Data Country Code) из трех цифр. Код зоны указывает, в какой части мира находится сеть (союз ITU-T разделил мир на
426
Часть IV. Сети передачи данных
семь зон), а код DCC идентифицирует определенную сеть в этой зоне. Коды DNIC назначаются союзом ITU-T. DNIC
4 цифры
10 цифры
Рис. 16.6. Формат адресации рекомендации Х.121
Оставшиеся 10 цифр адреса рекомендации Х.121 формируют номер сетевого терминала (NTN, Network Terminal Number). Номера NTN обычно назначаются некоторой уполномоченной организацией внутри страны. Например, в Соединенных Штатах коды областей присваиваются Федеральной комиссией связи. Оставшаяся часть адреса назначается администратором конкретной сети (такой как Verizon, SBC и т. д.).
Варианты доступа к PSPDN, модели ценообразования и области применения Среди сотен отдельных сетей PSPDN, установленных по всему миру и управляемых уполномоченными телекоммуникационными организациями, используется соответствующее количество специфических сервисов доставки и методов ценообразования. Однако большинство из них имеют определенные общие элементы. Данный раздел рассматривает эти общие элементы, чтобы понять, каким образом схемы ценообразования влияют на типы приложений, разворачиваемых в этих сетях. Рис. 16.7 демонстрирует ценообразующие элементы, общие для почти всех сетей PSPDN. Все элементы на рисунке пронумерованы и будут вкратце рассмотрены в следующих разделах.
Глава /6. Первая сеть с коммутацией пакетов: Х.25
427
Ценообразующий элемент 1: стоимость клиентского оборудования Чтобы пользоваться услугами сети PSPDN, пользователь часто вынужден приобрести аппаратное и/или программное обеспечение, гарантирующее совместимость с сетью. В случае простого коммутируемого асинхронного доступа, для соединения с сетью PSPDN часто бывает достаточно простого модема. В случае же более сложного пользовательского устройства (такого как мини-компьютер или маршрутизатор) пользователь должен приобрести программное обеспечение, реализующее интерфейс Х.25, а также аппаратуру для высокоскоростного соединения с сетью (такую как CSU/DSU). Обычно инвестиции в аппаратуру, устанавливаемую в помещении пользователя (CPE, Customer-Premises Equipment), являются разовыми и их необходимо учитывать только при переходе на сеть PSPDN.
Ценообразующий элемент 2: канал доступа Хотя стоимость канала доступа может быть увязана со стоимостью действительного порта доступа (элемент 3), более типичным является рассмотрение канала доступа как отдельного ценообразующего элемента. Реальная оплата канала доступа целиком зависит от его типа. Как мы уже видели, тип канала часто является функцией специфического протокола, применяемого для организации доступа. Выделенные каналы связи (возможно, для Х.25-доступа) оплачиваются помесячно. Реальная стоимость будет зависеть от скорости канала и расстояния между пользователем и точкой входа в сеть PSPDN. Для низкоскоростных, коротких аналоговых каналов связи (таких как каналы 3002) стоимость может быть достаточно скромной, но для протяженных, высокоскоростных цифровых каналов она может стремительно увеличиваться. Коммутируемые каналы (возможно, для Х.32-доступа) обычно оплачиваются на основе интенсивности их использования, которая измеряется в количестве минут, в течение которых канал был занят. Помимо этого в подобных средах может присутствовать компонент фиксированной месячной оплаты (подобно тому, как вы платите за услуги местной телефонной связи). Коммутируемый доступ к сети PSPDN обычно предоставляется через сети PSTN, ISDN или CSPDN. Когда провайдер услуг сети. PSPDN проектирует свою сеть, каждое приближение осуществляется исходя из предпосылки, что местные узлы доступа должны быть как можно ближе к потенциальным пользователям. Подобным способом для пользователя минимизируется стоимость доступа как по выделенным, так и по коммутируемым каналам связи.
428
Часть IV. Сети передачи данных
Ценообразующий элемент 3: оплата портов Когда клиент подключается к сети PSPDN, он занимает физический порт в сети. Эта занятость оплачивается исходя из скорости и технологических характеристик данного порта. Выделенные порты обычно оплачиваются помесячно в силу того, что пользователь занимает их все время. Реальный размер оплаты будет зависеть от скорости и используемой портом технологии. Общее правило сводится к тому, что чем выше скорость передачи данных, поддерживаемая данным портом, тем более дорогим он будет. Вдобавок цифровые порты обычно дороже, чем аналоговые вне зависимости от скорости передачи порта. Время, в течение которого пользователи занимают коммутируемые порты, обычно оплачивается поминутно. Формула для вычисления этой оплаты может включать скоростную составляющую, выражающуюся в том, что тариф за минуту для более скоростных портов будет выше. Некоторые провайдеры сети PSPDN предлагают услугу, которая может быть обозначена термином частный коммутируемый порт (private dial-in port). Она заключается в том, что номер доступа к порту известен только членам ограниченной группы пользователей. При пользовании такой услугой порты оплачиваются по сценарию, используемому для выделенных портов (помесячна оплата).
Ценообразующий элемент 4: оплата транспортировки данных Это Ценообразующий элемент, который отличает услуги сети PSPDN от сервиса любой другой сети общего пользования. Провайдеры сети PSPDN начисляют оплату за передачу реального количества данных, осуществленную в рамках виртуального соединения. Некоторые начисляют оплату исходя из количества переданных символов, некоторые — исходя из количества пакетов, а другие — из количества сегментов. Вне зависимости от этого тот факт, что оплачивается объем трафика, доставленного сетью, ограничивает рентабельное использование этих сетей приложениями, которые имеют низкие характеристики загрузки линии. Как только объем трафика приложения вырастает до определенной границы, появляются некоторые другие технологии, являющиеся более выгодными альтернативами сети PSPDN. Как отмечалось в начале этой главы, приложения на основе транзакций с пульсирующим трафиком, такие как проверка кредитной карты, транзакции банковских машин, операции систем бронирования мест и поиск в базах данных, идеально подходят для технологии сети PSPDN и ее моделей ценообразования. Фактически одним из наиболее сложных аспектов продажи услуг сети PSPDN конечным пользователям является необходимость того, чтобы продавец обладал достаточной степенью знаний о природе приложе-
Глава 16. Первая сеть с коммутацией пакетов: Х.25
429
ния клиента. В отличие от других сетевых сервисов, услуги сети PSPDN могут быть проданы эффективно только тогда, когда есть возможность с достаточной точностью определить объем трафика, генерируемого определенным приложением. В некоторых случаях этого не так просто достичь. В результате, продажа услуг сети PSPDN занятие не для слабых!
Ценообразующий элемент 5: дополнительные возможности Провайдеры услуг сети PSPDN часто предлагают за дополнительную плату возможности, выходящие за рамки стандартной передачи данных. Например, использование дополнительных пользовательских возможностей интерфейса Х.25 в определенных системах сети PSPDN может приводить к дополнительным затратам. Провайдеры могут также делать наценку за предоставление новаторских возможностей. Почти все провайдеры берут дополнительную плату за установку и поддержку в своих сетях постоянных виртуальных каналов (PVC). Понимание доступных в конкретной сети возможностей и стоимости пользования ими может быть достигнуто внимательным изучением тарифов провайдера.
Резюме Хотя расцвет основанных на интерфейсе Х.25 сетей PSPDN пришелся на 1980-е годы или около того, они по сей день используются во многих частях мира. Эта продолжающаяся популярность отчасти является результатом усилий союза ITU-T по принятию стандартов, гарантирующих совместимость в среде сети PSPDN среди бесчисленного количества производителей оборудования и провайдеров услуг. В данной главе были рассмотрены наиболее важные из этих стандартов. Надеемся, мы сумели показать, что усилия союза ITU-T по стандартизации принесли результаты, выразившиеся в глобальной, объединенной системе, в которой провайдеры могут удовлетворить требования пользователей с прибылью для себя, в случае если эти требования соответствуют определенному критерию. Несмотря на тот факт, что предложения услуг сети PSPDN в определенных географических областях постепенно сошли на нет (это наиболее заметно в Северной Америке) и что в последнее время место некоторых из этих предложений занял Интернет, сеть PSPDN остается одной из трех действительно повсеместных сетей на земном шаре (наряду с сетами PSTN и Интернет). Однако возможно, что наиболее важным в результирующем порядке вещей является роль, которую интерфейс Х.25 сыграл как прототип для разработки стандартов и протоколов, в настоящее время имеющих жизненно важное
430
Часть IV. Сети передачи данных
значение на современном рынке телекоммуникаций. Ретрансляция кадров (см. главу 17) является прямым наследником интерфейса Х.25, а технология ATM (см. главу 18) в свою очередь имеет корни в ретрансляции кадров, Можно без преувеличения сказать, что без интерфейса Х.25 мы в настоящее время могли бы не наслаждаться преимуществами этой разделяемой, мультисервисной объединенной сетевой инфраструктуры, достоинства которой можно обсуждать в терминах как стоимости, так и производительности. В этом отношении, может быть полностью уместным через годы, в будущем, оглянуться назад и сказать: "Х.25 мертва... долгой жизни Х.25!"
ГЛАВА
17
Ретрансляция кадров Ретрансляция кадров (frame relay) описывает базирующийся на стандартах интерфейс между пользовательским оборудованием и основанной на виртуальных каналах глобальной вычислительной сетью (ГВС). Ретрансляция кадров предполагает наличие у хоста устойчивых протоколов верхнего уровня, использующих сеть ретрансляции кадров. Кадры с ошибками отбрасываются сетью и исправление ошибок (обычно при помощи повторной передачи) происходит под управлением верхних уровней. Чрезмерная нагрузка на сеть также может приводить к тому, что кадры будут отброшены. Хотя ретрансляция кадров может осуществлять прозрачную транспортировку кадров, переносящих информацию от любого протокола, гарантия сквозной, безошибочной доставки информации зависит от присутствия протоколов верхнего уровня. Узлы ретрансляции кадров выполняют только функцию ретрансляции. То есть принявший кадр узел осуществляет некоторую минимальную проверку ошибок и затем транслирует его по направлению к конечному месту назначения. Если узел при обработке кадра сталкивается с какими-либо проблемами, кадр отбрасывается. Стандарты ретрансляции кадров определяют интерфейс с ГВС, обеспечивающий ненадежный сервис виртуальных каналов. Помимо этого они определяют интерфейс между сетями ретрансляции кадров. Услуги ретрансляции кадров пользуются большим успехом у провайдеров и пользователей.
Основы ретрансляции кадров Ретрансляция кадров уменьшает задержку сети и улучшает производительность узлов за счет сокращения количества обработки, осуществляемой протоколами в каждом узле. Чтобы разобраться в ретрансляции кадров, вспомним, что традиционные сети с коммутацией пакетов используют три уровня протоколов: Физический, Канальный и Сетевой.
* 432
Часть IV. Сети передачи данных
Со времени появления пакетных сетей в конце 1960-х каналы передачи Физического уровня улучшились, и частота появления ошибок заметно снизилась. Учитывая, что физические каналы связи в большей степени свободны от, ошибок, большинство методов обнаружения ошибок и все методы исправления ошибок могут быть убраны с Канального уровня. Так как ошибки возникают редко, механизмы их исправления, которые все еще используются клиентами между конечными точками, являются достаточными. Это оставляет Канальному уровню только выполнение функций обнаружения ошибок и разграничения данных. Можно ли переместить функции Сетевого уровня на Канальный уровень? Поле адреса должно использоваться для маршрутизации информации от множества источников вышележащего уровня и содержать механизм управления информационной нагрузкой. Если I переместить эти функции на Канальный уровень, то необходимость в присутствии Сетевого уровня отпадает. Теперь сеть коммутирует кадры, а не пакеты, и мы получаем ретрансляцию кадров.
Спецификации ретрансляции кадров Реализация ретрансляции кадров базируется на стандартах. Международный телекоммуникационный союз (ITU-T) предоставил основу для ретрансляции кадров в рекомендациях 1.122 и 1.123. Институт стандартов ANSI и другие группы национальных стандартов ассимилировали эту работу для дальнейшего развития. Впоследствии институт ANSI и союз ITU-T разработали наборы стандартов, окончательно определивших протокол Канального I уровня и процедуры управления вызовом. Промышленная группа Frame Relay Forum (FRF) разработала набор соглашений по реализации ретрансляции кадров, чтобы содействовать гарантии совместимости оборудования. Документ Т 1.606 ANSI предоставляет общее описание и основы сервисов ретрансляции кадров и является приблизительным эквивалентом рекомендаций 1.122 и 1.123. Эти описания базируются на предпосылке, что ретрансляция кадров должна стать альтернативой пакетного сервиса Х.25 в сети ISDN и поэтому должна полагаться на стандарты, разработанные для поддержки существующих спецификаций сети ISDN. В действительности ретрансляция кадров никогда не была реализована как часть сети ISDN. Вместо этого она была реализована как отдельная сеть, использующая частные протоколы между коммутаторами, или как сетевой сервис, предлагаемый в магистрали, выполненные по технологии ATM. Консорциум FRF также опубликовал сопутствующее соглашение по реализации (FRF.1.1) для интерфейса "пользователь-сеть" (UNI, User-to-Network Interface). Co времени появления первого соглашения по реализации консорциум FRF опубликовал следующие документы: FRF.1.1 — Соглашение по реализации интерфейса "пользователь-сеть".
Это соглашение предписывает использование Приложения А специфи-
Глава 17. Ретрансляция кадров
433
кации Q.933 ITU-T для сигнализации. Этот документ также определяет пригодные физические интерфейсы и предписывает использовать Приложение А спецификации Q.933 ITU-T для передачи данных. Документ FRF.1 был переработан в FRF.1.1, чтобы включить высокоскоростные интерфейсы и дополнительные процедуры циклической проверки (loopback detection). FRF.2.1 — Соглашение по реализации интерфейса "сеть-сеть". Документ FRF.2 посвящен реализациям интерфейса сеть-сеть (NNI, Network-toNetwork Interface). Основной темой этого документа было определение того, когда многосетевой постоянный виртуальный канал (PVC, Permanent Virtual Circuit) может считаться активным. Документ FRF.2.1 является второй редакцией этого соглашения. 0 FRF.3.1 — Соглашение по реализации многопротокольной инкапсуляции. Документ FRF.3 определяет то, как может осуществляться идентификация множественных протоколов во время их транспортировки через один канал PVC ретрансляции кадров. FRF.4 — Соглашение по реализации коммутируемого виртуального канала.
Это соглашение определяет подмножество сообщений Q.933 для реализации не-ISDN коммутируемых виртуальных каналов. Как количество сигнальных сообщений, так и само содержимое сообщение было существенно сокращено. FRF.5 — Соглашение по реализации межсетевого обмена в сети Frame
Relay/ATM. Это соглашение касается функционирования сквозной ретрансляции кадров, но с обеспечением межсетевого обмена с сетью ATM для организации транспортировки данных в некоторой точке, находящейся между двумя конечными пользователями. FRF.6 — Соглашение по реализации сервиса клиентского сетевого управления в сети ретрансляции кадров. Консорциум FRF тесно сотрудничал с группой IETF для разработки базы управляющей информации (MIB, Management Information Base) протокола SNMP для клиентского сетевого управления в ретрансляции кадров. П FRF.7 — Соглашение по реализации сервиса группового вещания в сетевых каналах PVC ретрансляции кадров и описания протокола. Это соглашение базируется на рекомендации Х.6 ITU-T ("Multicast Service Definition", 1993 года). Дополнительные сервисы группового вещания обеспечивают возможность провайдеров услуг ретрансляции кадров предлагать сервисы доставки кадров по схеме "точка-множество точек". FRF.8 — Соглашение по реализации сервиса PVC для межсетевого обмена
в сети Frame Relay/ATM. Эта спецификация является объединенным соглашением по реализации между консорциумами ATM и FRF. Она отличается от FRF.5 в том, что предполагает наличие у клиента на одной стороне соединения сервиса ретрансляции кадров, а у клиента на другой
434
Часть IV. Сети передачи данных
стороне соединения — сервиса ATM. Следовательно, эти два сервиса должны взаимодействовать. FRF.9 — Соглашение по реализации сжатия данных при передаче через сеть ретрансляции кадров. Это соглашение описывает инкапсуляцию данных, сжатых с использованием протокола компрессии данных (Data Compression Protocol), в сеть ретрансляции кадров. FRF.10 — Соглашение по реализации канала SVC "сеть-сеть". Это соглашение описывает использование коммутируемых виртуальных каналов (SVC) в многосетевых средах. Оно включает процедуры установления соединения и управления. FRF.11 — Соглашение по реализации передачи голоса через сеть ретрансляции кадров. Это соглашение расширяет поддерживаемые сетью ретрансляции кадров сферы применения, чтобы добавить транспортировку оцифрованной речи. Оно включает различные технологии сжатия речи и поддержку сигнализации, необходимой для установки голосовых и факсимильных соединений. FRF.12 — Соглашение по реализации фрагментации в сети ретрансляции кадров. Соглашение описывает методы фрагментации и восстановления длинных кадров. Основная цель фрагментации кадров заключается в управлении задержкой и ее изменении при передаче трафика реального времени, такого как голосовой трафик и трафик данных, разделяющие интерфейс. FRF.13 — Соглашение по реализации определений уровня обслуживания,
Это соглашение описывает стандартный механизм для определения соглашений, касающихся уровня обслуживания, между клиентами и провайдерами услуг. FRF.14 — Соглашение по реализации интерфейса Физического уровня.
Это соглашение описывает протоколы Физического уровня, в настоящее время используемые для ретрансляции кадров, и один из двух интерфейсов: UNI или NNI. Соглашение охватывает варианты от 56 Кбит/с до 600 Мбит/с (ОС-12). FRF.15 — Соглашение по реализации сквозной многоканальной сети ретрансляции кадров. Это соглашение определяет механизм для использования множественных интерфейсов Физического уровня для поддержки одного потока данных ретрансляции кадров. Соглашение было создано для обеспечения совместимости между пользователями, нуждающимися в более чем одном канале, поддерживающем скорость DS-1, но не имеющих средств ли необходимости в скорости DS-3. FRF.16 — Соглашение по реализации многоканального интерфейса UNI/NNI сети ретрансляции кадров. Это последний документ в наборе соглашений по реализации и он описывает технологии для многоканальных операций
Глава 17. Ретрансляция кадров
435
между пользователем и сетью, а также между сетями. Это соглашение поддерживает конфигурации интерфейсов NxDSl и NxEl. Соглашения по реализации консорциума FRF могут быть загружены из сети Интернет при помощи WWW-браузера по ссылке www.frforum.com/5000 /5000index.html.
Типы сервиса Ретрансляция кадров была разработана, чтобы расширить возможности коммутации пакетов интерфейса Х.25 для сети ISDN. Она обеспечивает сервис виртуальных каналов, подобно интерфейсу Х.25, и поддерживает как коммутируемые виртуальные каналы (SVC, Switched Virtual Circuit), так и постоянные виртуальные каналы (PVC, Permanent Virtual Circuit ). Сегодня предлагается третий тип сервиса, являющийся расширением сервиса PVC, так называемый "программный" или "коммутируемый" PVC (SPVC, Switched Permanent Virtual Circuit). Впервые сервис ретрансляции кадров был предложен в начале 1991 года. С тех пор доступ к сети осуществляется через доступ к некоторому типу цифрового канала, такого как канал 56/64 Кбит/с, DS-l/E-1, DS-3/E-3, ОС-Зс или ОС-12с. Вначале предлагаемые сервисы канала PVC в основном полагались на описание кадра LAPF-Core в документе Т1.618 ANSI и в соглашениях FRF.1.1 и FRF.14. Каналы SVC были медленными для того, чтобы выйти на рынок, но пользователи стали требовать сервис SVC, т. к. каналы PVC не обладают достаточной гибкостью. Большинство провайдеров обозначили свои планы в течение нескольких лет предложить сервис SVC. В конце 1997 года компания MCI (теперь WorldCom) стала первым провайдером услуг, анонсировавшим каналы SVC. В основе этих коммутируемых виртуальных каналов лежало соглашение по реализации интерфейса "пользователь-сеть" консорциума FRF (FRF.4). Это соглашение определяет подмножество процедур управления соединением в сети ISDN, необходимых для установления и разрыва коммутируемых соединений с ретрансляцией кадров. С этого времени на международном рынке сервис SVC предлагается компанией Telefonica Transmission de Datos в Испании, а на внутреннем рынке США — компанией Qwest Communications. Следует отметить, что спрос на сервис SVC ограничен. Большинство пользователей сети ретрансляции кадров устраивают возможности PVC. Третий тип сервиса ретрансляции кадров, коммутируемый постоянный виртуальный канал (SPVC), предлагает надежность PVC и простоту использования SVC. Часть канала PVC, связанная с коммутацией, расположена между коммутаторами в сети ретрансляции кадров. Если канал связи "коммутатор-коммутатор" нарушается, коммутаторы автоматически выстраивают обходной маршрут и восстанавливают канал PVC.
436
Часть IV. Сети передачи данных
Сервис PVC сети ретрансляции кадров может рассматриваться как разумная или возможная схема замещения арендуемых линий связи. Рассмотрим арендуемую линию связи, заменяемую на канал PVC сети ретрансляции кадров. Пользователь в удаленном местоположении продолжает взаимодействовать с главной вычислительной машиной, не замечая изменений в I обычной процедуре. Прикладная программа, выполняющаяся на хосте, не изменилась — изменилось только физическое соединение между главной вычислительной машиной и удаленным терминалом. Выделенная линия между ними была заменена каналом PVC сети ретрансляции кадров.
Адресация виртуальных каналов На рис. 17.1 показана сеть ретрансляции кадров с одним клиентом, располагающим четырьмя местоположениями. Пользовательское оборудование, подключенное к узлу ретрансляции кадров, может быть любым устройством передачи данных, таким как мост или маршрутизатор. Местоположения клиента соединены между собой посредством виртуальных каналов, которые являются логическими, двунаправленными, сквозными соединениями, выглядящими для пользователя как выделенные линии. Виртуальные каналы идентифицируются посредством идентификатора соединения канала передачи (DLCI, Data Link Connection Identifier), который передается в поле адреса каждого кадра сети ретрансляции кадров.
Рис. 17.1. Пример сети ретрансляции кадров
Важно заметить, что в большинстве сетей общего пользования идентификаторы DLCI имеют локальное значение и являются локальным представлением сквозного соединения, организуемого посредством виртуального канала. Например, на рис. 17.1 приведен DLCI 17 производственного участка, связанный с виртуальным каналом, идущим к главному правлению, где тот
Глава 17. Ретрансляция кадров
437
же виртуальный канал обозначается как DLCI 16. Правление также имеет DLCI 17, который связан с виртуальным каналом, установленным с отделом продаж (DLCI 28). Здесь нет неопределенности, т. к. идентификатор DLCI имеет значение только в пределах локального интерфейса "пользовательсеть". Это задача сети — обеспечивать необходимое преобразование идентификаторов DLCI от узла к узлу. Два устройства сети ретрансляции кадров, такие как маршрутизатор или устройство доступа сети ретрансляции кадров (FRAD, Frame Relay Access Device), могут взаимодействовать друг с другом, только если между ними существует виртуальный канал. Поэтому в примере, показанном на рисунке, обмен данными непосредственно между отделом продаж и проектным отделом осуществляться не может. В среде PVC эти виртуальные каналы устанавливаются во время заключения соглашения на предоставление услуг и не могут быть изменены без обращения к провайдеру услуг.
Коммутируемые виртуальные каналы Предлагаемые сегодня сервисы PVC ретрансляции кадров способны удовлетворить нужды большинства клиентов. Однако по мере роста числа пользователей этих сетей потребность в SVC (Switched Virtual Circuit, коммутируемый виртуальный канал), вероятно, увеличится. Сервис PVC прекрасно подходит для фиксированных местоположений, но если пользователям необходимо только время от времени отправлять данные в другое место, то сервис PVC является ограничивающим фактором. Пользователь может быть вынужден искать решение, отличное от ретрансляции кадров, чтобы удовлетворить эту необходимость. Сервис SVC способен отвечать этим нуждам. Пользователям также необходима возможность организации соединения между любыми точками. Коммутируемый сервис с общим планом нумерации был бы идеальным решением. Однако со стремительными усовершенствованиями, происходящими в области коммутируемых сервисов ATM (Asynchronous Transfer Mode), остается только наблюдать за тем, станут ли сервисы SVC ретрансляции кадров технологией, выбираемой в качестве сервиса для организации соединений между любыми точками.
Коммутируемые постоянные виртуальные каналы Третьим, наиболее новым типом виртуальных каналов ретрансляции кадров является SPVC (Switched Permanent Virtual Circuit, коммутируемый постоянный виртуальный канал): Терминология для обозначения этого типа канала все еще находится и процессе обсуждения, в некоторых публикациях он упоминается как switched PVC (коммутируемый PVC), в других — как soft PVC (программный PVC). Мы будем использовать термин "коммутируемый" в соответствии с соглашением FRF.10. Для конечных устройств канал SPVC выглядит так же, как и канал PVC. Клиенту выделяются постоянные идентификаторы DLCI в интерфейсе
438
Часть IV. Сети передачи данных
UNI, и оборудованию, устанавливаемому в помещении пользователя (СРЕ, Customer Premises Equipment), больше не требуется какой-либо дополнительной сигнальной совместимости. Между обслуживающими коммутаторами организуется коммутируемая часть виртуального канала. Когда предоставляется РVС, часть виртуального канала, лежащая между коммутаторами, формируется на основе таблиц маршрутизации и сигнальных сообщений вместо рабочих команд. Преимущество каналов SPVC проявляется, когда возникает неисправность узла или линии связи между обслуживающими коммутаторами. В такой ситуации обслуживающий коммутатор ищет другой маршрут через сеть и восстанавливает канал PVC посредством действующих каналов.
Формат кадра LAPF-Core Ретрансляция кадров использует формат передачи классического кадра HDLC. Поля кадра и их функции перечислены ниже. П Флаг, размещаемый в начале и конце каждой передачи, служит для обеспечения синхронизации кадров. Последовательность битов, формирующая флаг (7Е), также часто используется в качестве холостой комбинации. П Поле адреса содержит идентификатор виртуального канала, приоритет кадра и информацию сообщения о перегрузке. П Поле информации переносит данные вышележащего уровня. П Контрольная последовательность кадра (FCS) используется для выявления ошибок в двоичных разрядах.
Значения DLCI По умолчанию заголовок ретрансляции кадров, состоящий из двух октетов, содержит поле идентификатора DLCI длиной 10 битов, которое позволяет закодировать 1024 уникальных идентификатора соединения (0—1023). По причине существования различных зарезервированных значений, для соединений передачи пользовательских данных могут быть назначены только номера идентификатора DLCI из диапазона от 16 до 991. Это означает, что канал связи ретрансляции каналов может поддерживать только 976 пользовательских соединений. Нулевое значение DLCI (0) зарезервировано для сигнализации ретрансляции кадров, а именно DLC1 0 переносит сигнализацию Q.933 SVC и протоколы управления PVC ITU-T/ANSI. Значения идентификатора DLCI в диапазоне от 1 до 15 в настоящее время зарезервированы для будущих определений. Аналогично этому идентифика-
Глава 17. Ретрансляция кадров
439
торы DLCI от 992 до 1007 также зарезервированы. Что касается последнего - диапазона DLCI, идентификатор 1007 зарезервирован для определенного, но никогда не реализованного протокола CLLM (Consolidated Link Layer Management, объединенное управление на Канальном уровне). Наконец, DLCI 1023 зарезервирован для локального интерфейса управления (LMI, Local,Management Interface) протокола управления каналом PVC.
Явное оповещение о возникновении перегрузки Управление загрузкой канала обычно является функцией протокола Сетевого уровня. Так как ретрансляция кадров не имеет Сетевого уровня, эта функция перемещается на Канальный уровень. К тому же вместо того, чтобы сеть сама уменьшала передаваемый поток информации, сообщение о возникновении состояния перегрузки передается конечному пользователю. Оповещение о перегрузке выполняется в каждом канале PVC за счет использования битов FECN (Forward Explicit Congestion Notification, оповещение принимающей стороны о перегрузке) и BECN (Backward Explicit Congestion Notification, оповещение передающей стороны о перегрузке) в поле адреса.
Перегрузка и отбрасывание кадров Ретрансляция кадров поддерживает ненадежный сервис с установлением соединений и поэтому придерживается простого правила: если существует какая-либо проблема с обработкой кадра, его необходимо отбросить. Некоторое количество связанных с протоколом причин могут указать на то, что кадр следует отбросить: П неправильный идентификатор DLCI; О ошибка контрольной последовательности кадра FCS; П кадр слишком длинный или слишком короткий; П отсутствующий флаг(и); П отсутствие выравнивания октетов. Последней причиной отбрасывания кадров является перегрузка. Сильная перегрузка может вызвать значительное ухудшение производительности сети. Сеть отвечает за поддержание сервиса и должна предпринять любые шаги, необходимые для продолжения работы. Чтобы ослабить перегрузку, количество трафика должно быть сокращено. Если конечные пользователи не уменьшат объем трафика, передаваемого в сеть, сеть должна отбросить некоторое его количество.
440
Часть IV. Сети передачи данных
Параметры класса услуг ретрансляции кадров Стандарты определяют для ретрансляции кадров набор параметров класса услуг (COS, Class Of Service). Формально ретрансляция кадров может гарантировать для производительности сети только связанные классы услуг (такие как согласованная скорость передачи информации и согласованный размер посылки). Отсутствие связанного с задержками управления, как максимальной задержкой, так и изменением задержки (иногда называемым дрожанием, jitter) является причиной, по которой ретрансляция кадров обычно называется решением, предназначенным только для передачи данных. Осознав необходимость поддержки передачи голоса/видео, многие провайдеры предлагают соглашения об уровне услуг, которые за соответствующую плату включают пункты, касающиеся задержки и возможности согласования, в основанной на стандартах сети, ретрансляции кадров. Класс услуг ретрансляции кадров основывается на перечисленных далее параметрах. О Скорость доступа. Скорость передачи данных канала доступа, выраженная в количестве передаваемых за секунду битов. П Согласованный интервал измерения скорости передачи данных (Тс). Интервал времени, через который осуществляется измерение скорости передачи информации. Интервал времени Тс вычисляется как отношение согласованного размера посылки к согласованной скорости передачи информации (Bc/CIR). П Согласованный размер посылки (Вс). Максимальное количество битов, которое сеть согласна передавать при обычных условиях за интервал времени Тс. П Согласованная скорость передачи (CIR). Выраженная в количестве передаваемых за секунду битов скорость передачи информации, которую сеть обязана поддерживать при обычных условиях (Вс/Тс). П Дополнительный объем посылки (Be). Максимальное количество битов, превышающее Вс, которое сеть попытается доставить за временной интервал Тс. П Дополнительная скорость передачи информации (EIR). Выраженная в количестве битов в секунду скорость передачи информации, которую сеть попытается обеспечить при нормальных условиях (Ве/Тс). П Индикатор допустимости удаления кадра (DE). Указывает кадр, который следует отбросить прежде других кадров, в том случае, когда они должны быть удалены по причине возникновения перегрузки. Давайте рассмотрим эти термины с надлежащей стороны, Скорость доступа представляет собой просто скорость передачи данных физического канала
Глава 17. Ретрансляция кадров
441
связи, который соединяет оборудование СРЕ с узлом сети ретрансляции кадров. CIR (Committed Information Rate) является скоростью передачи информации, с которой сеть согласна доставлять данные в течение некоторого периода времени. Любые кадры, переданные со скоростью CIR или ниже ее, не помечаются как допустимые для удаления, при этом бит DE (Discard Eligibility) не устанавливается. Если оборудование СРЕ передает информацию со скоростью, превышающей CIR, дополнительные кадры помечаются узлом доступа как разрешенные для удаления (бит DE установлен в 1). Существует, однако, ограничение того, насколько много информации оборудование СРЕ может предложить за заданный временной интервал — оно задается значением объема дополнительной посылки. Если СРЕ передает за время Тс больше информации, чем Be + Be, избыточные кадры могут быть немедленно отброшены узлом доступа. Эти параметры COS должны быть согласованы между пользователем и сетевым провайдером для каждого отдельного канала PVC в канале доступа. Описанные математические равенства будут применяться узлом доступа к сети для каждого PVC в канале доступа, чтобы определить, находятся ли кадры в пределах параметров COS или выходят за их границы и должны быть помечены как разрешенные для удаления.
Превышение CIR Многие сетевые провайдеры позволяют клиентам превышать величину скорости CIR, выделенную им в канале доступа. Превышение выражается в том, что сумма скоростей CIR в каналах доступа, включающих многочисленные PVC, больше, чем скорость передачи канала доступа. Разумеется, клиент имеет возможность отправлять данные по каналу доступа 64 Кбит/с только со скоростью, не превышающей 64 Кбит/с, но тогда как это работает? Все это работает только в силу пульсирующей природы трафика данных. Определение "пульсирующего" трафика указывает на то, что интервалы времени между посылками данных могут быть достаточно продолжительными. Трафик данных, который отвечает этому определению, является хорошим кандидатом для превышения величины скорости CIR. Чем продолжительнее интервалы между посылками, тем лучше данные вписываются в концепцию превышения и менее вероятно, что многочисленные каналы PVC достигнут своего уровня CIR в одно и то же время.
Нулевая CIR В 1994 году в концепцию CIR был добавлен новый поворот, получивший название нулевая CIR (zero CIR). Нулевая CIR обеспечивает уровень сервиса, соответствующий этому названию, а именно пользователи имеют согла-
442
Часть IV. Сети передачи данных
сованную пропускную способность, равную 0 бит/с. Следовательно, все передаваемые в сеть кадры отправляются со скоростью, превышающей CIR, и поэтому помечаются как приемлемые для отбрасывания. Концепция нулевой CIR была представлена скорее в маркетинговых, нежели в технических целях, к тому же она обеспечивает клиентов выгодным для них использованием пропускной способности сети ретрансляции кадров. Когда она сочетается с гарантированной доставкой 99% пакетов, то остается только удивляться, почему кого-то может волновать значение CIR.
Управление каналом связи Ретрансляция кадров изначально разрабатывалась для работы в В-каналах интерфейса ISDN. Поэтому все функции управления для интерфейса осуществлялись через D-канал. Когда ретрансляция кадров переходила от среды ISDN к независимому существованию, в стек протоколов необходимо было добавить функции управления. Когда несколько стандартизирующих организаций разрабатывали протоколы управления каналом связи, одно из основных различий между протоколами заключалось в выборе идентификатора соединения канала связи (DLCI) для передачи информации управления. Одна группа утверждала, что сигнализация управления соединением должна осуществляться по DLCI 0, а управление — по DLCI 1023. Другая группа придерживалась мнения, что вся сигнализация должна осуществляться по DLCI 0. Эти две группы никак не могли прийти к согласию. Сейчас три протокола обеспечивают управление каналом PVC, один разработан консорциумом FRF, а остальные — институтом ANSI и союзом ITU-T. Методы ANSI и ITU-T по существу одинаковы, за исключением небольших различий в структуре полей сообщений. В силу того, что стандарт ANSI рассматривается как национальный, то для отражения этого требуется присутствие в сообщениях дополнительных полей. Стандарт союза ITU-T является международной версией и не требует наличия дополнительных идентифицирующих полей. Для простоты мы будет ссылаться на эти стандарты как ANSI/ITU-T, что отражает общность их функциональных возможностей.
Функции управления каналом связи Основные функции, определяемые в протоколах управления каналом связи, обеспечивают Пользовательское оборудование возможностью отслеживать состояние соединений в сети, а также снабжают сообщениями о добавлении и удалении канала PVC. Для основных операций определены два сообщения: STATUS ENQUIRY (запрос состояния) и STATUS (состояние). Пользователь отправляет в сеть
Глава 17. Ретрансляция кадров
443
сообщение STATUS ENQUIRY, чтобы запросить информацию о состоянии PVC-соединений. Сеть возвращает сообщение STATUS, содержащее информацию обо всех PVC в канале связи.
Варианты доступа к сети ретрансляции кадров Варианты организации доступа к сети ретрансляции кадров варьируются от линий связи 56 Кбит/с до каналов 600 Мбит/с. Выбор конкретного способа доступа зависит от требований клиента и вариантов, предоставляемых провайдером услуг ретрансляции кадров. Также доступны два варианта обеспечения доступа — постоянные выделенные линии и коммутируемые линии. Для варианта доступа на базе выделенных линий основной опорой долгие годы являлся канал DDS (Digital Data Service, служба цифровой передачи информации), сегодня основным вариантом доступа является линия Т1. Многие корпорации обнаружили, что доступ в Интернет и корпоративный доступ к сети ретрансляции кадров могут быть организованы по одной линии Т1, за счет использования частичного сервиса. Высокоскоростные выделенные каналы доступа предоставляются, начиная с уровня DS-3, и на настоящий момент поддерживаются стандартами SONET до каналов ОС-Зс (155 Мбит/с). Международный сервис ретрансляции кадров поддерживается в стандартах Е-1 и Е-3 Европейской конференции почтовых и телекоммуникационных ведомств (СЕРТ), а также в Европейском эквиваленте SONET -SDH. Коммутируемый доступ к сети ретрансляции кадров может обеспечиваться на основе платформ цифровой коммутации Switched 56 и ISDN. Обычно этот тип доступа используется в качестве резервного.
Интерфейс "сеть-сеть" Первые реализации ретрансляции кадров не требовали существования возможности соединения с другими сетями ретрансляции кадров, т. к. таких сетей было очень мало. Однако сравнительно быстро частные и общественные сети ретрансляции кадров возникли во многих местах, и необходимость существования возможности их соединения стала очевидной. Для объединения сетей ретрансляции кадров был нужен стандарт, являющийся эквивалентом Х.75 для пакетной коммутации. В течение 1992 года институт ANSI работал над спецификацией Т1.606Ь "Frame Relaying Network-to-Network Interface Requirements" (Требования интерфейса "сеть-сеть" в среде ретрансляции кадров). Опубликованный в начале 1993 года документ Т1.606Ь установил требования к протоколу для двух фаз реализации и усовершенствования интерфейса NNI. Первая фаза, свя-
444
Часть IV. Сети передачи данных
занная исключительно с сервисами канала PVC, установила требования, идентичные тем, что применялись к интерфейсу UNI с одним отличием двунаправленное соединение, которое является дополнительной опцией для UNI, для интерфейса NNI было сделано обязательным. Спецификации передачи данных остались без изменений. Поэтому первоначальная, простая реализация интерфейса NNI была сделана по возможности без изменений в битах и байтах протокола. Однако были необходимы процедурные изменения, которые позволили бы каждой сети определять "активное" или "неактивное" состояние каждого канала PVC в этом новом многосетевом окружении. Разработку этого типа процедурных соглашений более разумно было возложить на промышленную группу, а не на группу стандартизации. Летом 1992 года консорциум FRF опубликовал соглашение по реализации объединения сетей ретрансляции кадров, определяющее то, как сети общего пользования и частные сети ретрансляции кадров могут эффективно взаимодействовать друг с другом. Особенную важность имеет то, что это соглашение установило критерий, согласно которому сеть может считать многосетевой канал PVC "активным" и таким образом предоставлять отчет об этом через интерфейс UNI клиента. Основной проблемой в разработке интерфейса NNI было определение того, как управление каналом связи и передача данных между двумя сетями ретрансляции кадров могут осуществляться в бесшовной манере. В частности, пользователи не хотели считаться с тем фактом, что взаимодействующие стороны соединяет более чем одна сеть. Они хотели видеть один виртуальный канал между двумя точками, подобный бесшовному межсоединению, обеспечиваемому в сетях Х.25. Как уже упоминалось, документ института ANSI, содержащий требования к интерфейсу NNI, определил требования для второй фазы разработки. Первая фаза не нуждалась в новых протоколах, но вторая фаза требовала разработки протокола. Вторая фаза охватывала требования к наличию более скоростного интерфейса и поддержки сервисов PVC и SVC. Консорциум FRF также не отставал от развития интерфейса NNI. К оригинальному соглашению по реализации интерфейса NNI (FRF.2.1) были добавлены три дополнительных соглашения. Это соглашения FRF.5 (Межсетевое взаимодействие сетей Frame Relay/ATM), FRF.8 (Межсетевое взаимодействие сервисов Frame Relay/ATM) и FRF. 10 (NNI SVC). Вместе все эти документы описывают современную сеть ретрансляции кадров.
Ретрансляция кадров и ATM Потенциально основу для широкополосных сервисов могут формировать две формы быстрых пакетных технологий: на основе кадров и на основе ячеек. Технология ATM (Asynchronous Transfer Mode) была разработана,
Глава 17. Ретрансляция кадров
445
чтобы охватить все — в том смысле, что сети ATM предназначены для предоставления адекватного сервиса для передачи данных, речи, видео и любых других, подобных пользовательских данных (подробное описание этой технологии приведено в главе 18). Цели ретрансляции кадров на первых порах были более скромными — расширить сервис пакетных данных интерфейса Х.25, чтобы обеспечить возможность его использования с широкополосными данными. Однако если , технология ATM предназначена для всего, то может быть ретрансляция кадров является просто другим сервисом ATM? Так как ретрансляция кадров определяет только интерфейсы UNI и NNI, она может использоваться для обмена данными между коммутаторами в сети ретрансляции кадров. С этой целью созданы два стандарта, обеспечивающих возможности межсетевого взаимодействия ретрансляции кадров и технологии ATM. Первый стандарт обеспечивает организацию межсетевого взаимодействия сетей Frame Relay/ATM и отвечает за передачу трафика ретрансляции кадров через магистраль ATM, второй стандарт относится к организации межсетевого взаимодействия сервисов Frame Relay/ATM и обеспечивает межсетевой обмен между устройствами ретрансляции кадров и ATM. Фактически большинство сетей ретрансляции кадров реализуются с использованием магистралей технологии ATM.
Межсетевое взаимодействие сетей Frame Relay/ATM, использующее соглашение FRF.5 Межсетевое взаимодействие сетей является первым шагом в предоставлении возможности взаимодействия между средами ретрансляции кадров и технологии ATM. Кадры Frame Relay инкапсулируются в ATM, таким образом поддерживаются заголовок и трейлер ретрансляции кадров. Если устройство ATM взаимодействует с устройством ретрансляции кадров, оно должно реализовывать функции межсетевого обмена. Другими словами, оно должно размещать информацию в кадре Frame Relay, который в свою очередь инкапсулируется в кадр ATM. Таким образом, устройство обрабатывает оба типа информации: ретрансляции кадров и технологии ATM.
Межсетевое взаимодействие сервисов Frame Relay/ATM, использующее соглашение FRF.8 Межсетевое взаимодействие сервисов позволяет существовать прозрачной связи между средами ретрансляции кадров и технологией ATM. Это позволяет проектировщикам сетей выбрать наиболее подходящую для их нужд
446
Часть IV. Сети передачи данных
технологию, и не ограничивает их в возможности соединения сторон, использующих разные сервисы. Функция межсетевого взаимодействия выполняет необходимую обработку данных, передаваемых между средами ретрансляции кадров и технологии ATM, поэтому любое конечное устройство ATM может не связываться с обработкой данных двух наборов протоколов.
Профиль клиента ретрансляции кадров Не существует сетевого сервиса или технологии, устраивающей всех клиентов — даже ретрансляция кадров, несмотря на некоторое настаивание на справедливости противного утверждения, не может удовлетворить все нужды клиентов. Ретрансляция кадров хорошо подходит для клиентов, обладающих следующими основными характеристиками. Клиент должен иметь несколько разбросанных по разным географическим точкам деловых центров. Так как оплата услуг ретрансляции кадров обычно не связана с расстоянием, на которое осуществляется передача данных, то в случае значительного удаления взаимодействующих сторон достигается значительная экономия средств. П Должна присутствовать необходимость в высокой степени связности. Если взаимодействующие стороны расположены вблизи друг друга или соедине'ние необходимо только для нескольких точек, то арендуемая линия связи будет более подходящим решением. Однако если требуется возможность соединения значительного количества мест, то сервис виртуальных каналов ретрансляции кадров может обеспечить улучшенную связность по более низкой цене, чем у решения на основе арендуемой линии. П Клиенту необходима гибкая связь между различными местоположениями. Арендуемые линии ограничивают клиента определенным набором двухточечных соединений. Ретрансляция же кадров может обеспечить множественные межсоединения между многочисленными местоположениями, основанные на заранее установленных (PVC) или динамических (SVC) виртуальных каналах. Несмотря на то, что другие сетевые сервисы могут удовлетворить клиента с такими нуждами, ретрансляция кадров особенно хорошо подходит для клиента, уже использующего пакетную коммутацию интерфейса Х.25. Клиенту может быть необходима большая связность и/или производительность, чем обеспечивает его текущий сетевой сервис или позволяет бюджет. В этих случаях ретрансляция кадров представляет собой возможное решение. Несмотря на то, что ретрансляция кадров является более сложной технологией, чем интерфейс Х.25, она обеспечивает прямой путь для перехода с Х.25, Клиент, использующий интерфейс Х.25, сегодня может быть доволен серви-
Глава 17. Ретрансляция кадров
447
сом и технологией, но при этом, вероятно, будет задумываться о том, что скорость доступа 64 Кбит/с слишком мала. Альтернатива в виде ретрансляции кадров использует похожую технологию, но обеспечивает лучшую производительность при сравнительно низкой стоимости модернизации. Идеальная клиентская конфигурация для ретрансляции кадров имеет приведенные далее характеристики. П Ретрансляция кадров хорошо подходит для внутрикорпоративного обмена информацией главным образом по той причине, что каналы PVC организуются между двумя площадками, принадлежащими одному владельцу, или между производителем и его клиентом. П Ретрансляция кадров идеально подходит для централизованных приложений, таких как взаимодействие клиент-сервер или терминал-хост, и снова по причине текущих требований к установке каналов PVC. П Параметры каналов PVC сети ретрансляции кадров должны оговариваться в соответствии с моделью трафика пользовательских приложений. Так как каналы PVC не могут быть переконфигурированы динамически, они хорошо подходят для сравнительно статичных моделей трафика. Ретрансляция кадров подтвердила целесообразность замены соединений арендуемых линий связи на эту технологию. Постоянный виртуальный канал (PVC) просто замещает отдельные каналы связи, обычно по намного меньшей цене и вдобавок при той же фиксированной себестоимости структуры. Это позволяет клиентам ретрансляции кадров просто заменить их сети из выделенных линий с фиксированной стоимостью на сети ретрансляции кадров с меньшими фиксированными расходами.
Ретрансляция кадров в сетях ISP Давайте бросим взгляд на ретрансляцию кадров в сетях поставщиков услуг сети Интернет (ISP). Клиенты осуществляют доступ к сети при помощи различных технологий доступа, включающих выделенные линии, ретрансляцию кадров и технологию ATM. Выделенная линия заканчивается в маршрутизаторе, либо в коммутаторе ATM, либо в ретрансляции кадров. Соединения ретрансляции кадров и ATM оканчиваются в соответствующем им коммутаторе. Заслуживает внимания тот факт, что многие производители коммутаторов поддерживают ретрансляцию кадров и ATM в одной архитектуре коммутатора, а обеспечиваемый сервис определяется линейной платой (line card). В сети ISP ретрансляция кадров и ATM реализуются с тем, чтобы лучше использовать структуру Физического уровня сети. За счет применения ретрансляции кадров и ATM может быть достигнута высокая степень связности, и таким образом при прохождении данных по сети уменьшается число необходимых транзитов и вносимая сетью задержка. Многие провайдеры
448
Часть IV. Сети передачи данных
комбинируют частные сети ретрансляции кадров и ATM с сервисами общего пользования. По сути, многие провайдеры ISP обладают крупными по размерам сетями ретрансляции кадров и ATM, возможно большими, чем у многих провайдеров, предлагающих услуги ретрансляции кадров и ATM. Ниже перечислены некоторые из преимуществ использования ретрансляции кадров в сети ISP. П Независящая от расстояний оплата. Это позволяет провайдерам ISP предлагать услуги в национальных масштабах с обеспечением одинаковых скоростей. П Мультиплексирование на стороне клиента. Это уменьшает количество физических портов и оборудования в точках присутствия (POP) ISP. П Прозрачность протокола. Ретрансляция кадров может использоваться без внесения изменений в информацию обычного трафика. П Высокоскоростные интерфейсы. Провайдер ISP может использовать одну технологию во всех местах, не беспокоясь о техническом устаревании. П Высокая доступность. Ретрансляция кадров доступна в международных масштабах.
Frame Relay и другие протоколы Часто говорят о том, что ретрансляция кадров обеспечивает прозрачный транспорт для информации протокола вышележащего уровня. С позиции сети это близко к истине, для сети ретрансляции кадров не имеет значение то, какой тип полезных данных она переносит, и еще меньшее значение имеет то, почему пользователь сгенерировал эту информацию. Однако оборудование конечного пользователя нуждается в возможности отличать разные протоколы верхнего уровня по нескольким причинам, включающим следующие: П чтобы позволить виртуальному каналу применять любой протокол, на который согласны оба окончания; П чтобы позволить оборудованию СРЕ выполнять специфичные для протокола функции, такие как функции моста, маршрутизацию и различные функции обновления таблиц.
Многопротокольные стандарты Несколько спецификаций описывают различные аспекты многопротокольных операции в среде ретрансляции кадров. П RFC 2427, обновление к RFC 1490 (IETF). Описывает то, как можно передавать данные множества различных типов протоколов в поле информации кадра LAPF-Core, включая все ЛВС IEEE 802, FDDI, IP, CLNP ISO, LLC и SNA/NetBIOS. Он также описывает проблемы мостов и ис-
Глава 17. Ретрансляция кадров
449
пользование протокола ARP для того, чтобы устройство ретрансляции кадров могло ассоциировать значение локального DLCI с IP-адресом другого устройства. FRF.3.1 (FRF). По существу переиздание RFC 2427, являющееся обновлением к RFC 1490 от FRF. Q.933 (ITU-T). Определяет сигнализацию канала SVC, включая информационные элементы, необходимые, чтобы позволить вызывающей стороне указать протоколы уровня 2 и уровня 3, которые будут использоваться для взаимодействия посредствам канала SVC после его установления.
Области применения: соединение сетей Соединение ЛВС было основным применением сетей ретрансляции кадров со времени появления этой технологии. Локальная сеть обеспечивает экономически выгодный механизм для совместного использования локальных ресурсов, ретрансляция кадров предоставляет эквивалентные возможности для глобальной сети. Природа приложений, используемых в среде ЛВС, требует большей пропускной способности, чем может обеспечить интерфейс Х.25. Стоимость сети на основе выделенных линий также может являться препятствием. Ретрансляция кадров предоставляет отличный компромисс — высокая пропускная способность по разумной цене, что делает ее хорошим выбором для большинства применений, связанных с соединением ЛВС.
Области применения: SNA Несмотря на все изменения, которые произошли в вычислительной технике за последние два десятилетия, на сегодняшний день приложения, работающие в среде архитектуры SNA (System Network Architecture), все еще отвечают за большую часть сетевого трафика в крупных корпорациях. Исторически сложилось, что доступ обеспечивается с использованием терминальных устройств, подключенных к контроллеру кластера (СС, Cluster Controller), который в свою очередь соединен по выделенной линии с коммуникационным контроллером (СОМС, Communications Controller) и далее с большой ЭВМ. Сегодня доступ может обеспечиваться посредством подключенного к ЛВС персонального компьютера через шлюз архитектуры SNA, реализуемый в ПК, или более часто в сервере, подключенном к контроллеру СОМС. Однако конечные приложения все еще взаимодействуют с использованием архитектуры SNA. Применение ретрансляции кадров в таких средах в последние годы неуклонно растет. Компании по оказанию финансовых услуг, банки, больницы, туристические агентства, предприятия розничной торговли и правительственные организации находятся в списке пользователей, которые выбрали 15 Зак. 653
450
Часть IV. Сети передачи данных
ретрансляцию кадров для поддержки своей сетевой инфраструктуры. Компания IBM является ключевым игроком в принятии концепции замены выделенных линий связи сетью ретрансляции кадров. На самом деле фирма IBM является основным пользователем ретрансляции кадров внутри своей собственной сети.
Области применения: передача голоса через сеть ретрансляции кадров После интеграции сетей передачи данных многие компании добавили в свои сети поддержку передачи речи и видео. Существование новых приложений, таких как передача голоса или факсимильных сообщений, стало возможным благодаря замене частных линий связи 9,6 Кбит/с на каналы ретрансляции кадров 56 Кбит/с. Первые реализации передачи голоса через сеть ретрансляции кадров (VoFR, Voice over Frame Relay) были частными. В мае 1997 года консорциум FRF одобрил соглашение по реализации VoFR — FRF. 11. Цель этого соглашения заключается в расширении возможностей ретрансляции кадров для поддержки речевого и факсимильного трафика. Для решения этих задач существует большое разнообразие технологий сжатия голоса с низким расходом битов на отсчет, а факсимильный трафик передается по каналу данных. В настоящее время несколько производителей предлагают устройства VFRAD, которые совместимы с FRF.11. Это распространенное сегодня применение позволяет организовать частный телефонный сервис через сети ретрансляции кадров, результатом чего является экономия средств. Все сети передачи кадров страдают от характеристики сети, известной как задержка сериализсщии (serialization delay). Эта задержка возникает, когда короткий, чувствительный к величине задержки кадр, ставится позади длинного кадра данных, передаваемого через последовательный порт. Так как биты отправляются по одному и кадры не могут быть остановлены, если их передача уже начата (согласно определению кадра стандартом), ничего не остается делать, кроме как удерживать речевой кадр пока передача кадра данных не будет завершена. В сетях ретрансляции кадров с магистралями, основанными на передаче кадров (наиболее распространенные магистрали), эта задержка сериализации может негативно влиять на качество передаваемой речи. Основанные на передаче ячеек магистрали ретрансляции кадров (базирующиеся на ATM) минимизируют эти помехи в силу того, что небольшие ячейки исключают задержку сериализации (или, по крайней мере, стабилизируют ее характеристики в строгих пределах). Фактически, объединение передачи голоса и данных это то, в чем технология ATM является лучшей. Технология VoFR все еще широко распространена, по большей части по причине низкой стоимости ретрансляции кадров.
Глава 17. Ретрансляция кадров
451
Проблемы реализации ретрансляции кадров Стандарты установлены, об адресации позаботились, и может сложиться впечатление, что ретрансляция кадров готова к использованию. Но прежде чем сервис будет предоставлен пользователям, необходимо решить несколько других проблем. Первая из них — это управление сетью ретрансляции кадров. Провайдеры услуг и клиенты должны прийти к нескольким соглашениям относительно способа управления сервисом. Другая проблема — это тип сервиса, используемого подписчиками услуг. Сейчас большинство провайдеров предлагают сервисы однонаправленной и многоадресной передачи. Стоимость, функциональные параметры и гарантии — все это вопросы, которые должны быть оговорены в контракте. И наконец, должен быть решен вопрос с оборудованием. Все эти вопросы попадают под категорию реализации. Правильный выбор и окончательное решение зависят от области применения.
Клиентское сетевое управление Один из первоначальных недостатков ретрансляции кадров заключался в потере контроля над сетью с позиций сетевого управления. Сетевой менеджер не имел возможности заглянуть в сеть ретрансляции кадров. Решением этой проблемы является сервис ретрансляции кадров с поддержкой клиентского сетевого управления (CNM, Customer Network Management). Если оба — и клиент, и сетевой провайдер выполняют стандартную процедуру для CNM, то может использоваться общее оборудование и клиент получает набор средств для управления выделенной ему частью сети ретрансляции кадров провайдера услуг. Большая часть существующих в настоящее время систем с поддержкой сервиса CNM предлагают средства мониторинга производительности и выявления неисправностей, а также предоставляют конфигурационную информацию о виртуальном канале клиента. Если канал PVC клиента охватывает несколько сетей, то проявляется другое преимущество применения стандарта для сервиса CNM. Каждая сеть может следить только за ее "сегментом" многосетевого канала PVC. Однако если клиент имеет стандартный доступ к обеим сетям, то тогда состояние канала PVC может отслеживаться на сквозной основе. При объединении с существующими возможностями управления для устройств СРЕ ретрансляции кадров (такими как маршрутизаторы), сервис CNM предоставляет клиенту мощное средство для всеобъемлющего управления сервисом, осуществляемого с одной платформы. Клиентское сетевое управление, определенное в документе FRF.6, базируется на протоколе SNMP. Постоянный виртуальный канал (PVC) обеспечивает типичный доступ между оборудованием ретрансляции кадров клиента и
452
Часть IV. Сети передачи данных
системой CNM провайдера услуг. Провайдер услуг отвечает за гарантию того, что каждый клиент получает доступ только к его собственной информации в разделяемой сети общего пользования. Обычно клиенты обращаются к агенту сетевого управления через канал PVC сети ретрансляции кадров, используя протокол SNMP, инкапсулированный в протоколы UDP и IP. Одним из вариантов организации клиентского сетевого управления является использование Web-сервера и браузера. Провайдер услуг поддерживает Webсервер, который взаимодействует с компонентами сети ретрансляции кадров. Информация о состоянии сети извлекается сервером и публикуется Web-страницах клиента. В сравнении с системами CNM, определенными в FRF.6, системы на основе Web являются более простыми в установке и использовании. Их недостатком является отсутствие протокола SNMP. Если клиенты управляют своей внутренней сетью при помощи базирующейся на использовании протокола SNMP системы, то интеграция с системой на основе Web будет более сложной.
Сервис группового вещания Сервис группового вещания может быть описан как сервис, работающий по принципу "один вход, много выходов". Документ FRF.7 описывает сервис группового вещания для каналов PVC, и соглашение на предоставление этой услуги должно быть установлено заблаговременно. Устанавливается многоадресная "группа" с определенным числом "членов" и описанием сервиса (т. е. как кадры от/для данного члена группы будут обрабатываться). Член группы, который инициирует многоадресную передачу, называется "корнем" (root), в то время как принимающие члены называются "листьями" (leaves), Соглашение FRF.7 описывает три варианта сервиса группового вещания. О Одностороннее групповое вещание заключается в том, что кадры, отправляемые корнем, являются широковещательной передачей для всех листьев. Ни один из листьев не отправляет кадры корню. Этот вариант предназначен для широковещательных приложений, где листья отвечают корню по своим индивидуальным каналам PVC. О Двустороннее групповое вещание заключается в том, что кадры, отправляемые корнем, являются широковещательной передачей для всех листьев, при этом лист может отправлять кадры корню, но не другим листьям. Эта форма широковещания хорошо подходит для среды SNA, где главная станция отправляет сообщения опроса и выбора подчиненным системам, которые непосредственно друг с другом не взаимодействуют. П В N-стороннем групповом вещании все члены являются передающими узлами. Все кадры, отправляемые любым из источников, посылаются
Глава 17. Ретрансляция кадров
453
всем членам группы. Этот механизм предназначен для полносвязной широковещательной среды и может хорошо подходить для маршрутиза• торов, обменивающихся таблицами. Он имитирует сервис без установления соединений. Идентификатор DLCI виртуального соединения от корня к серверу группового вещания называется идентификатором соединения группового вещания канала передачи (MDLCI, Multicast Data Link Connection Identifier). В соглашении FRF он может быть любым допустимым DLCI. (Оригинальная спецификация LMI содержит дополнительное расширение для сервиса группового вещания, которое поддерживает использование для этого типа передачи DLCI 1019.) Проектировщик сети ретрансляции кадров должен быть осведомлен о возможностях группового вещания, поддерживаемых сетью. В некоторых случаях использование группового вещания может дать значительные преимущества в производительности сети.
Стоимость сервиса ретрансляции кадров Часто трудно сравнить стоимость различных предложений услуг ретрансляции кадров, потому что тарифы отличаются. Доступ к точке присутствия провайдера услуг ретрансляции кадров по местной линии связи, например, может быть включен в стоимость, а может быть и не включен. В действительности для оплаты транспорта пользовательских данных используются две основные модели ценообразования. Большинство провайдеров услуг выставляют счета с одинаковой месячной ставкой, обычно основанной на используемом для соединения порту, CIR (Committed Information Rate — согласованная скорость передачи информации) и/или количестве каналов PVC. Компания WorldCom, например, рассчитывает стоимость своих услуг основываясь на скорости порта соединения и сумме CIR всех каналов PVC, определенных на клиентской стороне. CIR измеряется в одностороннем порядке и отражает только исходящий трафик. Согласованная скорость передачи назначается каждому каналу PVC по отдельности и может варьироваться от 16 Кбит/с до скорости порта с шагом приращения 16 Кбит/с. Общая суммарная CIR интерфейса может составлять до 200% скорости порта (до 400% для портов 56/64 Кбит/с). Доступ по местной линии связи является дополнительными расходами. Вторая модель ценообразования основывается на интенсивности использования, возможно с месячной ставкой, соответствующей максимуму. Плата за применение варьируется и составляет примерно от 30 до 120% от фиксированного плана оплаты, вычисляется исходя из CIR, расстояния, количества трафика в пределах CIR и количества трафика, превышающего CIR. Важно отметить, что оплата услуг ретрансляции кадров обычно основывается на исходящей CIR, которая предполагает, что каналы PVC являются
454
Часть IV, Сети передачи данных
симплексными. Каналы PVC ретрансляции кадров, по сути, являются полнодуплексными в соответствии со стандартами. Просто "симплексные каналы PVC" более удобны для начисления оплаты.
Оборудование ретрансляции кадров Продукты ретрансляции кадров непрерывно совершенствуются с тем, чтобы удовлетворять запросам сетевых провайдеров. Основное внимание сосредоточено на разработке механизмов для поддержания нужд, вызываемых все более и более изощренными предложениями сервиса ретрансляции кадров, Наиболее значительное развитие происходит в области обеспечения дополнительных возможностей, включающих сетевое управление, восстановление после аварийных ситуаций, масштабируемость и обеспечение качества обслуживания (QoS).
Коммутаторы Технология ретрансляции кадров создала огромный рынок для производителей коммутаторов. Они продают свои продукты операторам традиционной связи, поставщикам услуг сети Интернет (ISP), специализирующимся на услугах передачи данных провайдерам и крупным корпорациям. Основными производителями коммутаторов являются компании Alcatel, Cisco, IBM, Lucent, Siemens и Nortel Networks.
Устройства FRAD и маршрутизаторы Для начала мы должны потратить время, чтобы обсудить различие между устройствами FRAD (Frame Relay Access Device, устройство доступа к сети ретрансляции кадров) и маршрутизаторами — на вид простая задача, которая может оказаться сложной. Устройства FRAD в основном используются для соединения небольших ответвлений в корпоративных сетях. Они являются недорогими, но мощными устройствами, часто содержащими модуль CSU/DSU. Они поддерживают широкий диапазон типов трафика, включая трафик ЛВС, передачи речи и различных существующих протоколов. Поддержка инкапсуляции для широкого набора традиционных протоколов является ключевым фактором в переходе от сетей, основанных на выделенных линиях, к сетям ретрансляции кадров. Устройства FRAD предлагают поддержку для большого набора протоколов, что делает выгодным их применение в качестве сетевых окончаний. Обычно устройства FRAD не занимаются промежуточной маршрутизацией и не могут предложить настолько богатый набор возможностей обеспечения безопасности, как у маршрутизаторов. Маршрутизаторы функционально идентичны устройствам FRAD в вопросах, касающихся ретрансляции кадров. Различие между ними заключается
Глава 17. Ретрансляция кадров
455
втом, что маршрутизаторы поддерживают больший набор протоколов маршрутизации. Эти устройства оптимизированы для трафика ЛВС и рассматривают ретрансляцию кадров всего лишь как другой тип интерфейса глобальной сети. Сегодня существует множество производителей устройств FRAD и маршрутизаторов. Различия между предложениями от основных производителей минимальны, однако при выборе оборудования нужно убедиться в том, что оно поддерживает необходимые протоколы. Отличия между отдельными продуктами становятся более очевидными, если рассматривать их с позиций качества сервиса, обеспечиваемого протоколом или приложением, управления нагрузкой, опций восстановления после аварий и возможностей управления. Часто при выборе производителя руководствуются просто стоимостью и/или необходимостью интеграции с оборудованием, присутствующим в остальной части корпоративной сети.
Резюме Эта глава освещает основы ретрансляции кадров и проблемы, связанные с ее реализацией. Она открывается определением сервисов ретрансляции кадров, за которым следует рассмотрение протоколов и параметров сети ретрансляции кадров. В заключение приводится описание областей применения ретрансляции кадров, клиентов, для которых эта технология может быть подходящей, и вопросов, связанных с развертыванием сети ретрансляции кадров. Ретрансляция кадров обладает одной из самых стремительных характеристик роста в индустрии телекоммуникаций. Она остается одним из ведущих протоколов ГВС для соединения ЛВС и организации доступа в Интернет.
ГЛАВА 18
Асинхронный режим передачи До того как стали доступными недорогие вычислительные мощности и заказные интегральные схемы, сетевой мир был достаточно простым. Чувствительные к задержкам приложения реального времени, такие как передача речи, поддерживались посредством сетей с коммутацией каналов, которые предлагали характеристики качества сервиса, необходимые для транспортировки такого трафика. Передача трафика данных, с другой стороны, наиболее эффективно обеспечивалась сетями с коммутацией пакетов, которые эффективно разделяли пропускную способность каналов связи, но при этом вносили значительную задержку. Значения задержек в первых сетях со статистическим мультиплексированием составляли от десятков до сотен миллисекунд. Задержки такой продолжительности были неприемлемыми для приложений реального времени, таких как передача речи и видео, которые должны работать в соответствии с ограничениями, характерными для систем восприятия человека. Голос, который не разобрать, и видео, которое не разглядеть, вряд ли будут востребованы на рынке, вне зависимости от того, насколько низкой будет стоимость этих услуг. Появление технологии ATM (Asynchronous Transfer Mode, асинхронный режим передачи) в начале 1990-х радикально изменило положение вещей. Это была технология статистического мультиплексирования, способная обрабатывать в одной коммутирующей структуре все типы трафика. Голос, видео и все типы данных согласуются с технологией ATM без уменьшения производительности любого отдельно взятого приложения. Как же это достигается?
Ячейки и скорость: ключевые аспекты ATM ATM является технологией с ретрансляцией ячеек. В отличие от технологий Х.25 и ретрансляции кадров, в которых пакеты и кадры могут иметь любой размер вплоть до некоторого максимума, все ячейки ATM имеют одну и ту
Глава 18. Асинхронный режим передачи
457
же строго определенную длину — 53 октета (или байта). Из этих 53 октетов 5 используются для служебной информации сети, а остающиеся 48 — для передачи пользовательских данных (которые могут включать дополнительную служебную информацию в зависимости от типа трафика). Ограничив размер блока данных 53 октетами, технология ATM демонстрирует детерминизм, который не может быть достигнут с блоками данных переменной длины. Также намного упрощается управление буфером в узлах. Реализация ATM обычно осуществляется аппаратным обеспечением. Специализированные высокоскоростные наборы микросхем отвечают за обработку данных протоколов ATM. Использование этих основанных на микросхемах реализаций уменьшает задержки простаивания данных в очереди в коммутаторах от миллисекунд до микросекунд. Поэтому при прохождении через большую сеть ATM трафик реального времени испытывает очень малую кумулятивную задержку. Это сочетание фиксированного размера блока данных ATM и реализации протоколов ATM в высокоскоростном аппаратном обеспечении дает технологии ATM возможность объединять все типы трафика в одной высокоэффективной коммутирующей платформе.
Классы трафика ATM На рис. 18.1 приведено сравнение четырех классов сервиса ATM. Эти четыре класса сервиса охватывают каждый тип трафика, который только может быть встречен в настоящее время и в будущем. Таким образом, ATM действительно разработана как мультисервисная сетевая платформа.
458
Часть IV. Сети передачи данных
Сервис класса А является сервисом с установлением соединений. Он поддерживает трафик с постоянной скоростью передачи битов, который требует поддержки сквозной синхронизации. Этот класс сервиса обычно используется для передачи потоковых речевых и видеосигналов без сжатия. Сервис класса В является сервисом с установлением соединений и отличается от сервиса класса А только поддержкой сигналов с переменной скоростью передачи битов. Для трафика, который использует сервис класса В, все еще требуется синхронизация. Сигналы, которым необходим сервис, предлагаемый классом В, включают сжатые и разбитые на пакеты речевые и видеоданные. Сервис класса С является сервисом с установлением соединений и предназначен для поддержки типов трафика с переменной скоростью передачи данных, не требующих поддержки синхронизации. Трафик, который использует сервис класса С, может включать, но не ограничен данными, предполагающими установление соединений, такими как кадры Frame Relay, Сервис класса D поддерживает трафик данных, ориентированный на отсутствие соединений. Такой трафик характеризуется изменчивостью скорости передачи битов и отсутствием требований к сквозной синхронизации. Возможно, лучшим примером такого трафика являются пакеты протокола IP.
Уровни и протоколы ATM Как изображено на рис. 18.2, ATM является разделенной на уровни архитектурой. Уровни ATM соответствуют уровням 1 и 2 эталонной модели OS1. Поэтому ATM по существу является реализацией канала передачи.
Прежде чем приступить к рассмотрению протоколов ATM, следует обратить внимание на "асинхронную" сущность технологии ATM. На Физическом уровне технология ATM использует исключительно бит-синхронные протоколы (такие как SONET/SDH). Интересно, что при этом технология ATM также характеризуется синхронизацией ячеек на Канальном уровне. Если
Глава 18. Асинхронный режим передачи
459
рассмотреть порт ATM в условиях простоя (отсутствие пользовательского трафика), то можно увидеть, что генерируется и передается синхронизированный поток пустых ячеек. Тогда почему ATM асинхронная? Указание на асинхронность технологии относится к связи между ячейками и их владельцами. Не существует абсолютно никакой временной связи между определенной ячейкой и текущим ее пользователем. В отличие от систем с временным мультиплексированием, где определенному пользователю на время соединения назначается определенный временной слот, ячейки в технологии ATM заполняются на статистической основе данными из пула пользователей. Следовательно, в этом контексте асинхронная в действительности означает статистическая. Таким образом, ATM отличается от других реализаций канала передачи, которые по-настоящему являются кадр-асинхронными. Например, при ретрансляции кадров, если пользователь не отправляет никаких данных, то кадры не генерируются, и на Физическом уровне присутствует только источник синхронизации.
Физический уровень ATM Многие протоколы Физического уровня были стандартизированы для использования с технологией ATM. Первоначально международный телекоммуникационный союз ITU-T представлял себе ATM, как протокол Канального уровня для предоставления сервиса, названного широкополосной сетью ISDN (broadband ISDN). Концепция широкополосной сети ISDN строится на идее множественных сервисов, доставляемых по одному, основанному на стандартах физическому интерфейсу узкополосной сети ISDN. Однако основное отличие между узкополосной и широкополосной версиями сетей ISDN заключается в поддерживаемой скорости передачи данных через различные интерфейсы. Широкополосный интерфейс BRI работает со скоростью 155,52 Мбит/с (SONET ОС-Зс или SDH STM-1), широкополосный интерфейс PRI — со скоростью 622,08 Мбит/с (SONET ОС-12с или SDH STM-4). С точки зрения союза ITU-T, стандартами Физического уровня для использования в среде ATM являются SONET и SDH. Были разработаны процедуры для отображения (mapping) ячеек ATM в сцепленные кадры сети SONET/SDH (сцепленные кадры SONET описаны в главе 10). В настоящее время стандарты для отображения ячеек в кадры сети SONET определены на уровнях ОС-Зс, ОС-12с и ОС-48с. В среде SDH стандарты для преобразования ячеек ATM существуют на уровнях STM-1, STM-4c и STM-16c. Чтобы расширить привлекательность и возможности для развертывания технологии ATM, были разработаны стандарты для отображения ячеек в каналы передачи на основе металлических проводников с более низкими скоростями передачи битов, чем те скорости, что предлагают сети SONET и SDH. Для систем в Северной Америке сервис DS-3 (44,736 Мбит/с) может быть настроен для передачи потока ячеек ATM. В других частях мира сер-
460
Часть IV. Сети передачи данных
висы ЕЗ (34,386 Мбит/с) и Е4 (139,264 Мбит/с) могут использоваться л передачи трафика ATM. Наконец, DS-1 (1,544 Мбит/с) может применяться для транспортировки потоков ячеек определенных интерфейсов сети ATM, Реализации Физического уровня применимы для сетей ATM общего пользования и были одобрены организациями стандартизации, такими как союз ITU-T и институт ANSI. Разумеется, не существует причин, по которым эти протоколы Физического уровня не могут также использоваться и в частных сетях ATM. Однако для частных сетей в соглашениях по реализации консорциума ATM были определены другие альтернативы Физического уровня Они включают спецификацию для работы ATM через неэкранированную витую пару (UTP) категории 3 со скоростями 51,84 Мбит/с или 25,6 Мбит/с, Другая разработанная спецификация касается работы ATM со скоростью передачи 100 Мбит/с через оптоволоконный кабель или UTP категории 5 и использует сигнализацию, заимствованную из стандарта FDDI (Fiber Distributed Data Interface). В заключение раздела стоит заметить, что для популярной в средах ADSL (Asymmetrical Digital Subscriber Line) технологии ATM требуется, чтобы ячейки ATM доставлялись провайдеру ADSL через Физический уровень ADSL. Подведем итог, технология ATM может быть реализована с использованием большого набора протоколов Физического уровня. Это обеспечивает технологии ATM высокую степень гибкости и модульной наращиваемости как в средах частных сетей, так и в сетях общественного пользования.
Уровень ATM Уровень ATM соответствует нижней части Канального уровня модели OSI. Его основной задачей является коммутация ячеек способом, подходящим для осуществления их передачи между отправителем и получателем. Основным модулем данных на уровне ATM является ячейка. Как упоминалось ранее, длина ячейки составляет 53 октета, из которых 48 октетов предназначены для переноса полезной нагрузки, а оставшиеся 5 октетов — для служебной информации уровня ATM, т. е. заголовка ячейки ATM. Внутренняя структура заголовка ячейки ATM показана на рис. 18.3. Каждое поле заголовка ATM и его функции будут вкратце описаны далее.
Поле общего управления потоком данных Поле общего управления потоком данных (GFC, Generic Flow Control) занимает 4 старших разряда первого октета заголовка и может использоваться одним из двух способов. В среде "неуправляемого" доступа поле GFC не применяется, и все его биты установлены в ноль. Такое использование поля GFC преобладает в мире реальных сетей ATM. В режиме "управляемого1
Глава 18. Асинхронный режим передачи
461
доступа, который был определен союзом ITU-T (но редко реализуется в ре.альных сетях), поле GFC может использоваться приемником для управления потоком данных передатчика. В этом режиме команда "Halt" от сети останавливает поток ячеек от пользователя до тех пор, пока условие перегрузки, вызвавшее "Halt", не будет устранено.
Рис. 18.3. Заголовок ячейки ATM
Поля идентификаторов виртуального пути и виртуального канала Идентификатор виртуального пути (VPI, Virtual Path Identifier) находится в младших разрядах первого октета заголовка ATM и старших 4-х разрядах второго октета. Это 8-разрядное поле обозначает принадлежность определенной ячейки к одному из 256 доступных маршрутов. Идейно идентификатор VPI (а в этом отношении также VCI или идентификатор виртуального канала) является сродни номеру логического канала (LCN) в интерфейсе Х.25 (см. главу 16) и идентификатору соединения канала (DLCI) в ретрансляции кадров (см. главу 17). Узел коммутации ATM, который способен выполнять коммутацию виртуального пути VP (Virtual Path), будет опрашивать поле VPI каждой обрабатываемой им ячейки. Если коммутатор в своих действиях руководствуется таблицей, то он будет заменять один VPI на другой, и таким образом выполнять коммутацию VP. VCI (Virtual Channel Identifier, идентификатор виртуального канала) занимает младшие 4 разряда второго октета, весь третий октет и старшие 4 разряда четвертого октета. Это 16-разрядное поле идентифицирует определенную
462
Часть IV. Сети передачи данных
ячейку как принадлежащую к 1 из 65 536 доступных виртуальных каналов, Виртуальный канал (VC, Virtual Channel) является симплексным. Как в случае коммутации VP, узел коммутации, который способен выполнять коммутацию VC. будет опрашивать поле VCI каждой обрабатываемой им ячейки, Если коммутатор в своих действиях руководствуется таблицей, то он будет заменять один VCI на другой и, таким образом, выполнять коммутацию VC. Так как каналы VC являются симплексными по природе, дуплексные операции в ATM требуют наличия двух каналов VC, работающих в противоположных направлениях. Часто виртуальные каналы, формирующие соединение, являются связанными вместе в один VP. Это утверждение подчеркивает важность аспекта операций коммутации ATM. В отличие от технологий Х.25 и ретрансляции кадров, которые имеют один логический идентификатор, связанный с каждым модулем данных, ячейки ATM идентифицируются I на двух уровнях — VP и VC. Отдельно взятый коммутатор может выполнять [ коммутацию VP, коммутацию канала VC или их обе. Эти логические идентификаторы можно рассматривать как "вложенные". Связывание виртуальных каналов обычно формирует один VP, а связанные VP, как правило, находятся в одном физическом канале передачи. Следует отметить, что 24 бита, выделенные для полей VPI/VCI в заголовке ячейки ATM, могут поддерживать максимум 16 777 216 пользователей в одном физическом канале ATM! Учитывая скорости передачи данных, встречающиеся на Физическом уровне ATM (таком как ОС-48с со скоростью 2,48832 Гбит/с), не представляется невероятным то, что миллионы пользователей смогут совместно использовать один канал передачи в сети. Также следует заметить, что определенные значения VPI/VCI зарезервированы для использования в сетевом управлении и задачах управления ресурсами, таких как сообщения и отчеты о неисправностях сети среди прочих вещей.
Поле идентификатора типа полезной нагрузки Поле идентификатора типа полезной нагрузки (PTI, Payload Type Identifier) занимает 2—4 разряды 4-го октета заголовка ATM. Как следует из названия, идентификатор PTI позволяет дифференцировать различные типы полезной нагрузки в сети ATM. В настоящий момент определено два таких типа полезной нагрузки: полезные данные пользователя и полезная нагрузка ОАМ (Operations, Administration and Maintenance, операции, администрирование и техническое обслуживание). Полезная нагрузка пользовательских данных переносит информацию пользователя, тогда как полезная нагрузка ОАМ информацию управления сетью. Поле PTI также играет роль в указании того, столкнулась или нет определенная ячейка с состоянием перегрузки во время ее путешествия через сеть. За счет использования определенных кодов поля PTI каждая ячейка при достижении ею места назначения указывает на то, было ли где-либо в сети встречено состояние перегрузки.
Глава 18, Асинхронный режим передачи
463
Бит приоритета потери ячейки Младший разряд четвертого октета заголовка ячейки ATM является битом приоритета потери ячейки (CLP, Cell Loss Priority). Бит CLP может быть установлен входным коммутатором, в случае если пользователь превышает некоторое оговоренное в контракте количество пропускной способности. Когда бит CLP установлен в 1, он указывает коммутаторам ATM, что ячейка может быть отброшена, если возникнут условия перегрузки. В этом отношении использование бита CLP в технологии ATM идентично использованию бита DE (допустимости удаления кадра) в ретрансляции кадров (см. главу 17). Параметр, превышение которого типично, вызывает установку входным коммутатором бита CLP, называется поддерживаемой скоростью соединения (SCR, Sustained Call Rate).
Поле контроля ошибок заголовка В ходе исследований, проведенных AT&T в начале 1990-х, было обнаружено, что в оптоволоконных системах более чем 95% ошибок возникают в каком-либо одном бите. Это заметный контраст с проводными (металлическими) системами передачи, которые обычно страдают от пакетных ошибок, когда несколько битов подвергаются воздействию некоторого ухудшения качества линии или шума. Так как ATM изначально была разработана для функционирования в оптоволоконных системах (SONET и SDH), был предусмотрен механизм выявления и исправления ошибок одного бита в заголовке ячейки ATM. Поле контроля ошибок заголовка (НЕС, Header Error Control) занимает пятый октет заголовка ячейки ATM. Он использует метод упреждающего исправления ошибок (forward error correction, см. главе 9) для выявления и исправления единичных битовых ошибок в заголовке ячейки. Отметим, что поле НЕС не обеспечивает защиты от ошибок части ячейки, содержащей полезную нагрузку. Защита целостности заголовка ячейки важна для предотвращения таких ситуаций, когда одно действительное значение VPI/VCI превращается в другое действительное значение VPI/VCI по причине возникновения ошибки в одном из разрядов заголовка. В таких случаях ячейка неожиданно исчезает из одного соединения и появляется в другом. Союз ITU-T с юмором подошел к таким ситуациям и определил для них термин "непреднамеренный сервис" (unintended service). В некоторых реализациях ATM поле НЕС также поддерживает функцию разграничения ячеек (cell delineation).
Уровень адаптации ATM Вернувшись к рис. 18.2, мы видим, что уровень адаптации ATM (AAL, ATM Adaptation Layer) включает в себя верхнюю часть Канального уровня модели
464
Часть IV. Сети передачи данных
OSI. Кроме того, уровень AAL делится на два подуровня. Нижний подуровень AAL является подуровнем сегментации и восстановления (SAR, Segmentation And Reassembly), а верхний подуровень AAL — подуровнем конвергенции (CS, Convergence Sublayer). Основная функция AAL заключается в "объединении" или "адаптации" множества типов трафика к инфраструктуре ATM. Поэтому AAL является специфичным для конкретного типа трафика. Были определены четыре уровня AAL. Все они используют один и тот же подуровень SAR, но каждый тип AAL реализует свой собственный специфический подуровень CS. Читатель может заметить, что все определения уровня AAL находятся в тесной параллели с классами сервиса ATM, приведенными на рис. 18.1. Это было целью союза ITU-T при разработке четырех классов сервисов, чтобы каждый из них соответствовал своему собственному типу уровня AAL. Не стоит, однако, думать об уровне AAL только в этой одной плоскости. Во многих случаях в реальном мире уровень AAL одного типа используется для поддержки типа сервиса, для которого предполагается применение другого типа уровня адаптации ATM (AAL). После краткого рассмотрения подуровней AAL, мы бросим беглый взгляд на каждый тип уровня AAL и отметим сервис, для которого он предназначен.
SAR-подуровень AAL Функция подуровня SAR проста. Подуровень SAR берет то, что доставляется с подуровня CS и формирует модули длиной 48 октетов, которые становятся полезной нагрузкой ячеек ATM. Правило функционирования подуровня SAR заключается в том, что ничто не покидает подуровень, если его длина не равняется 48 октетам. В некоторых случаях SAR может добавлять свои собственные данные к модулю PDU (Protocol Data Unit) подуровня CS, в других — он просто "нарезает" модули PDU подуровня CS в модули по 48 октетов и передает их вниз на уровень ATM.
Подуровень конвергенции AAL Подуровень конвергенции (CS, Convergence Sublayer) отвечает за получение модуля PDU от вышележащих уровней (таких как IP-пакеты) и их адаптацию, обычно за счет добавления служебной информации, для дальнейшего представления подуровню SAR. На этом подуровне происходит увязывание множественных типов трафика в стек протоколов ATM. Так как каждый тип трафика требует специфического обращения при выполнении этой операции, четыре типа уровня адаптации ATM (AAL) отличаются друг от друга подуровнями CS. Хотя детальное изучение каждого типа уровня AAL выходит за рамки этой книги, далее следует краткое рассмотрение каждого из них.
Глава 18. Асинхронный режим передачи
465
AAL типа 1
" Уровень адаптации AAL типа 1 (иначе протокол ALL1) предназначен для поддержки трафика с постоянной скоростью передачи битов, когда требуется сквозная синхронизация. Поэтому этот тип обычно используется для поддержки сервиса ATM класса А. Протокол AAL1 принимает сверху поток данных с постоянной скоростью передачи битов и сегментирует его на блоки по 47 октетов. Подуровень SAR добавляет один октет служебной информации, формируя модуль PDU подуровня SAR длиной 48 октетов. Служебная информация служит для упорядочивания и синхронизации. Затем модуль PDU подуровня SAR передается на уровень ATM, где он становится полезной нагрузкой ячейки. Протокол AAL1 поддерживается во многих действующих сетях ATM. AAL типа 2
Уровень адаптации AAL типа 2 (иначе протокол ALL2) предназначен для поддержки трафика с переменной скоростью передачи битов, когда требуется сквозная синхронизация. Наиболее типичным его использованием является поддержка передачи сжатого голоса и пакетированных (таких как MPEG) потоков видеоданных — иными словами, трафика ATM класса В. Хотя это довольно сложный процесс, подмодуль CS протокола AAL2 собирает байты от вышележащих уровней и формирует из них пакеты CS переменной длины. Каждый пакет CS получает заголовок длиной 3 октета и после передается другому подмодулю CS, где к нему добавляется другой октет, предназначенный для реализаций дополнительных функций протокола. Затем подуровень SAR протокола AAL2 "нарезает" результирующий поток пакетов в блоки длиной 48 октетов для передачи их на уровень ATM в качестве полезной нагрузки. Протокол AAL2 является довольно новым протоколом и сейчас только начинает реализовываться в действующих сетях ATM. AAL типа 3/4
Одно время в стандартах ATM были определены оба типа протоколов: AAL3 и AAL4. Впоследствии они были объединены в AAL3/4. Протокол AAL3/4 предназначен для поддержки не требующих сквозной синхронизации данных с переменной скоростью передачи битов как в режиме с установлением соединений, так и без установления соединений. Таким образом, протокол AAL3/4 может обеспечивать поддержку для сервисов ATM класса С и класса D. Модули PDU вышележащего уровня, поступающие к уровню протокола AAL3/4 (такие как IP-пакеты), могут быть до 65 536 октетов длиной. Подуровень CS протокола AAL3/4 добавляет к модулю PDU вышележащего уровня заголовок и трейлер каждый длиной 4 октета, формируя модуль CSPDU, который передается подуровню SAR. Протокол AAL3/4 подуровня SAR "вырезает" из CS-PDU сегменты длиной 44 октета и добавляет к каж-
466
Часть IV. Сети передачи данных
дому сегменту свой собственный 2-октетный заголовок и трейлер, чтобы сформировать модуль PDU подуровня SAR длиной 48 октетов. Этот модуль PDU становится полезной нагрузкой ячейки уровня ATM. Протокол AAL3/4 редко реализуется в действующих сетях ATM по нескольким причинам. Одной из проблем является то, что этот тип протокола уровня адаптации AAL сложен и характеризуется высокими служебными издержками. Фактически, как мы увидим в следующем разделе, в качестве менее сложной альтернативы протокола AAL3/4 был разработан протокол AAL5. Кроме того, форматы протокола AAL3/4 тесно связаны с набором протоколов, разработанным компанией Telcordia для использования в системах SMDS (Switched Multimegabit Data Service). Впечатляющий провал системы SMDS на рынке избавил от необходимости реализовывать протокол AAL3/4 в сетях ATM. Из всех обсуждаемых здесь протоколов уровня адаптации AAL, только AAL3/4 не имеет особой важности. AAL типа 5 Когда уровень адаптации AAL типа 5 (иначе протокол ALL5) находился в разработке, он упоминался как "простой и эффективный AAL". Реализация протокола AAL3/4 была чрезмерно сложной и характеризовалась большими служебными издержками. Протокол же AAL5 изначально был адаптирован и предназначен для функций, поддерживаемых протоколом AAL3/4. Поэтому подобно AAL3/4 протокол AAL5 предназначен для поддержки обмена данными с переменной скоростью передачи битов с установлением соединений и без установления соединений, не требующих сквозной синхронизации. Как и протокол AAL3/4, AAL5 используется в поддержке сервиса ATM классов С и D. Протокол AAL5 может принимать блоки данных верхнего уровня (такие как кадры Frame Relay) длиной до 65 536 октетов. Для этих модулей PDU подуровень CS протокола AAL5 добавляет только трейлер. Длина трейлера может составлять от 8 до 56 октетов в зависимости от длины первоначального модуля PDU. Протокол AAL5 гарантирует, что результирующий модуль CS-PDU будет делиться нацело на 48, делая работу подуровня SAR достаточно простой. Затем модуль CS-PDU передается подуровню SAR протокола AAL5, где он "разрезается" на блоки полезной нагрузки длиной по 48 октетов для последующего представления уровню ATM. Протокол AAL5 широко применяется в реальных сетях ATM. Почти все не требующие синхронизации данные с переменной скоростью передачи битов в действующих сетях обрабатываются с помощью протокола AAL5. Фактически авторы не один раз были свидетелями того, как протокол AAL5 используется в качестве замены Для AAL2. В этих случаях протокол AAL5 прекрасно справлялся с поддержкой чувствительного к соблюдению временных соотношений трафика с переменной скоростью передачи битов. Повторим, что следует быть осторожными в увязывании типов протоколов уровня адаптации AAL с классами сервиса ATM. Точка зрения союза ITU-T
Глава 18. Асинхронный режим передачи
467
является только одним способом интерпретации такого соответствия, реальный же мир может преподносить сюрпризы.
Общее описание уровней ATM и операций протокола На рис. 18.4 показана общая схема операций стека протоколов ATM. Рассмотрим ее сверху вниз. Модуль PDU протокола вышележащего уровня поступает на вершину стека протоколов ATM и попадает на подуровень CS уровня адаптации AAL. Там путем добавления служебной информации к модулю PDU вышележащего уровня формируется модуль CS-PDU. Как мы уже обсуждали, каждый тип AAL имеет свой собственный специфичный подход к формированию этой служебной информации. После того как модуль CS-PDU сформирован, он передается вниз подуровню SAR. Подуровень SAR может добавлять свою служебную информацию, а может и не делать этого. Однако основная функция подуровня SAR заключается в сегментации модуля CS-PDU на блоки данных длиной по 48 октетов. Эти модули SAR-PDU показаны на рисунке. Они передаются ниже на уровень ATM, где к ним добавляются 5 октетов заголовка ячейки, формирующие ячейки ATM. Затем ячейки преобразуются в формат соответствующего протокола Физического уровня для передачи между узлами ATM в сети. На принимающей стороне процесс, показанный на рис. 18.4, происходит в обратном порядке. Результатом является возможность интегрировать множество типов трафика в одну коммутирующую структуру без утраты целостности любого из потоков данных определенного приложения.
468
Часть IV. Сети передачи данных
Соединения и операции ATM Подобно сетям Х.25 (см. главу 16) и ретрансляции кадров (см. главу 17) сети ATM поддерживают постоянные виртуальные каналы (PVC) и коммутируемые виртуальные каналы (SVC), которые в мире ATM получили название соединений по требованию (on-demand). Однако в отличие от Х.25 и ретрансляции кадров соединения в сетях ATM могут использоваться для поддержки приложений с широким спектром требований к качеству обслуживания (QoS). Это существенно запутывает дело, особенно в случае соединений по требованию. Прежде чем установить соединение по требованию, необходимо определить, может ли сеть обеспечить запрошенный пользователем класс сервиса. Для этого используется технология управления установлением соединений (САС, Connection Admission Control). Во время процесса установления соединения с сетью заключается соглашение о трафике (traffic contract) для обеспечения определенного класса сервиса. Различные параметры QoS согласуются между пользователем и сетью. Во время фазы передачи данных сеть должна "отслеживать" соединение для гарантии того, что пользователь придерживается соглашения о сервисе. И, наконец, в узлах коммутации ATM применяется технология, получившая название формирование трафика (traffic shaping), чтобы гарантировать то, что соглашение о сервисе пользователя поддерживается сетью. Рис. 18.5 иллюстрирует процесс установления и завершения соединения по требованию в сети ATM. Все сигнальные сообщения, упоминаемые здесь, взяты из рекомендации Q.2931 ITU-T. Далее описывается то, как это происходит. 1. Пользователь в левой части рисунка инициирует соединение, посылает в сеть сообщение SETUP посредством интерфейса "пользователь-сеть" (UNI). Сообщение SETUP указывает тип протокола уровня адаптации AAL, запрашиваемый соединением, кроме того, различные желаемые параметры QoS и конечный адрес вызываемой стороны. 2. Сообщение SETUP достигает интерфейса "пользователь-сеть" на стороне получателя сообщения (правая сторона рисунка). Помимо информации сообщения SETUP отправителя оно содержит назначенные сетью значения полей VPI/VCI в заголовке ячейки ATM, которые будут применены к соединению. 3. Между тем вызывающая сторона получает сообщение CALL PROCEEDING, которое содержит назначенные сетью значения VPI/VCI для данного соединения. 4. Затем вызываемая сторона отвечает на сообщение SETUP сообщением CONNECT, которое подтверждается сетью посредством интерфейса UNI. Сеть информирует вызывающую сторону об успехе соединения, отправляя посредством интерфейса UNI сообщение CONNECT.
Глава 18. Асинхронный режим передачи
.
469
5. После подтверждения вызывающей стороной приема этого сообщения соединение устанавливается и переходит в фазу передачи данных.
Рис. 18.5. Процесс протекания соединения по требованию ATM
Разрыв соединения ATM происходит, когда одна из обменивающихся информацией сторон отправляет через свой интерфейс UNI сообщение RELEASE (правая часть схемы на рисунке). Обычно отсоединяющаяся сторона указывает в сообщении RELEASE код причины разрыва соединения. Сообщение RELEASE достигает другого интерфейса UNI, и когда обе стороны отвечают сообщениями RELEASE COMPLETE, соединение разрывается. Как показано на рис. 18.5, сообщения SETUP указывают уровень адаптации AAL, запрашиваемый соединением, а также содержат набор параметров требуемого качества услуг QoS. В следующих разделах рассматриваются пять классов трафика ATM и параметры качества услуг передачи данных QoS, применимые к каждому из этих классов.
Классы трафика ATM и параметры качества обслуживания В табл. 18.1 приведены пять классов трафика ATM, установленные консорциумом ATM. Как показано в таблице, каждый класс трафика связан с не-
470
Часть IV. Сети передачи данных
которым количеством параметров QoS. Когда устанавливается соединение по требованию, значения этих параметров согласуются отдельно для каждого соединения. Далее будут рассмотрены: каждый из классов трафика консорциума ATM, параметры качества услуг QoS, связанные с этими классами, и последствия нарушения контракта на предоставление сетью сервиса для каждого класса трафика. Таблица 18.1. Классы трафика ATM
' Необязательный для соблюдения параметр.
Сервис постоянной скорости передачи битов Когда устанавливается соединение с постоянной скоростью передачи битов (CBR, Constant Bit Rate), пользователь согласует с сетью значение максимальной скорости передачи ячеек (PCR, Peak Cell Rate). Помимо этого пользователь указывает максимальный допустимый разброс значений задержки передачи ячеек (CDVT, Cell Delay Variation Tolerance), чтобы гарантировать, что изменение задержки передачи сохраняется в приемлемых для определенного приложения пределах. Если соединение принято, сеть должна обеспечивать гарантированный уровень пропускной способности, параметры задержки и потери. В случае CBR сеть не обязуется обеспечивать обратную связь с пользователем касательно ее производительности. Если пользователь превышает согласованное во время установления соединения значение PCR, ячейки, вызвавшие превышение значения PCR, отбрасываются на входе. Типичные применения для сервиса CBR включают телефонию, телевидение, радио, видео по требованию и услуги эмуляции каналов передачи (как те, что эмулируют канал Т1).
Глава 18. Асинхронный режим передачи
471
Сервис реального времени с переменной скоростью передачи битов Когда устанавливается соединение передачи в реальном времени с переменной скоростью битов (rt-VBR, real-time Variable Bit Rate), пользователь согласует с сетью значение PCR и значение поддерживаемой скорости передачи ячеек (SCR, Sustained Cell Rate). Значение SCR может рассматриваться как среднее значение скорости передачи ячеек за все время соединения. Также согласуется значение максимального размера посылки (MBS, Maximum Burst Size). И, наконец, для соединения определяется максимальное значение CDVT. Когда сеть принимает соединение rt-VBR, она должна гарантировать пропускную способность, параметры задержки и потери. Подобно соединениям с CBR, сеть не обязуется обеспечивать обратную связь с пользователем касательно ее производительности. Если пользователь превышает значение PCR, ячейки, вызвавшие превышение PCR, отбрасываются на входе. Если превышаются значения SCR или MBS, вышедшие за границу ячейки, обычно помечаются сетью как допустимые для удаления (т. е. бит CLP устанавливается в 1). Типичные применения для сервиса rt-VBR включают сжатые и пакетированные сигналы реального времени, такие как сжатая речь, аудио и видео.
Сервис с переменной скоростью передачи битов без режима реального времени При установлении соединения с переменной скоростью передачи битов и отсутствием режима реального времени (nrt-VBR, non-real-time Variable Bit Rate) пользователь согласует с сетью такой же набор параметров качества услуг QoS, как и в сценарии сервиса rt-VBR (PCR, SCR, MBS и CDVT). Фактически единственным различием между этими двумя вариантами сервиса VBR является то, что в случае отсутствия режима реального времени сеть не гарантирует соблюдения параметров задержки. Внимательный читатель заметит, что сервис nrt-VBR почти идентичен по своей концепции сервису ретрансляции кадров. Типичные применения для сервиса nrt-VBR включают поддержку ретрансляции кадров и важных бизнес-приложений (таких как банковские транзакции, системы бронирования и автоматизации производства).
Сервис неопределённой скорости передачи битов Когда через сеть ATM устанавливается соединение с неопределенной скоростью передачи битов (UBR, Unspecified Bit Rate), пользователь согласует только значение PCR. Он может также указать значение CDVT, но в случае UBR сеть не несет обязательств по соблюдению этого параметра. Для UBR-
472
Часть IV. Сети передачи данных
соединений сеть не гарантирует ничего. UBR является сервисом доставки максимально возможного числа ячеек без какой-либо ответственности. Однако, если пользователь превышает значение PCR, сеть на входе отбрасывает нарушившие его ячейки. К сожалению, когда UBR-соединение устанавливается через перегруженную сеть, возможен высокий уровень потери ячеек. Чем меньше загружена сеть, тем больше вероятность доставки ячеек. Несмотря на высокую вероятность потери ячеек при определенных условиях, сервис UBR применяется для некритичных приложений, которые включают проверку кредитных карт (если попытка не удалась, пользователь попробует еще раз), электронную почту, передачу факсимильных сообщений, доставку новостей, обычную передачу файлов и соединение ЛВС-ЛВС.
Сервис доступной скорости передачи битов В попытке избежать высокого уровня потерь ячеек, связанного с сервисом UBR в перегруженных сетях, консорциум ATM представил сервис доступной скорости передачи битов (ABR, Available Bit Rate). Когда в сети ATM устанавливается ABR-соединение, пользователь согласует значение PCR, a также значение минимальной скорости передачи ячеек (MCR, Minimum Cell Rate). Помимо этого пользователь во время установки соединения задает максимальное значение CDVT. Для ABR-соединений сеть гарантирует доставку ячеек, отправленных со скоростью равной или меньшей MCR. Сеть также гарантирует соблюдение для ABR-соединений параметра потери ячеек. Ячейки, переданные сети с превышением PCR, отбрасываются на входе. Пользователи в условиях ABR начинают npоцecc передачи данных отправкой на скорости MCR. Некоторое время скорость доставки ячеек сети увеличивается, пока обратный отклик от сети (по специальному виртуальному пути VP или виртуальному каналу VC) не укажет, что дальнейшая передача на этой скорости приведет к потере ячеек. С этого момента пользователь сбрасывает скорость отправки ячеек до тех пор, пока сеть не укажет, что потеря ячеек маловероятна. Затем цикл повторяется, пользователь постепенно увеличивает скорость передачи, пока обратный отклик сети не укажет на надвигающуюся возможность потери ячеек, а затем уменьшает скорость, чтобы избежать этих потерь. Благодаря этой элегантной схеме, пользователь и сеть динамически устанавливают приемлемую скорость передачи и в то же время избегают потери ячеек. Сервис ABR обычно используется для тех же применений, что и сервис UBR. Сервис ABR в особенности полезен, когда отсутствие потери ячеек имеет особую важность. Другие сферы применения, которые могут быть заинтересованы в использовании сервиса ABR, включают военные приложения, приложения для суперкомпьютеров и клиент/серверные приложения, чувствительные к потере ячеек.
Глава 18. Асинхронный режим передачи
473
Итоговый обзор соединений и операций ATM •Предыдущее обсуждение было сосредоточено вокруг сложности установления соединений по требованию в многосервисной среде ATM. Хотя реальные процедуры для установления и разрыва соединений в этой среде схожи по концепции с процедурами, используемыми в системах Х.25 (см. главу 16), дополнительная сложность происходит из зависимой от трафика природы соединений ATM. Чтобы установить соединение ATM по требованию, необходимо проделать большой объем работы, т. к. соединение должно функционировать правильно для того типа трафика, для поддержки которого оно предназначено. Хотя мы не углублялись в детали, касающиеся фазы передачи данных типичного соединения ATM, этот процесс также является достаточно сложным. Два отдельных процесса отвечают за мониторинг соблюдения соглашения о трафике пользователя, когда происходит обмен данными. Один процесс — алгоритм контроля базовой скорости передачи ячеек (GCRA, Generic Cell Rate Algorithm) определяет, соответствует ли входящая ячейка соглашению о трафике, заключенному во время установки соединения. Другой процесс — управление параметрами использования (UPC, Usage Parameter Control) отвечает за операции над ячейками, выходящими за рамки соглашения. Помимо этого могут присутствовать процессы формирования трафика для изменения характеристик трафика отправителя с тем, чтобы результирующий поток ячеек соответствовал соглашению о трафике соединения. Учитывая большое число соединений, которые один порт коммутатора ATM должен обрабатывать в любой отдельно взятый момент времени, действительно удивительно то, что сети ATM работают так, как это обещает реклама. Возможно, это объясняет происхождение лозунга циников ATM: "ATM обрабатывает все типы трафика одинаково плохо".
Области применения ATM Пока в середине 1990-х годов в индустрии велось обсуждение достоинств ATM, эта технология незаметно укоренилась в частных сетях и сетях общего пользования. Ко времени, когда эта книга выйдет в свет, ATM будет зрелой, широко используемой технологией, продолжающей демонстрировать в ближайшем будущем неплохие темпы роста. Давайте вкратце рассмотрим некоторые из применений технологии ATM в частных сетях и сетях общего пользования.
ATM в магистральных сетях операторов связи Среди первых организаций, внедривших технологию ATM в своих сетях, были операторы связи, использовавшие ее как в местных телефонных станциях, так и для межстанционных связей. Для этих компаний ATM предла-
474
Часть IV. Сети передачи данных
гает эффективность, не доступную в традиционных средах с коммутацией каналов. Как таковое внедрение ATM в магистральные сети операторов связи предоставляет возможность обеспечить солидную экономию и в некоторых случаях увеличивает размер прибыли. В следующих разделах предпринимается попытка предоставить всеобъемлющее рассмотрение каждого из применений ATM в сетях операторов связи.
Сервисы ретрансляции ячеек Внедрение ATM в магистральные сети операторов связи позволяет этим организациям предложить своим клиентам новый набор сервисов. Обозначаемые большинством операторов просто как сервисы ретрансляции ячеек (CRS, Cell Relay Service) эти услуги обеспечивают поддержку транспорта информации для клиентов, установивших в своих сетях оборудование ATM. Как свидетельствует название, этот сервис предполагает сбор основанного на передаче ячеек трафика пользователя в одном местоположении и прозрачную доставку этого трафика в другое местоположение. Интерфейс пользователя для сервиса CRS варьируется в зависимости от конкретного оператора, но обычно это высокоскоростные интерфейсы. Интерфейсы DS-3 и SONET (такие как ОС-Зс и ОС-12с) являются достаточно типичными в таких условиях.
Сервисы поддержки ретрансляции кадров Подсчитано, что более 85% услуг ретрансляции кадров, предлагаемых сегодня операторами связи, в действительности обеспечивается магистралями, использующими ATM. В таком сценарии узел коммутации оператора является узлом ATM с интерфейсом ретрансляции кадров. Кадры, принимаемые от пользователей, конвертируются во входном узле в ячейки ATM при помощи протокола AAL5, а затем в выходном узле осуществляется обратный процесс. Для пользователя действия оператора ATM являются невидимыми. Поддержка пользователей ретрансляции кадров подобным образом позволяет оператору достигнуть экономии средств за счет смешивания в магистрали трафика ретрансляции кадров с другими типами трафика (такими как CRS). Для более детального описания этого способа использования ATM читатель может обратиться к документу FRF-5 — соглашению по реализации консорциума Frame Relay. Другой вариант использования ATM в среде ретрансляции кадров детально рассматривается в соглашении FRF-8. В системах, построенных на основе соглашения FRF-8, кадры, получаемые от пользователей в одной части сети, в действительности конвертируются в ячейки ATM для доставки оборудованию ATM, расположенному в другой части сети. Например, большая корпорация с централизованно расположенными штаб-квартирами и множеством небольших дочерних офисов может использовать ATM в головных
Глава 18. Асинхронный режим передачи
475
офисах, но не в филиалах. В этом случае каждый филиал может обслуживаться экономичным, низкоскоростным (таким как 64 Кбит/с) интерфейсом ретрансляции кадров. Трафик из филиалов конвертируется в ATM и доставляется в этом формате в расположение штаб-квартиры.
Сервисы эмуляции каналов В среде сервисов эмуляции каналов (CES, Circuit Emulation Service) операторы используют ATM для предоставления своим клиентам сервисов арендуемых линий связи. Многим клиентам требуются двухточечные выделенные линии (такие как Т1 или ТЗ) для создания основанных на маршрутизаторах сетей, служащих для соединения ЛВС, или частных сетей передачи речи на базе РВХ (Private Branch Exchange). Вместо использования традиционной технологии кросс-соединений для предоставления этих сервисов операторы связи часто задействуют ATM, чтобы эмулировать арендуемые линии через свои магистрали ATM. При таких условиях в сервис обычно добавляется протокол AAL1. И опять же использование ATM невидимо для клиента, но оператор добивается экономии средств за счет смешивания разных типов трафика в одной магистральной структуре.
Сервисы поддержки ADSL Одно из последних применений технологии ATM заключается в предоставлении сервисов ADSL (Asymmetrical Digital Subscriber Line). Операторы связи часто предлагают провайдерам услуг сети Интернет (ISP) основанные на ATM соединения. Эти провайдеры по сути приобретают сервисы ретрансляции ячеек (CRS) для организации своих соединений с обслуживающими их операторами. Для доставки трафика в форматах ATM к месторасположению провайдера ISP и преобразование в ячейки ATM обычно выполняется ADSL-модемом, расположенным в помещений пользователя. Использование технологии, получившей название протокол двухточечного соединения через Ethernet (PPPoE, Point-to-Point Protocol over Ethernet), заключается в том, что IP-пакеты вначале помешаются в кадры протокола РРР. Затем эти кадры инкапсулируются в кадры Ethernet внутри персонального компьютера пользователя. После этого кадры Ethernet доставляются удаленному ADSL-модему, где при помощи протокола AAL5 они преобразуются в ячейки ATM для дальнейшей передачи по линии ADSL. В центральной телефонной станции оператора связи ячейки коммутируются к соответствующему поставщику услуг сети Интернет (ISP), основываясь на значениях полей VPI/VGI в заголовке ячейки. Этот механизм не только удовлетворяет желание ISP принимать трафик в форматах ATM, он позволяет оператору поддерживать "равный доступ" для любого количества провайдеров услуг сети Интернет без необходимости организации дорогостоящего двухточечного соединения с каждым из них.
476
Часть IV. Сети передачи данных
ATM в частных сетях Хотя технология ATM в частных сетях распространена не так широко, как в магистралях операторов связи, она все же вторглась в определенные сферы организации частных сетей. Использование ATM в среде университетских городков, обычно для организации межсоединений ЛВС, является одной из таких сфер. В следующих разделах рассматриваются два применения технологии ATM в частных сетях. Здесь не преследуется цель дать их полное описание, просто читатель имеет возможность получить представление о месте, занимаемом ATM, в этой сфере.
Эмуляция ЛВС Эмуляция ЛВС (LANE, LAN Emulation) определена консорциумом ATM как способ создания виртуальной ЛВС с сетью ATM посередине. Как можно ожидать, LANE является сложной средой. Совместно используемая среда передачи ЛВС (см. главу 15) обычно является широковещательной, тогда как ATM является двухточечной технологией. Поэтому LANE определяет процедуры, посредством которых ATM используется в режиме группового вещания (multicast mode), чтобы эмулировать разделяемую среду передачи ЛВС. Эти процедуры включают ввод в действие некоторого количества специализированных серверных функций, а также изменение существующих коммутаторов ATM или IP-маршрутизаторов. LANE использует протокол AAL5, чтобы преобразовать кадры ЛВС в ячейки для осуществления передачи их по частной сети ATM. В общем, LANE является формой мостового соединения ЛВС, которая требует наличия функций управления соединениями Q.2931 и возможности многоадресной передачи ATM, чтобы быть реализованной в сети. Для компаний, внедряющих LANE, сокращение расходов может быть достигнуто благодаря сочетанию трафика ЛВС с другими типами трафика в одной коммутирующей структуре.
Многопротокольная передача через ATM Так как среда LANE основана на технологии соединения мостами (т. е. она работает на уровне 2 эталонной модели OSI), для поддержки передачи трафика между эмулируемыми ЛВС должны сохраняться маршрутизаторы. Однако, если коммутаторы ATM могут быть сконфигурированы для выполнения задач узлов маршрутизации, маршрутизаторы могут быть исключены, что позволяет достичь значительной экономии средств. Это является целью спецификации многопротокольной передачи через ATM (MpoA, Multiprotocol over ATM) консорциума ATM. При использовании спецификации МРоА маршрутизация уровня 3 выполняется коммутатором ATM и тем самым исключается необходимость восстановления ячеек в пакеты уровня 3. МРоА требует реализации LANE с поддержкой протокола Q.2931. Спецификация МРоА не только предлагает экономию средств для пользователя,
Глава 18. Асинхронный режим передачи
477
но и обеспечивает значительное повышение производительности за счет исключения необходимости обработки блоков данных уровнем 3. Когда большая часть трафика в сети состоит из пакетов, размещенных внутри ячеек, как в случае многих корпоративных сетей и сетей ISP, то такая улучшенная производительность сама по себе становится веским доводом для внедрения МРоА. Обычно МРоА можно встретить в IP-средах, но в принципе она может работать с любым протоколом уровня 3 (таким как IPX).
Резюме С корнями, уходящими глубоко в Х.25 и другие технологии статистического мультиплексирования, ATM является первой архитектурой, разработанной снизу вверх для обеспечения объединенного средства передачи многочисленных сервисов. С ее встроенными возможностями качества услуг передачи данных (QoS) технология ATM способна передавать речь, видео, сжатые сигналы и все типы трафика данных через объединенную коммутирующую структуру. Несмотря на некоторую сложность, технология ATM обеспечивает эффективную доставку и экономию средств, что делает эту технологию популярной в магистралях операторов связи, сетевом окружении ISP и некоторых сферах организации частных сетей. Вопреки обратному мнению некоторых отраслевых экспертов, авторы данной книги верят, что в грядущие годы технология ATM будет продолжать играть центральную роль во многих сетевых средах.
Г Л А В А 19
Стек протоколов сети Интернет В конце восьмидесятых многие крупные корпорации обнаружили, что они находятся в окружении компьютерных и коммуникационных систем, сформированных из оборудования многочисленных производителей. Эти системы создавались рабочими группами в одностороннем порядке, приобретавшими локальные вычислительные сети и сопутствующие приложения, а также в результате слияния и укрупнения компаний. Так как пользователи стали нуждаться в доступе к ресурсам других рабочих групп, потребовалось иметь возможность объединения локальных вычислительных сетей на уровне компаний. Ни один из основных производителей компьютеров (таких как фирма IBM и DEC) не мог предложить модель для организации обмена данными, которая бы обеспечивала возможности соединения и взаимодействия оборудования от различных производителей. Менеджеры корпоративных информационных систем начали поиски модели, которая позволила бы соединить оборудование от многочисленных производителей, и вскоре обнаружили модель Интернета, базирующуюся на стеке протоколов TCP/IP (Transmission Control Protocol/Internet Protocol, протокол управления передачей/протокол Интернет). Первоначально определенный в 1974 году как сетевой протокол для UNIXсистем, протокол TCP/IP был основой для академических компьютерных сетей. Когда Министерство обороны США стандартизировало протокол TCP/IP в качестве сетевого протокола для использования в ARPANet (Advanced Research Projects Agency Network — глобальная вычислительная сеть, использовавшаяся Министерством обороны США в конце шестидесятых), будущее стеку протоколов TCP/IP было гарантировано. С тех пор TCP/IP стал самым широко распространенным стеком протоколов в мире, За годы борьбы с несколькими конкурирующими протоколами TCP/IP проявил себя как мощный и гибкий протокол, поддерживающий разнообразные сервисы. Хотя в ближайшие несколько лет TCP/IP будет приспосабли-
Глава 19. Стек протоколов сети Интернет
481
ваться к поддержке новых приложений, в течение некоторого времени он будет оставаться основой сетевой организации. Эта глава в общих чертах рассмотрит основные концепции стека протоколов TCP/IP, начиная со стандартов локатьных вычислительных сетей, продолжая проблемами адресации и заканчивая обсуждением взаимодействия с некоторыми наиболее популярными приложениями сети Интернет.
Сетевой уровень Несмотря на то, что он не был официально определен проблемной группой проектирования Интернета (IETF, Internet Engineering Task Force), самый нижний уровень стека протокола IP, Сетевой уровень (Network Interface layer) обычно включается в модель Интернета. Он определяет программное и аппаратное обеспечение, необходимое для передачи трафика TCP/IP по локальным и глобальным вычислительным сетям. За последние несколько лет количество доступных для этого процесса опций существенно возросло. Одним из главных преимуществ разделенного на уровни стека протоколов является то, что каждый уровень может изменяться, не затрагивая другие уровни. Стек IP демонстрирует это особо впечатляюще. Протокол TCP/IP может использовать практически любой сетевой интерфейс. Для передачи IP-пакетов могут использоваться такие интерфейсы, как ISDN, ретрансляция кадров, ATM, ADSL и РРР. Такой обширный набор поддерживаемых сетевых интерфейсов явился одной из причин того, что стек IP стал настолько успешным. В целом сети прекращают практиковать использование произвольных типов сетей в разных сегментах. Более того, когда целью является способность глобального взаимодействия, нет способа гарантировать, что будет существовать канал передачи данных с любым удаленным уровнем. Эта адаптируемость обеспечивает повсеместность протокола TCP/IP.
Протокол IP Протокол IP (Internet Protocol, протокол сети Интернет) впервые был определен в 1974 году и к 1982 году был выбран в качестве протокола сетевого уровня ARPANet. Сегодня четвертая версия протокола IP (IPv4) является краеугольным камнем Интернета, а также самым распространенным протоколом в объединенных частных сетях. Протокол IP обеспечивает сервис Сетевого уровня без установления соединения для сквозной передачи между уровнями. Его главной обязанностью является обеспечение маршрутизации пакетов через соединенные сети. Использование протокола без установления соединения произошло от более раннего сервиса, предоставляемого сетью ARPANet и ориентированного на 16 3ак. 653
482
Часть V. Интернет
использование соединений. По мере роста сети ARPANet, задействовавшей многие сети (некоторые из которых были ненадежными), было решено, что будет правильным предоставить более надежный сервис с установлением соединений для передачи данных через менее надежные сети. Поэтому Сетевой уровень стал уровнем без установления соединений, а использующие соединения сервисы переместились на Транспортный уровень в соответствии с философией "зачем делать одно и то же дважды". Имеет смысл остановиться и дать определение понятию "ненадежный", В контексте взаимодействия открытых систем (OSI) этот термин отражает тот факт, что протокол IP не делает ничего, чтобы гарантировать надежность — нет гарантии доставки, нет гарантии последовательной доставки, нет подтверждений, нет контроля ошибок и управления потоком данных. Если пакеты потеряны, то конечному хосту об этом не сообщается, а решением этой проблемы должны заниматься более высокие уровни. Следовательно, протокол IP является ненадежным в том плане, что он не может гарантировать правильности доставки. Таким образом, ненадежность — это просто другой способ сказать то, что надежность сервиса напрямую связана с надежностью сети, лежащей в основе. Протокол IP реализует сеть передачи дейтаграмм. Дейтаграмма — это общее название для единиц данных, которыми оперируют протоколы без установления соединений. Дейтаграмму протокола IP называют также пакетом. Пакеты маршрутизируются друг за другом от одного IP-узла к другому IPузлу. Для каждого канала связи и каждого узла протокол IP делает все, чтобы как можно лучше доставить пакет. Для выполнения этого, протокол IP определяет механизмы для фрагментации и сборки пакетов, иерархическое структурирование IP-адресов, контроль над временем жизни пакетов в сети и проверку целостности заголовка IP-пакета. Как протокол без установления соединений, протокол IP обрабатывает каждую дейтаграмму индивидуально, т. е. каждый пакет маршрутизируется индивидуально, это означает, что пакеты могут быть динамически направлены в обход проблемных сетевых точек. Узлам не нужно устанавливать логическое соединение перед обменом IP-пакетами.
IP-адресация Каждому устройству, подключенному к сети на основе протокола TCP/IP, должен быть присвоен свой уникальный адрес. Эти адреса передаются в IP-пакетах, чтобы идентифицировать исходящий хост и хост назначения. Протокол IP определяет 32-разрядные адреса (четыре октета), которые позволяют подключить к одной объединенной сети более четырех миллиардов хостов. IP-адреса представляются в формате, известном как десятичное представление с разделительными точками, где каждый октет, в свою очередь, представляется своим десятичным эквивалентом, и эти четыре деся-
Глава 19. Стек протоколов сети Интернет
483
тичных числа разделяются точкой (.)- Используя 8 битов, можно представить числа от 0 до 255. Таким образом, IP-адрес, представление которого в двоичном коде выглядит как 10000000 01000011 00100110 00010111, в десятичном представлении с разделительными точками записывается (и произносится) как 128.67.38.23. Каждый IP-адрес состоит из двух частей: идентификатора сети (NETID, network identifier) и идентификатора хоста (HOSTID, host identifier). NETID идентифицирует определенную сеть, к которой подключен хост. HOSTID — уникальный идентификатор хоста внутри сети. Это различие важно, т. к. маршрутизаторы работают, используя идентификатор NETID и не учитывая HOSTID. Протокол IP не допускает, чтобы идентификаторы NETID и HOSTID были составлены только из одних 1 или 0. Все 1 означают широковещательный адрес (broadcast), и он может использоваться для всех сетей и всех узлов. Например, IP-адрес 128.17.255.255 имеет идентификатор сети (NETID) 128.17 и идентификатор хоста (HOSTID) 255.255. Это означает, что все хосты в сети имеют идентификатор NETID 128.17. Для любого IP-устройства адрес 128.17.0.0 относится ко всей сети 128.17 независимо от идентификатора хоста (HOSTID).
Классы адресов Связь между размерами идентификаторов HOSTID и NETID является важным аспектом. Если мы считаем, что адрес разделен на две части, то 16-разрядный идентификатор HOSTID позволяет подключить к каждой подсети 65 534 хоста (комбинации битов из всех 0 или всех 1 не разрешены). 16-разрядный идентификатор NETID позволяет иметь 65 534 таких сетей, существующих в одной объединенной сети. Хотя на первый взгляд это может показаться идеальным балансом, такой вариант оказывается в значительной степени ошибочным, если принять во внимание, что среднестатистическая локальная вычислительная сеть имеет менее 100 хостов. Это означает, что для каждой сети будет использоваться менее 100 из возможных 65 534 адресов, а остальные будут потрачены напрасно. При 100 хостов в каждой подсети к объединенной сети, вероятнее всего, будет подключено не более 6 554 000 хостов, при этом впустую будет потрачено 99,8% возможных адресов. Естественно, что такой механизм является неэффективным. В качестве подтверждения этого можно сказать, что при таком способе выделения IP-адресов все адресное пространство было бы израсходовано уже к середине 1995 года. Чтобы достигнуть баланса между эффективным использованием адресного пространства и нуждами разных сетей, были введены пять классов адресов, обозначающиеся буквами от А до Е. Классы адресов А, В, С — это три главных класса, которые нам интересны. Существенными различиями меж-
484
Часть V. Интернет
ду этими классами является соотношение размеров полей для идентификаторов HOSTID и NETID, как показано на рис. 19.1.
Рис 19.1. Классы IP-адресов
Адреса класса А имеют 8-разрядный (8-битный) NETID и 24-разрядный HOSTID, что дает только 126 возможных адресов сетей класса А. При наличии 8 бит в NETID и требовании, чтобы первый бит был равен 0, имеется возможность представить числа только от 0 до 127. О не разрешен, а 127 зарезервированное значение, поэтому остаются номера от 1 до 126. Таким образом, адреса класса А в первом октете имеют значения между 1 и 126 (например, 85.13.6.12 и 126.52.37.120). Адреса класса А предназначены для использования в очень больших сетях, т. к. с помощью 24-разрядного идентификатора HOSTID можно уникальным образом идентифицировать более 16 миллионов хостов. На текущий момент в использовании находятся приблизительно 90 адресов класса А. Адреса класса В имеют 16-разрядный идентификатор NETID и 16-разрядный идентификатор HOSTID. Подсети могут поддерживать до 65 534 хостов, а количество возможных адресов сетей составляет 16 382. Значения первого октета лежат в диапазоне от 128 до 191. Таким образом, адреса 128.5.12.87 и 153.200.59.254 являются примерами адресов класса В. Адреса класса В предназначены для использования в сетях среднего размера. Многие крупные корпорации предпочитают иметь выделенные им блоки адресов класса В, вместо одного блока адресов класса А.
Глава 19. Стек протоколов сети Интернет
465
Адреса класса С предназначены для использования в небольших подсетях. Адреса класса С имеют 24-битный идентификатор NETID и 8-разрядный идентификатор HOSTID, допускающие существование более 2 миллионов возможных сетевых адресов. Значение первого числа в адресе класса С лежит в диапазоне от 192 до 223 (например, 199.182.20.17 и 220.16.39.52), а каждая подсеть может поддерживать до 254 хостов (значения 0 и 255 запрещены). Адреса класса D начинаются с числа, значение которого находится между 224 и 239, и используются для широковещательных приложений, таких как протокол маршрутизации OSPF (Open Shortest Path First) или широковещательные голосовые и видеосервисы. Адреса класса Е начинаются с числа из диапазона от 240 до 255 и используются для экспериментальных целей. Такой класс адресов не должен использоваться в сети до тех пор, пока не возникнет необходимости поиска неисправностей. Концепция классов адресов традиционно играет важную роль при обсуждении IP-адресации, несмотря на некоторый ее упадок. Модификации IP-адресации, такие как маска подсети переменной длины (VLSM, Variable Length Subnet Mask) и бесклассовая междоменная маршрутизация (CIDR, Classless InterDomain Routing), обсуждаемые немного позже, сделали устаревшей основанную на классах организацию IP-адресов. Однако они все еще важны, т. к. на них постоянно ссылаются. Например, менеджер по информационным технологиям (IT manager) может попросить провайдера услуг сети Интернет выделить для ЛВС компании адрес класса С. При этом он просит не о выделении идентификатора NETID, лежащего в диапазоне от 192 до 224, а просто запрашивает 254 IP-адреса!
Маска подсети В вычислительной технике маска — это электронный фильтр, используемый для извлечения определенных частей блока данных. Подобно этому, в протоколе IP маска используется для извлечения идентификатора NETID из адреса. Маска имеет ту же длину, что и адрес (32 бита), и обычно записывается с использованием того же десятичного представления с разделительными точками. В маске каждый бит, который является частью идентификатора NETID, равен 1, а биты, являющиеся частью идентификатора HOSTID, равны 0. Также довольно часто можно увидеть маску, представленную с использованием слэшей. В таком случае количество битов идентификатора NETID явно устанавливается слэшем (/), следующим после IPадреса. Например, 150.128.110.1/16 означает, что первые 16 битов этого адреса — это идентификатор NETID 150.128.0.0. За счет управления битами в маске подсети группа IP-адресов может быть разбита на меньшие сети. Например, добавив 2 бита к 24-разрядной маске
486
Часть V. Интерне
подсети, мы получим 4 новых сети, каждая из которых содержит меньше количество идентификаторов хостов. Объяснением этого явления являете; то, что эти 2 бита можно использовать для создания четырех возможны; комбинаций: 00, 01, 10 и 11. Таким образом, добавив 3 бита к 24-разрядш маске, мы бы получим 8 новых сетей. Эта важная концепция лучше всего иллюстрируется следующим примером. В этом примере провайдер услуг сети Интернет (ISP) выделил для корпоративной сети компании А один адрес класса С, 200.6.2.0. Адрес 200.6.2.0 предназначен для использования в маршрутизаторе на той его стороне, что подключена к ЛВС, а не на стороне глобальной вычислительной сети, подключенной к провайдеру ISP. Адреса для маршрутизатора на стороне глобальной вычислительной сети берутся из адресного пространства провайдера ISP. Использование адреса 200.6.2.0 со стандартной маской 255.255.255.0 класса С позволяет работать внутри одной корпоративной сети 254 хостам. Администратор сети компании А определил такие требования к новой корпоративной сети: она должна состоять из четырех подсетей, причем к каждой из этих подсетей должно быть подключено не более 60 хостов. Как можно удовлетворить этим требованиям, если провайдер услуг сети Интернет компании А выделил ей только один адрес класса С? Решение состоит в расширении стандартной маски (255.255.255.0 или /24), связанной с адресом класса С, таким образом, чтобы в сетевой части адреса находилось большее количество битов, а часть адреса, задающая хост, содержала меньшее число битов. При использовании стандартной маски /24 для работы с хостами в нашем распоряжении имеется 8 битов. Теперь вопрос ставится следующим образом: сколько битов из 8 необходимо выделить для создания четырех подсетей и смогут ли оставшиеся биты, отвечающие за хосты, поддержать работу 60 хостов для каждой подсети? За счет расширения маски подсети на 2 бита создаются четыре новые сети меньшего размера. Оставшиеся 6 битов используются как идентификаторы хостов в каждой из этих новых сетей. Так как 6 битов дают 64 возможные комбинации, администратор сети сможет удовлетворить адресные нужды компании, используя только один выделенный интернет-провайдером адресный блок. На рис. 19.2 показано, как это работает.
VLSM Традиционное использование подсетей называется классовой (classful) адресацией в соответствии с хорошо известными классами адресов. На использование подсетей было наложено одно ограничение, которое заключается в том, что все маски подсети в сети должны быть одной длины. Это нерационально по нескольким причинам. Рассмотрим предшествующий пример. Что, если администратор сети компании А решит, что одному участку сети никогда не понадобится более 12 хостов? При классовой адресации каждой
487
Глава 19. Стек протоколов сети Интернет
200.6.2.128/26 = 64 IP-адреса
200.6.2.192/24 = 64 IP-адреса
Рис. 19.2. Пример использования масок подсетей
сети все еще необходимо 60 IP-адресов. Сеть с 12 хостами использовала бы 48 IP-адресов впустую. VLSM (Variable Length Subnet Mask, маска подсети переменной длины) позволяет осуществить деление адресов классов А, В или С на подсети с применением масок различной длины. Это выгодно, поскольку позволяет более эффективно использовать выделенное адресное пространство. Обратимся опять к нашему предыдущему примеру, компания А использует сеть 200.6.2.0/24. Без маски VLSM компании пришлось бы использовать одну и ту же маску для всех подсетей. В,этом примере администратор сети определил, что все-таки необходимы 4 сети, но только для двух из них когда-либо может возникнуть необходимость использования 60 хостов. Количество хостов в остальных двух сетях никогда не превысит 25. В таком случае число битов, которые сетевой администратор занимает из идентификатора NETID, может варьироваться. В случае сетей с 60 хостами могут быть заняты 2 бита, делая длину маски подсети равной 26 битам. В случае сетей с 25 хостами могут быть заняты 3 бита, делая длину маски подсети равной 27 битам. Каждая маска подсети не только более точно отражает количество хостов в сети, но и сохраняет большее число IP-адресов. В этом случае администратор сети компании А сохранил для будущего роста 64 IP-адреса, что является существенным усовершенствованием по сравнению с классовым делением на подсети, которое не сохраняет IP-адреса. Хотя математика, стоящая за этой операцией, несложная, она оказалась более детализированной, чем это предполагалось для книги по основам телекоммуникаций (рис. 19.3).
488
Часть V. Интернет
64 IP-адреса все еще находятся в запасе Рис. 19.3. Использование масок подсети переменной длины
При использовании маски YLSM необходима осторожность. Применение диапазона масок подсети внутри одного классового адреса требует, чтобы протокол маршрутизации поддерживал маску VLSM. Поддержка маски VLSM требует, чтобы протокол объявлял не только номер доступной сети, но еще и маску (меньший объем информации является неоднозначным). Кроме того, это относительно новое дополнение протокола IP. Некоторые старые протоколы, такие как протокол маршрутизации RIP (Routing Information Protocol) или протокол IGRP (Interior Gateway Routing Protocol) компании Cisco, не понимают маску переменной длины VLSM и не могут применяться в таких системах.
CIDR Пространство IP-адресов медленно, но уверенно истощается, и адреса класса В потенциально являются дефицитными. Использование адресов класса С для мелких сетей (тех, где менее 254 хостов) в значительной степени снижает дефицит пространства IP-адресов, но порождает другую проблему. IP-маршрутизация основана на использовании таблиц, которые должны заполняться протоколами маршрутизации. Технология бесклассовой междоменной маршрутизации (CIDR, Classless InterDomain Routing), определенная в стандартах RFC 1518 и RFC 1519, обеспечивает ограничение
Глава 19. Стек протоколов сети Интернет
489
чрезмерного роста таблиц маршрутизации внутри сети Интернет за счет построения таблиц маршрутизации, которые не зависят от класса IPадресов, Основная идея, лежащая в основе технологии C1DR, заключается в группировке блоков адресов вместе таким образом, чтобы запись одной таблицы маршрутизации могла указывать на несколько адресов. В то время как технологию VLSM можно рассматривать как способ динамического уменьшения сетей, технология CIDR позволяет объединять мелкие сети в более крупные блоки. Предположим, например, что одной организации присвоены восемь адресов класса С. Если мы по-умному построим схему назначения адресов, то сможем представить восемь адресов как блок, чтобы все они могли быть собраны в одной записи таблицы маршрутизации. Чтобы обеспечить такое суммирование, технологии CIDR требуется, чтобы несколько IP-адресов, которые должны быть собраны в один блок, имели одни и те же старшие биты в своих адресах. Кроме того, таблицы маршрутизации и алгоритмы маршрутизации должны быть изменены так, чтобы решения маршрутизации принимались на основе 32-разрядного адреса и 32-разрядной маски. Наконец, протоколы маршрутизации должны быть усовершенствованы для передачи 32-разрядного адреса и 32-разрядной маски (оба протокола OSPFv2 и RIP версии 2 имеют такую возможность). Рассмотрим следующий пример. Стандарт RFC 1466 рекомендует, чтобы новые адреса класса С для Европы назначались из диапазона от 194.0.0.0 до 195.255.255.255. Это представляет собой около 130 000 возможных адресов класса С, и все они имеют одно и то же значение в семи старших разрядах. Это означает, что для всех европейских адресов требуется одна табличная запись (194.0.0.0) и маска из 7 битов (254.0.0.0). Без использования технологии CIDR этим 130 000 сетей потребовалось бы такое же количество маршрутов во всех базовых маршрутизаторах по всему миру — число, которое превышает размер текущих таблиц маршрутизации! Бесклассовая междоменная маршрутизация может работать, как описано в предыдущем примере, в силу того, что она подчиняется правилу — наилучшим соответствием всегда является самое длинное соответствие, т. е. соответствие с самым большим числом единичных битов в 32-разрядной маске. Пусть одному европейскому сетевому провайдеру (назовем его EurNet) выделен блок из 16 адресов класса С в диапазоне от 195.10.16.0 до 195.10.31.255. Таким образом, EurNet должен иметь запись таблицы маршрутизации 195.10.16.0 с маской из 20 битов, 255.255.240.0, которая записывается как 195.10.16.0/20. Теперь предположим, что дейтаграмме нужен маршрут, ведущий из Японии к хосту, находящемуся внутри пространства IP-адресов компании EurNet, такому как 195.10.27.5. Промежуточным маршрутизаторам между Японией и Европой необходимо знать только суммированный европейский блок CIDR. Как только пакет достигнет Европы, в таблицах маршрутизации
490
Часть V. Интернет
начнет появляться более специфический маршрут компании EurNet. В конечном счете это позволит пакетам достигнуть компании EurNet, несмотря на то, что в одном маршрутизаторе присутствуют два маршрута, один специально для EurNet, а другой — для европейского блока CIDR.
NAT Существует ряд доступных для сети Интернет продуктов, которые реализуют трансляцию сетевых адресов (NAT, Network Address Translation). Хотя их основная функция ясна из названия, необходимо рассмотреть, что делают такие продукты и зачем. NAT помогает разрешить некоторые проблемы адресации, которые сегодня являются обычным делом для Интернета. Первая проблема является результатом того факта, что Интернет использует централизованную систему управления IP-адресами. Соответствующая идентификатору сети (NETID) часть адресного пространства протокола IP администрируется интернет-регистрами, в то время как часть идентификатора хоста (HOSTID) управляется организацией, получившей данный идентификатор NETID. Многие компании приняли протокол IP для использования в своих внутренних сетях либо будучи уверенными, что они никогда не будут подключаться к сети Интернет, либо не зная о ее существовании. В любом случае они просто присвоили удобный идентификатор NETID использовали этот IP-адрес. Что же происходит, когда такая компания предпринимает попытку подключиться к сети Интернет? Существует большая вероятность того, что будут использовать идентификатор NETID, присвоенный кому-то другому. И что делать после выделения этой компании IP-адреса сети? Один из вариантов — заставить организацию перенумеровать свою сеть. Это, очевидно, решит проблему, но для очень больших сетей будет являться нежизнеспособным решением, т. к. невозможно быстро перейти к новой схеме адресации, и "незаконные" адреса все еще будут использоваться в сети, по крайней мере, некоторое время. Это также требует, чтобы компания получила столько официальных адресов, сколько хостов в ней находится, т. к. каждый хост будет напрямую соединен с сетью Интернет. Второй альтернативой является использование в маршрутизаторе программного обеспечения сетевой трансляции или специальных шлюзов, которые отображают "публичные" IP-адреса в "частные" IP-адреса. Таким образом, устройство, использующее технологию NAT, выступает в роли "прокси" (proxy) в интересах внутренних частных хостов. Сохранение адресов происходит за счет того-то устройству NAT необходимо только небольшое число присваиваемых ему официальных IP-адресов. По мере необходимости оно отображает официальные адреса в адреса внутренних хостов и ему не нужно иметь постоянного соответствия "один к одному" между частными внутренними адресами и публичными внешними адресами.
Глава 19. Стек протоколов сети Интернет
491
Протокол IPv4 является наиболее широко применяемой версией интернетпротокола и использует 32-разрядные адреса. Протокол IP версии 6 (IPv6), "в настоящее время находящийся на ранних стадиях разработки, будет использовать 128-разрядные адреса и приспособится к обычным форматам адресов протоколов IPv4 и IPX (Internetwork Packet Exchange). Хотя некоторые сети быстро перейдут на протокол IPv6, то для большей их части переход будет медленным, т. к. он связан с финансовыми затратами, а экономической выгоды он не несет. Программный способ трансляции адресов предоставляет более легкий путь перехода на новую схему адресации и обеспечивает совместимость между хостами на основе протоколов IPv4 и IPv6. Помимо трансляции IP-адресов технология NAT участвует в изменении контрольных сумм при передаче данных для протоколов IP и TCP. По сути дела механизм NAT должен изменять любое вхождение IP-адреса, имеющее место выше уровня IP. Вот несколько примеров. D Протокол ICMP (Internet Control Message Protocol, протокол управляющих сообщений) встраивает IP-заголовок управляющего сообщения. Следовательно, когда ICMP-сообщение посылается через устройство, использующее технологию NAT, должно измениться содержимое внедренного заголовка. О Протокол FTP (File Transfer Protocol, протокол передачи файлов) включает IP-адрес в некоторые команды. О Запросы системы доменных имен (DNS, Domain Name System) содержат IP-адреса в DNS-заголовке. Большинство реализаций технологии NAT поддерживают ICMP, FTP и DNS. Однако протокол SNMP (Simple Network Management Protocol), групповой IP-адрес (multicast) и зонные передачи DNS большинством реализаций NAT не обрабатываются. Более того, из-за использования криптографических контрольных сумм в случае применения средств IP-безопасности, технология NAT имеет определенные проблемы с этими протоколами. Изменение IP-адреса, как это происходит в случае применения протокола ICMP, изменит контрольную сумму и тем самым вызовет нарушение безопасности! Последние версии программного обеспечения NAT поддерживают приложения TCP/UDP, которые переносят IP-адрес в данных этого приложения. Примеры таких приложений включают Н.323, RealAudio и NetMeeting. В случае протоколов, которые не поддерживаются, осмотрительное размещение устройства NAT обычно может преодолеть большинство проблем трансляции адресов. . Однако наиболее значительным достоинством технологии NAT возможно является то, что эта технология весьма эффективно уменьшает скорость, с которой приходится выделять публичные IP-адреса. При помощи технологии NAT целая компания может представить свою внутреннюю сеть одним IP-адресом.
492
Часть V. Интернет
DHCP Для сетевого администратора установка на какой-либо компьютер необходимых для доступа в Интернет программ займет не более 5 минут. И это не будет являться проблемой, если у компании 10 таких компьютеров. Однако если эту цифру умножить на 100, то 5 минут, затрачиваемых на настройку одной машины, превращаются в "ночной кошмар" системного администратора. А ведь это не делается один раз и навсегда. Так как сеть растет и становится все более разветвленной, компьютер постоянно требует изменения настроек. Любой сетевой администратор, которому приходилось иметь дело с подобными изменениями, задумывается над вопросом, как наиболее эффективно управлять такой сетью. Ответ прост, пусть сервер динамически перенастраивает машины каждый раз, при их включении. Протокол динамической конфигурации хоста (DHCP, Dynamic Host Configuration Protocol) обеспечивает автоматическое присваивание IP-адреса хосту. Протокол DHCP основан на работе протокола начальной загрузки (ВООТР, Bootstrap Protocol). Однако IP-адрес, присвоенный узлу с помощью протокола ВООТР, является статическим адресом, который всегда будет соответствовать данному хосту. DHCP описывает три механизма назначения адресов. П Динамическое назначение. Сервер назначает IP-адрес хосту на временной основе. Хост может обладать назначенным IP-адресом какое-то время, называемым арендой (the lease), или до тех пор, пока он явным образом не освободит этот адрес. П Автоматическое назначение. Сервер назначает постоянный IP-адрес хосту. В этом случае считается, что хост запросил бессрочную аренду. П Назначение вручную. IP-адрес хоста назначается сетевым администратором и DHCP-сервер используется лишь для передачи этого адреса хосту. Динамическое назначение адреса — это только один из трех механизмов, позволяющих автоматически повторно использовать IP-адреса. Он идеально подходит для сетей с большим количеством блуждающих систем, к примеру, переносному компьютеру сегодня может быть назначен IP-адрес из одной части адресного пространства, принадлежащего компании, а на следующий день этот же компьютер может получить IP-адрес из другой части этого же адресного -пространства. Можно вообразить, какую привлекательную возможность представляет собой централизованное администрирование IP-адресов без необходимости вручную настраивать потенциально тысячи и тысячи компьютеров клиентов. Это огромное преимущество для эффективного сетевого администрирования. Кроме назначения IP-адресов, протокол DHCP может автоматически настраивать параметры конфигурации пользовательских компьютеров,
Глава 19. Стек протоколов сети Интернет
493
традиционно используемые в сетях TCP/IP, такие как маска подсети, шлюзы по умолчанию, DNS-серверы, WINS-серверы и т. д. Однако протокол DHCP не всегда идеально подходит для всех сценариев. Хотя DHCP имеет возможность статического назначения IP-адресов одному и тому же устройству каждый раз, когда оно подключается к сети, на практике это используется довольно редко. Конфигурирование IP-адресов для небольшой группы серверов является достаточно простой задачей, тогда зачем создавать дополнительную возможность для возникновения сбоев в работе сети, если DHCP-сервер выйдет из строя? Протокол DHCP идеально подходит для клиентских устройств, которые скорее пользуются услугами сети, чем предоставляют их. Назначение нового IP-адреса при каждом включении компьютера не влияет на возможность клиента подключаться к сетевым ресурсам, т. к. он обычно инициирует соединения. Серверы и маршрутизаторы, с другой стороны, страдают от постоянного изменения IP-адресов. Клиенту будет затруднительно подключаться к серверу, если IP-адрес этого сервера время от времени изменяется. Трансляция сетевых адресов (NAT) и протокол динамической конфигурации хоста (DHCP), как правило, используются вместе. Для наглядности рассмотрим следующий сценарий. DHCP-сервер имеет статический IPадрес 192.168.0.5 из частного диапазона адресов класса С и настроен таким образом, чтобы назначать клиентам частные адреса из пула, где адреса варьируются от 192.168.0.32 до 192.168.0.254. Серверы FTP, WWW, SMTP/РОРЗ имеют статические адреса в диапазоне от 192.168.0.2 до 192.168.0.4. И наконец, маршрутизатор также имеет статический адрес 192.168.0.1 во внутренней сети и публичный адрес 208.106.162.1 во внешней сети. (Номер внешней сети берется из адресного пространства провайдера ISР.) Поставщик услуг сети Интернет (ISP) назначает своим пользователям публичный префикс 208.132.106.0/28. В этом случае пользователь получает адреса из диапазона 208.162.106.0—208.162.106.7 и использует их как публичные. Учитывая, что адреса хостов со всеми 1 и 0 зарезервированы адресами подсети, у пользователя есть шесть адресов хостов из диапазона 208.162.106.1— 208.162.106.6. Так выглядит типичная схема для пользователя делового пакета услуг DSL (Digital Subscriber Line). На рис. 19.4 маршрутизатор, выполняющий функцию NAT, настроен на статическое отображение частных адресов серверов в публичные адреса (т. е. 192.168.0.2-208.162.106.2, 192.168.0.3-208.162.106.3 и т. д.). Что касается пользователей, маршрутизатор настроен на отображение всех остальных частных адресов (например, 192.168.0.32—192.168.0.254) в один публичный адрес, например, 208.162.106.6. С точки зрения сети Интернет это выглядит так, как если бы хост с адресом 208.162.106.6 работал бы в очень активном режиме, т. к. все пользователи осуществляют доступ к ресурсам сети Интернет с одного этого адреса.
494
Часть V. Интернет
IPv6 Во второй половине восьмидесятых группа IETF осознала, что жизнь протокола IPv4 скоро подойдет к концу. Адресное пространство, в частности, объявлялось самой слабой стороной IPv4. Несмотря на то, что 32-разрядный адрес позволял пользователям идентифицировать вплоть до 4 миллиардов хостов, иерархическая адресная структура на фоне плохого, с самого начала, распределения адресов работала неэффективно, что быстро исчерпало возможности адресного пространства. В 1991 году началась работа над следующим поколением протокола IP, названным IP Next Generation или IPng. Целью работы над IPng являлось определение преемника IPv4, который был описан в документации RFC 791 в сентябре 1981 года. Несмотря на то, что протокол IPv4 все еще пригоден для использования и применяется в сегодняшней сети Интернет, для некоторых областей он слишком устарел и явно нуждается в замене После многочисленных итераций и предложений протокол IPv6 официально вошел в Internet Standard Track в декабре 1995 года. Основная отличительная черта протокола IPv6 — расширенное адресное пространство. Несмотря на то, что основной проблемой IPv4 было ограниченное количество адресов, группа IETF решила улучшить версию и в дру-
Глава 19. Стек протоколов сети Интернет
495
гих направлениях. Модернизирован заголовок IP-пакета, чтобы позволить более эффективно обрабатывать пакеты. Расширения и опции заголовка, который в четвертой версии был недостаточно удобным для работы, были модифицированы, чтобы облегчить процесс последующей интеграции новых опций, необходимых для постоянно растущих требований к протоколу IP. В конечном итоге, исходя из факта, что сеть Интернет уже не является маленькой замкнутой сетью, как это было, когда разрабатывался IPv4, параметры обеспечения безопасности были напрямую интегрированы в заголовок IPv6. Кроме того, стандарты IPSec, используемые для защиты современной сети, были взяты непосредственно из IPv6 еще до того, как он получил широкое распространение. На первый взгляд 128-разрядная адресная схема кажется плоской по структуре и лишенной всякого разделения на классы или даже на идентификаторы NETID и HOSTID. Протокол IPv6 не использует даже маску подсети! Каким же образом работает маршрутизатор? Если рассмотреть вопрос распределения битов в адресе немного глубже, то подход, который больше подходит коммерческой, сконцентрированной вокруг провайдеров сети Интернет, становится очевидным. Формат этого адреса описывается в документе RFC 2073. В отличие от протокола IPv4, следующее поколение адресов будет иметь однозначные географические границы, как часть их структуры. Идентификатор регистратуры (Registry ID) длиной 5 бит является первой частью в иерархии маршрутизации, определяющей, какой региональный регистратор полностью отвечает за выделение определенного сетевого адреса. Агентство по выделению имен и уникальных параметров протоколов сети Интернет (IANA, Internet Assigned Numbers Authority) будет назначать адресное пространство для этих объектов. На данный момент определены три таких организации: ARIN (the American Registiy for Internet Numbers, регистратор интернет-номеров Америки) в США, RIPE NCC (Reseaux IP Europeen Network Coordination Centre) в Европе и APNIC (Asia Pacific Network Information Centre) в Азии. Так как большинство пользователей сети Интернет осуществляют доступ в сеть через какого-либо провайдера ISP, маршрутизация в скором времени также будет базироваться на провайдере услуг сетевого доступа и использовать идентификатор провайдера (provider ID). Региональные регистраторы будут определять, каким образом эти идентификаторы выделяются. Учитывая, что каждый региональный регистратор может использовать различные схемы присваивания, длина поля идентификатора не определена, вместо этого она просто описана, как п битов в длину. Каждому покупателю услуг потребуется уникальный идентификатор, называемый идентификатором клиента или клиента (subscriber ID), структура
496
Часть V. Интернет
которого будет определяться провайдером услуг. Это что-то похожее на идентификатор NETID, т. к. определяет конкретную клиентскую сеть. Возможно, некоторые абоненты захотят получить свои адреса напрямую от регистратора, который, по сути, даст им уникальный идентификатор провайдера, независимый от идентификатора провайдера их поставщика услуг сети Интернет. Длина поля этого идентификатора может варьироваться в зависимости от длины идентификатора провайдера. В конечном счете более напоминающий идентификатор HOSTID в протоколе IPv4, идентификатор внутреннего абонента (Subscriber ID) идентифицирует индивидуальный интерфейс в сети равно, как и подсеть, к которой принадлежит устройство. Его назначение находится в ведении локального администратора. Идентификатор внутреннего абонента составлен из 64 оставшихся в поле адреса битов, что дает администратору большую свободу в назначении адресов. Одно из заманчивых решений — использовать возможности автоматического конфигурирования IPv6 для совмещения 16-разрядного идентификатора подсети (Subnet ID) с 48-разрядным МАСадресом (Media Access Control), давая каждому абоненту более 65 533 огромных подсетей. Структура адреса IPv6 проиллюстрирована на следующем рисунке:
Некоторые, возможно, назовут 128-разрядные адреса самоубийством, однако, принимая во внимание новую структуру сети Интернет, распределение битов приобретает совсем другой смысл. Это огромные возможности для роста сети на фоне надежной поддержки уже существующих адресных схем. И не забывайте, что когда-то все полагали, что 32-разрядный адрес — это навсегда. Однако нельзя сказать с абсолютной уверенностью, перейдет ли Интернет на протокол IPv6 и когда это произойдет. Достоверно одно, когда это произойдет, Интернет медленно и безвозвратно перейдет к протоколу IPv6 и IРv6-адресации. Механизм перехода к протоколу IPv6 включает в себя возможность для хостов и маршрутизаторов динамически туннелировать IPv6пакеты сквозь инфраструктуру маршрутизации протокола IPv4. Узлам IPv6, которые использую эту технологию, присваиваются специальные индивидуальные (unicast) 1Ру6-адреса, которые переносят в своих младших 32-х разрядах 1Ру4-адрес. Преобразованный (mapped) адрес протокола IPv6 — это 1Ру4-адрес, переданный через сеть IPv6. Если пользователь машины, сконфигурированной
Глава 19. Стек протоколов сети Интернет
497
для протокола IPv4, хочет подключиться к серверу в сети Интернет, использующему протокол IPv6, достигнувший этого сервера пакет будет содержать преобразованный IРv6-адрес. С другой стороны, совместимый адрес — это IРv6-адрес, который предполагается использовать для взаимодействия с сетью протокола IPv4. Чтобы проиллюстрировать этот пример, достаточно представить себе пользователя, использующего стек протоколов IPv6 и пытающегося установить связь с сервером, настроенным для работы с протоколом IPv4. В этом случае IРv6-адрес должен быть либо совместимым с самого начала, либо его необходимо перевести в IРv6-совместимый адрес на каком-либо этапе. Несмотря на то, что протокол IPv6 имеет почти гарантированный успех и на его базе можно продолжать дальнейшие разработки, переход от протокола IPv4 к IPv6 не будет быстрым и безболезненным. Только тот факт, что десятки миллионов хостов, существующих в публичном Интернете, нуждаются в модернизации, заставляет предположить, что почти ничего не может измениться так быстро (в том числе даже и новые приложения WWW), как нам бы хотелось. Основной проблемой протокола IPv4 было исчерпывание адресного пространства, однако технология CIDR, NAT и протокол DHCP сыграли свою роль в преодолении этой проблемы. Протокол IPv6 предлагает и несколько других преимуществ в сравнении с протоколом IPv4, многие из которых, однако, могут быть введены и в IPv4. Хотя это естественно потребует материальных затрат, вероятно, что это будет все равно дешевле, чем переход на протокол IPv6. Фред Бэйкер (Fred Baker), председатель группы IETF, указал, что может быть найдется другая (лучшая) замена для протокола IPv4 к тому времени, когда истощение адресов станет реальной проблемой. Переход к протоколу IPv6 начнется с инфраструктуры сети, т. е. первое, что будет модернизировано, — маршрутизаторы. Кроме того, DNS, протокол маршрутизации, маски подсетей и любые протоколы, переносящие IPадреса, должны быть модифицированы в соответствии с новыми 128-разрядными адресами протокола IPv6. В дальнейшем хосты и конечные приложения перейдут на новый протокол. Очевидно, что протоколы IPv4 и IPv6 будут в ближайшем будущем сосуществовать параллельно. В пользу этого можно привести, по крайней мере, две причины. Первая причина — переход с одной версии на другую займет годы. Вторая причина — некоторые сетевые администраторы не станут переходить на протокол IPv6, т. к. не получат реальных преимуществ и, следовательно, у них не возникнет желания тратить свое время, энергию и деньги на подобную модернизацию.
IР-маршрутизация IP-маршрутизация — это процесс передачи пакетов из исходной сети в сеть назначения. Как уже говорилось в предыдущих главах, все инструкции, указывающие устройствам маршрутизации, каким образом им следует перена-
498
Часть V. Интернег
правлять пакеты данных, могут вводиться вручную (статическая маршрутизация). Несмотря на простоту, такой подход теряет от невозможности проведения оперативных изменений. По мере того, как сеть становится все более разветвленной, в идеале, более подходящим будет динамическое создание таблиц IP-маршрутизации. Такой подход предъявляет определенные требования к маршрутизатору. Каждый маршрутизатор должен знать топологию сети, для определения кратчайшего пути к адресату. Резюмируя, хотелось бы надеяться, что маршрутизаторы будут изменять записи в своих таблицах автоматически, отражая тем самым все изменения в сети, что в свою очередь позволит избежать сбоев в передаче трафика. Несмотря на трудности, сетевые инженеры проявили достаточную изобретательность, и поэтому протоколы динамической маршрутизации были разработаны ими таким образом, чтобы удовлетворить всем предъявляемым требованиям. Используя процедуру обмена сообщениями между взаимодействующими маршрутизаторами, маршрутизатор способен определить топологию сети, включая местонахождение адресатов во всех сетях и резервные пути, поместить эту информацию в таблицу маршрутизации с целью ее дальнейшего использования при перенаправлении пакетов. Кроме того, это позволяет мгновенно реагировать на любые изменения в сети, вызванные каким-либо сбоем или добавлением нового аппаратного обеспечения. Существует несколько возможностей определения характеристик сети, что в свою очередь объясняет многочисленность примеров протоколов динамической маршрутизации, около шести из которых используются наиболее часто. Несмотря на все многообразие протоколов маршрутизации, в современных сетях существует только два основных подхода для определения характеристик сети. Первый подход носит название дистанционный вектор. Когда сети стали достаточно большими, чтобы можно было понять, что статическая маршрутизация не может справиться с возложенными на нее задачами, было разработано семейство протоколов дистанционно-векторной маршрутизации. Эти простейшие протоколы, по сути, сводятся к тому, что маршрутизаторы, подключенные к одной сети, обмениваются друг с другом таблицами маршрутизации. Таким образом, если маршрутизатор 1 имеет в своей таблице запись которой нет у маршрутизатора 2, то маршрутизатор 2 вынужден обновлять информацию в соответствии с полученными от маршрутизатора 1 данными. В крупной сети каждый маршрутизатор постоянно делится своей таблицей маршрутизации со своими непосредственными соседями и обновляет ее каждый раз при любом изменении в сети. Если в сеть с разрешенной дистанционно-векторной маршрутизацией, например, показанной на рис. 19.5, был добавлен еще один маршрутизатор, информация о сети 10 к нему поступит от маршрутизатора 2, т. к. он уже вставил эту запись в свою таблицу маршрутизации, которую он разделяет со всеми своими соседями.
Глава 19. Стек протоколов сети Интернет
499
Рис. 19.5. Дистанционно-векторные маршрутизаторы разделяют информацию маршрутизации
Более тщательное изучение протоколов дистанционно-векторной маршрутизации позволяет выявить тот факт, что структура этих протоколов достаточно проста. Единственная информация, которой оперирует маршрутизатор, — это информация, поступающая к нему от его соседей. Маршрутизаторы, разделенные несколькими сетями, никогда не взаимодействуют друг с другом напрямую. То, что они слышат об остальной сети, также является достаточно простой информацией — по существу это просто данные в таблице маршрутизации. Таким образом, маршрутизатор 3 знает, что маршрутизатор 1 находится на расстоянии одной сети от него в направлении интерфейса 1, но ни режима работы сети, ни пропускную способность каналов связи он не знает. Две эти проблемы не позволяют сети работать эффективно. Другой подход, лежащий в основе протоколов динамической маршрутизации, известен как состояние канала. Учитывая, что это семейство протоко-
500
Часть V. Интернет
лов было разработано спустя какое-то время после появления протоколов дистанционно-векторной маршрутизации, протоколы на основе состояния канала пытаются преодолеть недостатки предшественников. Чтобы это было возможным, все маршрутизаторы обмениваются друг с другом информацией в процессе лавинной маршрутизации, пример которой показан на рис. 19.6. В результате, в нашей смоделированной сети маршрутизатор 3 получает информацию о маршрутизаторе 1 не от маршрутизатора 2, а напрямую от источника информации.
Процесс лавинной маршрутизации позволяет всем маршрутизаторам в сети построить свои таблицы маршрутизации, на основании информации, полученной из первоисточника. Такой подход позволяет избежать наиболее трудноразрешимых проблем, связанных с протоколами дистанционно-векторной маршрутизации. Одно из основных правил маршрутизации заключается в том, что если сеть не обнаруживается в таблице маршрутизации, то передаваемый пакет данных отбрасывается. Каждый маршрутизатор должен иметь маршрут к любому адресату в сети Интернет, чтобы пользователи могли благополучно "разгуливать" по Интернету и получать почту. Все это имеет смысл до тех пор, пока вы не узнаете, что Интернет включает сотни тысяч сетей и ни один маршрутизатор не имеет возможности просматривать весь этот список для каждого пакета.
Глава 19. Стек протоколов сети Интернет
501
Эту проблему решает маршрут по умолчанию. Он указывает маршрутизатору, чт® если он после проверки своей таблицы маршрутизации не знает, как поступить с пакетом, он должен направить его этим маршрутом. Можно надеяться, что маршрутизатор на другом конце маршрута по умолчанию либо имеет еще один маршрут по умолчанию или же может переслать пакет другому маршрутизатору, который имеет в своей таблице маршрутизации запись для сети назначения. Для построения таблицы IP-маршрутизации применяются три типа маршрутов: статический, динамический и по умолчанию. Они часто используются одновременно в одной сети или в одном маршрутизаторе. Давайте рассмотрим наиболее распространенные применения этих подходов. Рис. 19.7 иллюстрирует отношения между типичным провайдером услуг сети Интернет (ISP) и пользователем, получающим доступ в Интернет через этого провайдера. Помимо канала доступа в Интернет провайдер должен предоставить пользователю другие обязательные элементы доступа: IP-адрес сети и адреса хостов.
502
Часть V. Интернет
Несмотря на то, что для подключения пользователя к сети провайдера могли бы использоваться некоторые протоколы динамической маршрутизации, как правило, в этом нет необходимости. Более того, существует две причины, почему этого делать не следует. Во-первых, протокол дистанционновекторной маршрутизации или маршрутизации на основе состояния канала, работающий через канал передачи ГВС, расходует слишком много и так достаточно дефицитной пропускной способности этого канала для обновления таблиц маршрутизации. Во-вторых, как правило, провайдер не верит то, что пользователь может сконфигурировать протоколы динамической маршрутизации корректно. Так что в мире есть только одно место, где может находиться пользовательская сеть, — определенный порт определенного маршрутизатора, принадлежащего провайдеру, который прописывает статический маршрут в сеть пользователя. Вопрос избыточности не стоит, т. к. если канал связи между пользователем и провайдером будет нарушен, то не существует другого пути, который позволял бы достигнуть и ту и другую сеть. С точки зрения пользователя, существует его сеть и весь остальной мир. Маршрутизатор между пользователем и каналом передачи ГВС провайдера должен принимать очень простое решение. Если пакет предназначен не для локальной сети, то его место назначения находится где-то вне ее. Маршрут по умолчанию в граничном маршрутизаторе пользовательской сети указывает на ISP, что достаточно для безошибочного направления трафика, предназначенного для внешнего мира. Внутри сети пользователя может быть какое угодно количество подсетей и маршрутизаторов. Для обеспечения связи между этими сетями обычно используется некоторый протокол динамической маршрутизации.
RIP Версия протокола RIP (Routing Information Protocol, протокол информации маршрутизации), используемая IP-маршрутизаторами, не что иное, как дистанционно-векторный протокол, определенный в документе RFC 1058. В качестве метрики маршрутизации протокол RIP использует число транзитов (hop count). Согласно спецификации, маршрутизатор извлекает информацию о подсети и расстоянии из своей таблицы маршрутизации и передает эти данные соседним маршрутизаторам и хостам каждые 30 с. Группа IETF считает протокол RIP, иногда называемый протоколом RIP версии 1, протоколом, имеющим историческое значение, хотя если задаться этой целью, то с.трудом можно найти пару-тройку примеров его использования в работающих сетях. Протокол RIP обладает несколькими достоинствами. Во-первых, это очень простой для реализации протокол. Под простотой, как правило, понимают минимальные материальные расходы на развертывание и низкие вычисли-
Глава 19. Стек протоколов сети Интернет
503
тельные затраты. Во-вторых, у протокола RIP есть то преимущество, что он использовался достаточно широко. Фактически, RIP был самым популярным протоколом маршрутизации в сетях TCP/IP, в основном благодаря тому, что он входил в состав пакета BSD 4.2 UNIX. У протокола RIP также имеются и значительные недостатки. Созданный для более простых сетей, которые существовали в то время, протокол RIP все больше устаревал по мере .-увеличения размеров сетей. Некоторые из этих проблем мы рассмотрим далее в следующих абзацах. В современных сетях использование числа транзитов в качестве метрики маршрутизации не всегда эффективно, т. к. она не берет в расчет загрузку каналов передачи, и что еще хуже, каналы передачи объединенных сетей имеют разную пропускную способность, и число транзитов игнорирует это различие. Протокол RIP предпочтет путь длиною два транзита через каналы со скоростью передачи 9,6 Кбит/с, маршруту, включающему три транзита, через каналы 1,54 Мбит/с. Сетевой менеджер может принудительно назначить более высокое число транзитов для более низкоскоростных каналов, однако максимально возможное число транзитов, равное 15, ограничивает возможности этого метода. Обмен таблицами — способ, при помощи которого протокол RIP обменивается информацией маршрутизации, в крупных сетях может использовать слишком большой процент пропускной способности каналов. Логика проста: рост объединенной сети вызывает увеличение размеров таблиц маршрутизации, которые являются основной информацией, которой обмениваются между собой соседи. Кроме того, у протокола RIP существует проблема с конвергенцией. Объединенную сеть можно сформировать при условии, что все устройства осуществляют маршрутизацию на основе общей информации. Как правило, использующий протокол RIP маршрутизатор сразу обнаруживает локальную неисправность канала передачи, однако маршрутизатор, отстоящий от него на один транзит, обнаружит неисправность только после получения обновления информации. Остальные ближайшие маршрутизаторы потребуют дополнительного обмена информацией, и т. д. по нарастающей. Эта проблема решается при помощи триггерных обновлений или по событию (маршрутизаторы генерируют обновления после обнаружения изменения, не дожидаясь следующего обновления). К сожалению, это вводит потенциальную возможность для "дрожания" таблиц маршрутизации и наплыва огромного количества обновлений. Для предотвращения этого протокол R1P определяет время удержания (holddown time). Маршрутизатор, уже обновивший свою таблицу маршрутизации, не обновляет ее в течение какого-то определенного времени (это, как правило, период времени, втрое превышающий интервал обновления). Комбинация триггерного обновления и по времени удержания приводит к тому, что плохие новости (об утрате маршрута) доходят быстро, а хорошие (о появлении новых маршрутов) распространяются мед-
504
Часть V. ИнтернетI
леннее. Чтобы установить границы для этого временного интервала, "диаметр" сети ограничен 15 транзитами. Подводя итоги, необходимо отметить, что обновления протокола RIP не включают в себя маску подсети, назначенную определенным фрагментам сети. Это означает, что адресные стратегии (такие как бесклассовая междоменная маршрутизация и несообщающиеся подсети) не могут быть реализованы в сети, использующей протокол RIP.
OSPF Протокол OSPF (Open Shortest Path First, первоочередное открытие кратчайших маршрутов) является протоколом маршрутизации, используемым совместно с Сетевым уровнем IP. Как и протокол RIP, он предназначен для использования в пределах одной сети, так же называемой автономной системой (AC, Autonomous System). AC представляет собой любую сеть с единым административным управлением. Несмотря на то, что технически многие протоколы маршрутизации создают сеть АС, протокол OSPF был одним из первых, который использовал это определение. Многие современные протоколы маршрутизации теперь используют термин АС для определения области работы протокола маршрутизации. В отличие от протокола RIP, OSPF был специально разработан для современных сетей, которые могут становиться очень большими и включать десятки транзитов, разнотипные каналы передачи и множественные маршруты через сеть к любому определенному месту назначения. Несмотря на то, что работа над протоколом OSPF началась в середине 80-х годов, на данный момент мы имеем только его вторую версию, недавно определенную в документе RFC 2328. Протокол OSPF, являясь протоколом маршрутизации на основе состояния канала, который распределяет информацию о топологии сети АС таким образом, чтобы все маршрутизаторы могли построить базу данных о состоянии каналов связи, включающую в себя все данные по топологии сети АС. Затем каждый маршрутизатор строит свою собственную таблицу маршрутизации, используя алгоритм кратчайшего пути и себя в качестве корня. Скорость — одно из основных преимуществ протокола OSPF. Он быстро сводит все воедино при возникновении каких-либо изменений в топологии сети. Эта скорость свойственна протоколам маршрутизации на основе состояния канала, передающим все изменения в состоянии каналов связи в виде небольших пакетов данных, вместо всей таблицы маршрутизации целиком. Кроме того, протокол OSPF позволяет разделить сеть АС на небольшие области, ограничивающие количество трафика обновлений таблиц маршрутизации, который должен проходить через всю сеть АС, и позволяет свести к разумным пределам требования к объему памяти маршрутизатора, что также способствует ускорению конвергенции при изменении параметров сети.
Глава 19, Стек протоколов сети Интернет
505
Протокол OSPF использует общую безразмерную метрику (metric), которая назначается администратором сети каждому отдельному каналу передачи. Соответственно это число может представлять скорость канала, реальную стоимость, надежность или любое другое сочетание этих показателей по желанию. Это дает администратору сети известную свободу при управлении трафиком в этих сетях по сравнению с предшествующими протоколами маршрутизации. Деление на подсети, бесклассовая междоменная маршрутизация и маски подсети различной длины — все это обеспечивается протоколом OSPF, т. к. он определяет базу данных и структуру обновлений, которая использует маски подсети, а также адресную информацию, чтобы идентифицировать фрагменты сети. В заключение раздела следует отметить, что протокол OSPF позволяет использовать несколько различных схем аутентификации между маршрутизаторами, которые затрудняют случайное или преднамеренное искажение информации в таблицах маршрутизации. Тогда как в протоколе RIP такие возможности отсутствуют, что позволяет злоумышленнику с легкостью изменить таблицы маршрутизации.
Протоколы TCP/UDP Транспортного уровня Первоочередной задачей Транспортного уровня является надежная передача целого сообщения от одной конечной системы (например, хоста) к другой. Кроме того, именно на Транспортном уровне принимается решение, каким образом должно быть передано это сообщение, чтобы свести к минимуму экономические затраты или обеспечить максимальную скорость. Для достижения этой цели Транспортный уровень должен использовать сервисы Сетевого уровня. Это говорит о том, что работа, за которую отвечает Транспортный уровень, находится в прямой связи с сетью, лежащей в основе. Информация, которой обмениваются между собой на Транспортном уровне узлы, официально носит название модуль данных транспортного протокола (transport protocol data unit). В TCP/IP единица данных сквозной передачи называется сегментом. Во многих протоколах эта единица называется просто сообщением. При доставке сообщения по сети многое может пойти не так, как должно. Например, если послать его в виде нескольких пакетов по сети с коммутацией пакетов, то предварительно сообщение необходимо разделить на пакеты, а затем снова собрать его воедино после передачи через сеть. Это справедливо как для новейших сетей на основе передачи ячеек и кадров, так и для традиционных пакетных сетей. В случае пакетных (дейтаграмм) сервисов без установления соединений пакеты могут достигать адресата в непра-
506
.
Часть V. Интернет
вильном порядке или попросту потеряться. В любом случае, Транспортный уровень должен выявлять и исправлять эти ошибки сквозной доставки.
Классы услуг Разные пользователи (как правило, это пользователи верхних уровней) требуют различного качества обслуживания. Транспортные протоколы должны предоставлять пользователю средства для указания необходимого для данного соединения качества обслуживания (QoS, Quality of Service). Например, для соединений передачи речи по пакетной сети задержки по времени должны быть небольшими и стабильными, при этом в данном случае допустимо возникновение значительного количества ошибок в битах. В случае же денежных переводов с одного банковского счета на другой ошибки в битах абсолютно недопустимы, хотя в то же время скорость передачи не критична. При запросе соединения пользователь определяет параметры качества обслуживания. Каждый из этих параметров, как правило, включает в себя разброс значений от желаемой величины до минимального приемлемого значения. Если Транспортный уровень не имеет возможности обеспечить это минимальное значение, то пользователь получает сообщение о разъединении по причине невозможности установления соединения, поддерживающего нужные параметры. Если Транспортный уровень может обеспечить все необходимые параметры, запрос соединения передается через нижележащие уровни к принимающему Транспортному уровню. Этот Транспортный уровень также должен проверить значения параметров для определения возможности принять их и установить соединение или же, в случае невозможности удовлетворить всем минимальным значениям параметров, отсоединиться. Чтобы удовлетворить эти специфические требования, предъявляемые параметрами QoS, Транспортный уровень стека IP использует два протокола: TCP и UDP. Протокол TCP (Transmission Control Protocol, протокол управления передачей) разработан специально для функционирования в разнообразных сетевых топологиях и обеспечения сервиса с установлением соединений с гарантированной и последовательной доставкой. Протокол TCP необходим для обеспечения надежного взаимодействия процессов на верхних уровнях через возможно ненадежные подсети. Сервисы, которые предоставляет протокол TCP, можно охарактеризовать, используя, по крайней мере, четыре традиционных показателя. Во-первых, Т-СР — это поточный протокол. Верхние уровни предоставляют поток данных для передачи по сети (т. е. протокол TCP не вставляет никаких разделителей записей). Поток состоит из последовательности октетов
Глава 19. Стек протоколов сети Интернет
507
или байтов. Протокол TCP принимающей стороны передает поток приложению, которому он предназначен в той же последовательности. В действительности, протокол TCP обеспечивает упорядоченный канал, позволяющий одному приложению передавать информацию другому приложению. TCP является трехфазным протоколом обмена данными. Первая фаза включает в себя установление соединения с приложением пункта назначения. Это говорит о том, что протокол TCP ориентирован на установление соединения. Процесс аналогичен установлению связи при телефонном звонке. Сначала необходимо установить соединение с хостом назначения. Когда соединение установлено, можно передавать данные. В аналогии с телефонным звонком, этот процесс эквивалентен процессу разговора. Когда передача данных завершена, соединение должно быть разорвано (т. е. трубка должна быть положена). Это освобождает сетевые ресурсы для других соединений. Протокол TCP осуществляет буферизацию передаваемого потока. Когда соединение установлено, то на обоих его концах организуются буферы. Один из них является буфером передачи, а другой — буфером приема. Когда приложение предлагает данные, предназначенные для передачи по протоколу TCP, то он помешает их в буфер передачи и хранит там до тех пор, пока не накопится некоторое заранее установленное количество данных или пока не истечет определенное время. Когда протокол TCP готов к передаче, он компонует единицу для пересылки, которая называется сегментом, и отправляет этот сегмент по сети, используя сервисы протокола IP. При появлении данных на другом конце соединения, эти данные помещаются в буфер приема. Приложение может убирать их из буфера приема по мере необходимости, причем размеры блоков данных необязательно будут такими же, как те, что использовались для передачи. Соединения на основе протокола TCP позволяют осуществлять одновременную передачу данных в обоих направлениях, формируя полнодуплексный поток. С точки зрения двух взаимодействующих сторон, полнодуплексный поток выглядит как два параллельных соединения без взаимодействия между ними. Это дает равноправным объектам TCP возможность передавать в одном направлении информацию управления, в то время как сегменты, к которым она относится, следуют в противоположном ей направлении.
Протокол UDP Протокол UDP (User Datagram Protocol, протокол передачи дейтаграмм пользователя) предоставляет сервис быстрой доставки без установления соединения. Это означает, что протокол UDP не обеспечивает сервисы установления соединения, подтверждения доставки, упорядочивания, управления потоками и повторной передачи. Отсутствие таких функций у протокола UDP следует воспринимать не как недостаток, а как эффективное
Часть V. Интернет
508
решение. При исключении этих сложных функций протокол становится гораздо проще для работы хоста и потребляет меньше сетевых ресурсов. Приложения, использующие протокол UDP, должны иметь свои функции исправления ошибок ввиду отсутствия контроля ошибок в протоколе UDP. Например, приложения передачи данных на основе протокола UDP, такие как протокол SNMP (Simple Network Management, простой протокол управления сетью) или NFS (Network File Sharing, распределенная файловая система, разработанная компанией Sun Microsystems), реализуют функции подтверждения приема и исправления ошибок на уровне приложения. Так как некоторые приложения передачи данных в реальном времени, например интерактивная голосовая связь, не могут позволить появления задержек, связанных с повторной передачей, то протокол UDP в качестве транспортного протокола имеет для таких приложений большое значение. В конце концов, от всех сложных функций протокола TCP приложения для работы в реальном времени выигрывают не так уж много. Также имеет смысл использовать протокол UDP для кратковременных транзакций, таких как запросы DNS, которые не могут оправдать издержек, связанных с установлением и разрывом соединения, а также функциями подтверждения приема данных, присущих протоколу TCP. Так что же обеспечивает протокол UDP? Вкратце, протокол UDP предусматривает мультиплексирование для прикладного уровня (с помощью портов) и обнаружение ошибок в сегментах на основе простой контрольной суммы. Протокол UDP также обеспечивает функции заполнения с помощью поля Length. Протокол UDP играет большую роль в среде VoIP (голос через IP), являясь основным средством для передачи данных. Так как поврежденные сегменты протокола UDP "молча отбрасываются" принимающим уровнем протокола UDP, то функции, связанные с обнаружением и устранением ошибок упорядочивания/потери данных, ложатся на само приложение UDP (например, протокол RTF, Real Time Protocol, протокол реального времени). Так как протокол RTP (поддерживающий передачу речи и видео в приложениях VoIP) работает с порядковыми номерами, он может выявить подобные ошибки при их возникновении. В этом случае протокол, находящийся на уровне стека протоколов выше, чем UDP, выполняет функции исправления ошибок. В примере с протоколом RTP восстановление потери данных в реальном времени обычно включает простое "воспроизведение" последнего блока данных. ,
Известные порты Если бы в любой момент времени через TCP-соединение работал бы только один процесс, то концепция сокета (socket) не была бы так важна. Однако, на самом деле, легко себе представить систему, подключенную к сети Ин-
Глава 19. Стек протоколов сети Интернет
509
тернет, в которой работает программное обеспечение Web-сервера и сервера электронной почты, а может быть и другие программы. Сокет, как комбинация IP-адреса и номера порта Транспортного уровня, гарантирует, что данные не только достигнут необходимого пункта назначения, но также будут обрабатываться нужным приложением. Такое построение очень похоже на разные уровни адресов в реальном мире — дома с множеством квартир являются замечательным примером. Для начала нужно знать уникальный адрес дома, например 467 Кольчестер Авеню, чтобы почту доставили по нужному адресу. Так как в доме много квартир, нам необходимо указать конкретный номер квартиры — квартира 4. В этом случае, сокетом будет 467 Кольчестер Авеню, квартира 4, т. е. сочетание адреса дома (IP-адреса) и номера квартиры (номера порта). Приложения TCP/IP работают по технологии клиент/сервер, поэтому для каждой стороны соединения требуется уникальный сокет. Клиенту присваивается эфемерный или динамический номер порта, больший чем 1023, а процессам сервера присваиваются известные номера портов. Для одного HTTP-соединения браузеру в период сеанса связи может быть присвоен порт 1024, а сервер будет использовать порт 80. В это время также может быть запущено соединение электронной почты, при этом приложение получит другой уникальный номер порта для гарантии того, что браузер не станет случайно обрабатывать данные почты. У клиента назначено два сокета под два соединения разных приложений: 200.1.1.1:1024 для браузера и 200.1.1.1:1025 для почты. Подобным же образом у сервера имеется два соответствующих сокета— 130.1.1.0:80 для Webсервера, а почтовый сервер использует 130.1.1.0:25. Когда эти соединения закрываются, сокеты временно сохраняются, чтобы гарантировать корректную обработку задержавшихся данных, а последующие соединения получают новые номера портов по возрастающей, и, следовательно, новые номера сокетов. В табл. 19.1 показаны некоторые основные приложения TCP/IP и соответствующие им номера портов. Приложения TCP/IP обычно работают в режиме клиент/сервер, где запросы отправляет клиент, а системой предоставления сервисов является сервер. Указанные в таблице номера портов — это известные порты для сервера. Порты клиента выбираются случайным образом. Таблица 19.1. Некоторые известные порты N.
Номер порта
_
-
протокол (TCP/UDP)
12,20
TCP
23
TCP
Общее название
FTP •
Telnet
Номера портов назначает Агентство по выделению имен и уникальных параметров протоколов Интернет IANA (Internet Assigned Numbers Authority). В прошлом номера утверждались через документацию RFC, последними документами из этой серии были RFC 1700, в настоящее время они устарели. В данный момент список номеров можно посмотреть на сервере IANA (www.iana.org). Список постоянно обновляется и пересматривается при появлении новой информации или назначении новых номеров. Следует обратить внимание на то, что большинство приложений указывают конкретно, какой протокол следует использовать — TCP или UDP. Выбор TCP, либо UDP осуществляется самим протоколом, пользователь же не имеет возможности выбора.
Прикладные сервисы Большинство пользователей сетей не интересуют подробности реализации сетей, ЛВС и протоколов Транспортного уровня. Для конечных пользователей интерес представляет то, какие преимущества может предоставить данная технология. В этом разделе описываются некоторые из наиболее часто используемых сетевых приложений и их функции.
DNS Для идентификации хостов в сети Интернет используется 32-разрядный десятичный IP-адрес с разделительными точками. Такое представление годится для сети и для маршрутизаторов, но пользователям удобнее запоминать имена. Для системных администраторов также лучше, когда пользователи используют имена а не числовые адреса, т. к. им не нужно уведомлять каждого пользователя об изменении цифровых адресов при перемещении системы. Служба имен доменов (DNS, Domain Name System) представляет собой распределенную службу имен в сети Интернет, которая позволяет хостам преобразовывать интернет-имена в IP-адреса.
Глава 19. Стек протоколов сети Интернет
511
Трудно переоценить важность службы DNS. Когда сеть ARPANet была на начальном этапе развития, каждый хост должен был владеть информацией об имени и адресе каждого другого хоста. Служба DNS дала возможность узнать IP-адрес хоста по его имени (и наоборот). Рассмотрим случай, когда пользователь хочет соединиться с некоторым сайтом, например, www.hill.com. Для этого приложению требуется отправить запрос к локальному серверу имен, чтобы узнать, что IP-адрес этого хоста — 208.162.106.4. На самом деле, обычно сценарий немного более сложный, чем просто запрос/ответ. Когда приложению нужно узнать адрес какого-либо хоста, оно отправляет соответствующее сообщение локальному серверу имен. Если запрашиваемое имя неизвестно локальному серверу, он обязан передавать запрос другим серверам имен до тех пор, пока запрос не будет выполнен. Только после того, как имя будет транслировано в адрес, локальный хост начинает определять маршрут к хосту назначения. Все названия хостов в сети Интернет построены по принципу одной и той же общей иерархии, которая читается справа налево. Самая правая часть адреса представляет домен верхнего уровня (TLD, Тор-Level Domain). Неполный список характерных доменов TLD (gTLD, generic TLD) включает в себя .com (коммерческие организации), .edu (образовательные организации, в основном колледжи и университеты), .gov (правительственные организации США), .org (некоммерческие организации), .net (хосты сетевых операторов), .biz (бизнес-сайты), .coop (кооперативные организации). Другие домены верхнего уровня представляют собой двухбуквенные коды стран, определенные стандартом 3166 ISO (International Organization for Standardization, Международная организация по стандартизации). Ближайшая к последней часть адреса обозначает имя домена второго уровня или просто имя домена, и присваивается уполномоченной организацией, связанной с каждым доменом верхнего уровня. Например, полностью определенное имя домена hill.com связано IP-адресом класса С. При использовании кодов страны имена присваивает соответствующая уполномоченная организация по выделению интернет-имен в стране. Локальный интернетадминистратор, который отвечает за назначение имен частным хостам, присваивает другие части адреса. Процесс прохождения регистрации имени домена в сети Интернет в значительной мере изменился за последние несколько лет. До середины 1998 года компания Network Solutions Inc., NSI (США) была единственным официальным органом, выдающим имена доменов. Компания NSI предлагала регистрацию имени домена через InterNic (Internet Network Information Center, Информационный центр сети Интернет) за $100. Эксклюзивное право на регистрацию доменов компании NS1 закончилось в 1998 году,, когда совет по архитектуре сети Интернет (IAB, Internet Activities Board) выпустил "Меморандум о взаимопонимании" (Memorandum of Understanding), предлагая более низкие цены и улучшенный сервис. Этот мемо-
512
Часть V. Интернет
рандум стал отправной точкой для конкуренции в области предложений по регистрации имен доменов. В настоящее время в США существует множество органов регистрации имен доменов. Чтобы стать таким органом, требуется аккредитация организации ICANN (Internet Corporation for Assigned Names and Numbers) (http://www.icann.org/registars/accredited-Iist.htnri). При регистрации имен доменов соответствующими органами регистрации эти имена попадают в базу данных компании NSI. Как администратор базы данных, компания NSI взимает плату в размере $6 за каждое имя домена, принятое от любого органа регистрации. Важно отметить, что домены были бесплатными до того момента, пока компания InterNic не стала требовать оплаты по $100 первые два года и по $50 за последующие годы. Начальная плата за регистрацию на два года составляет $70. Многие органы регистрации предлагают долгосрочную регистрацию (5—10лет) по более низким тарифам. Хотя до сих пор можно регистрировать имя домена напрямую через компанию NSI, обычно пользователи предпочитают обращаться к своим провайдерам как к посредникам при регистрации. Для регистрации имени домена организации требуется заполнить необходимые бумаги, представить их своему провайдеру вместе с оплатой $70, и ждать. Некоторое время спустя приходит подтверждение регистрации имени домена и внесения соответствующей записи в базу данных NSI.
FTP Протокол передачи файлов FTP (File Transfer Protocol) позволяет пользователям осуществлять доступ к удаленным файловым серверам, просматривать удаленные каталоги и перемещать файлы на/или с удаленных хостов. Протокол FTP работает с основными форматами файлов и может передавать файлы в символах ASCII или в двоичном формате. Описанный в документе RFC 959 протокол FTP имеет стандартный UNIX-подобный интерфейс пользователя независимо от используемой операционной системы. Протокол FTP позволяет пользователям загружать файлы на удаленный хост или с него на компьютер пользователя, а также перемещать файлы с одного удаленного хоста на другой. Протокол FTP был разработан для передачи файлов между двумя системами без предоставления пользователям всех возможностей сеанса Telnet (например, возможности выполнять программы на удаленном хосте). Протокол FTP поддерживает отдельные TCP-соединения для управления и передачи данных. FTP-команды и ответы сервера передаются по управляющему соединению, а для просмотра каждого каталога или передачи файлов сервер устанавливает новое соединение передачи данных. Из TCP/IP-приложений протокол FTP является одним из наиболее часто используемых обычным пользователем. Работа по FTP с анонимным досту-
Глава 19. Стек протоколов сети Интернет
513
пом особенно часто используется на сайтах с архивами файлов, позволяя пользователям иметь доступ к файлам без создания учетной записи на хосте. Казалось, что с наступлением века Всемирной паутины (World Wide Web) протокол FTP перестанет существовать, но в реальности многие продолжают его использовать, хотя и не всегда осознавая это. Некоторые компании, например Netscape, являющаяся производителем браузеров для сети Интернет, используют протокол FTP для распространения новых версий своих программ. Вместо того чтобы использовать интерфейс типа командной строки, компания Netscape предлагает более удобный и знакомый пользователям графический интерфейс пользователя (GUI, Graphical User Interface). Когда пользователь выбирает нужный файл, браузер обращается к FTPсерверу, а не к Web-серверу. На самом деле используется анонимный доступ по протоколу FTP, браузер автоматически передает anonymous в качестве имени пользователя и адрес его электронной почты в качестве пароля. Переключив передачу файлов на другой сервер, соединения с Web-сервером остаются свободными для передачи другой информации, более подходящей для Web-доступа.
ICMP В пакетной среде IP без установления соединений все хосты и маршрутизаторы работают автономно. Все функции выполняются должным образом, пока сеть работает корректно, но что произойдет в случае возникновения какого-либо сбоя внутри подсети? Как сервис, не ориентированный на установление соединений, протокол IP не имеет прямого механизма для передачи протоколам верхнего уровня информации об ошибках. Более того, технология IP не имеет метода для обмена информацией между находящимися на одном уровне IP-сущностями. Когда IP-хост получает пакет, он пытается передать его протоколу вышележащего уровня. Протокол ICMP был создан именно для этой цели — взаимодействия IP—IP, обычно в случае возникновения в сети какой-либо необычной ситуации. Существует разные типы ICMP-сообщений. Далее приведены наиболее часто используемые из них. Пункт назначения недоступен (Destination Unreachable). Говорит о том, что пакет не может быть доставлен, т. к. невозможно выйти на хост назначения. При этом объясняются причины, например, хост или сеть недоступны или неизвестны, протокол или порт неизвестен или неподходящий, сеть или хост недоступны для данного сервиса. П Превышено время (Time Exceeded). Пакет не передан по причине того, что значение поля TTL (Time To Live, время жизни пересылаемого пакета) становится равным 0, или потому, что все фрагменты пакета не были получены до того, как истек срок, заданный таймером фрагментации. 17 Зак. 653
514
Часть V. Интернет
Все IP-пакеты имеют поле TTL, чтобы предотвратить постоянное циркулирование ненужных пакетов в сети. П Переадресация (Redirect). Если маршрутизатор получает пакеты, которые должны были быть посланы в другом направлении, маршрутизатор отправляет пакеты в соответствующем направлении и передает отправившему их хосту адрес нужного маршрутизатора для отправки следующих пакетов. П Отклик и ответ отклика (Echo and Echo Reply). Используется для проверки активности систем. Некоторый хост отправляет Echo-сообщение другому хосту, иногда с какими-либо данными, а хост назначения должен ответить .откликом Echo Reply с теми же данными, что были получены. (Такие сообщения являются основой команды PING стека TCP/IP.)
SNMP Как следует из названия, протокол SNMP (Simple Network Management Protocol, простой протокол сетевого управления) был разработан, чтобы упростить управление сетью на основе TCP/IP. Изначально протокол SNMP должен был стать краткосрочным решением для управления сетями TCP/IP, однако, широкое распространение на рынке сетей TCP/IP вообще, и протокола SNMP в частности, закрепило за протоколом SNMP долгосрочный успех. Протокол SNMP был задуман как протокол для мониторинга работы сети, обнаружения ошибок и их анализа, а также для реконфигурации сетей TCP/IP. Так как протоколы TCP/IP получили широкое распространение в коммерческой среде, почти все продукты для сетей, такие как рабочие станции, мосты, маршрутизаторы и другие межсетевые компоненты, разработаны для использования протокола SNMP. Сеть, работающая с протоколом SNMP, имеет два основных компонента: станции управления и клиентские агенты. Станция управления реализует функцию администрирования, которая может включать в себя интерфейс GUI, и является интерфейсом для базы управляющей информации (MIB, Management Information Base), представляющей собой базу данных, содержащую собранную SNMP-агентами информацию. Когда требуется информация от управляемых устройств, создается SNMP-сообщение для запроса у соответствующего агента(ов) объектов данных. Агенты отправляют запрашиваемую информацию снова в виде SNMP-сообщений. Так как протокол SNMP действует на основе коротких сообщений запрос/ответ, то в качестве транспортного протокола без установления соединения используется протокол UDP. Протокол SNMP пользуется большим успехом. За достаточно короткое время он прошел путь от малоизвестного протокола до признанного стандарта. В настоящее время протокол SNMP применяется не только в компьютер-
Глава 19. Стек протоколов сети Интернет
515
ных сетях. Технология SNMP может быть использована почти в любой области, где требуются некоторые функции управления. Примерами использования протокола SNMP, или его возможного применения, могут быть телеметрия и управление энергией и газом, управление лифтом и водопроводом.
SMTP/POP/MIME Электронная почта (e-mail) — одно из наиболее часто используемых в сети Интернет приложений. На самом деле, с начала 1980-х электронная почта по всеобщему мнению считается поддержкой производительности труда и последние 15 лет является важнейшей частью среди приложений любого хоста, локальной сети или операционной системы. Коммерческие услуги электронной почты таких компаний, как AT&T, Sprint и MCI WorldCom, предоставляются уже в течение многих лет, появившись задолго до роста коммерциализации сети Интернет. Почти во всех случаях эти системы электронной почты были частными, несовместимыми и не основывались на протоколе SMTP (Simple Mail Transfer Protocol, простой протокол передачи почты). Электронная почта используется для разных целей. В настоящее время большинство крупных компаний работают с электронной почтой, по крайней мере, для внутреннего общения. Подключение системы электронной почты компании к такой сети, как Интернет, дает огромные преимущества, позволяя сотрудникам общаться с коллегами-профессионалами по всему миру, а клиентам — общаться с компанией. В данном разделе обсуждаются протоколы, необходимые для функционирования электронной почты в сети TCP. В протоколе SMTP объект электронной почты отправляется после идентификации отправителя и одного или нескольких получателей. Когда процесс SMTP-сервера принимает почту для определенного получателя, он доставляет почту пользователю, если получатель является локальным пользователем, или пересылает почту соответствующему хосту назначения, если получатель не является локальным пользователем. Протокол SMTP определяет почтовый сервер назначения данного получателя по записям MX (Mail eXchange, обмен почтой) в службе DNS. При прохождении сообщения через сеть, оно переносит с собой маршрут обратного пути, чтобы в случае неудачной передачи можно было известить об этом отправителя. Основные функции протокола SMTP включают в себя идентификацию отправителя, идентификацию получателей, передачу сообщения и подтверждение доставки сообщения Для вызова процедур в протоколе SMTP определен небольшой набор команд, таких как HELО (sic), MAIL FROM и DATA. Ответы на команды представлены в более неявной форме в виде набора кодов -ответов, например, 250 (ОК) и 550 (user unknown, пользователь неизвестен). Большинство реализаций протокола SMTP предоставляют удоб-
516
Часть V. Интернет
ный интерфейс пользователя или обеспечивают шлюз к другому программному обеспечению для работы с электродной почтой, такому как Lotus cc:Mail, Outlook или Eudora. SMTP определяет протокол обмена почтовыми сообщениями между серверами электронной почты. Протокол SMTP не предоставляет пользователям прямого механизма доступа к их почте и управления ею. К примеру, SMTP не предусматривает команд, с помощью которых пользователи могли бы отвечать на сообщения, пересылать сообщения другим пользователям или отправлять копии сообщений. Для этого был разработан протокол POP (Post Office Protocol, почтовый протокол). Этот протокол предназначен для использования в локальной сети. POP-сервер поддерживает почтовые ящики пользователей. Любая пользовательская система имеет программное обеспечение POP-клиента с элементарным интерфейсом, чтобы пользователи могли иметь доступ к почтовым ящикам и управлять своей почтой. Протокол IMAP (Internet Message Access Protocol, протокол доступа к сообщениям в сети Интернет) — это другой метод чтения электронной почты, хранящейся на почтовом сервере, предоставляющий клиенту доступ к удаленному хранилищу сообщений, как будто они находятся в локальной сети. Сообщениями, находящимися на IMAP-сервере, можно управлять с разных компьютеров без передачи сообщений на машину клиента. Другими словами, удаленному пользователю с портативным домашним компьютером или компьютером в офисе не нужно беспокоиться о синхронизации всех компьютеров, т. к. почта, прочитанная с любого компьютера, остается на сервере. Такой "online''-доступ к сообщениям противопоставляется режиму "offline" протокола POP, использование которого эффективно только при работе с одним компьютером, т. к. сообщения, загруженные на клиентский компьютер, затем удаляются с почтового сервера. Хотя большее число команд протокола IMAP в отличие от POP бесспорно делают его более сложным в работе и использовании, наличие библиотек и расширений придают протоколу IMAP большую гибкость и пространство для роста. Существуют различные функции управления, возможности сортировки и инструменты редактирования, которые могут реализовываться сервером для улучшения производительности и организации работы с почтой. Многие POP-клиенты теперь тоже снабжены подобными опциями, но основное преимущество протокола POP заключается в развитых приложениях, работающих на основе этого протокола, и широком спектре доступных программных продуктов. Так же, как измейадся тип данных, с которыми мы работаем в сети, за последние десятилетия изменился и тип информации, которую нужно передавать с помощью электронной почты. Для этой цели были разработаны стандарты многоцелевых расширений электронной почты в сети Интернет (MIME, Multipurpose Internet Mail Extensions). Стандарт MIME поддержива-
Глава 19. Стек протоколов сети Интернет
517
ет обмен мультимедийными сообщениями в сети Интернет, определяя процедуры, позволяющие отправителю присоединять к сообщению электронной почты файлы различных форматов. Типы содержимого частей тела электронного сообщения указываются в заголовке подтипа сообщения. Содержимое стандарта MIME может являться текстом, изображением, аудио, видео или приложением. Использование приложений, работающих с почтой, иногда является причиной возникновения дискуссий относительно безопасности их пользователей. Обычно вирус не может передаваться по электронной почте и причинить вред компьютеру пользователя, если только вирус не отправлен в виде программы, и пользователь сам не запустит ее. Если вирус является файловым дополнением к сообщению, пользователь может проверить программу на вирусы перед тем, как запускать ее. Но что может случиться, если вирус находится в прикрепленном файле, который может автоматически запуститься с помощью приложения почтовой программы? Сообщения стандарта MIME несут в себе потенциальную угрозу, т. к. могут содержать внешние указатели на файлы, находящиеся на других компьютерах. Среди таких потенциально опасных приложений, которые могут загрузиться с помощью стандарта MIME, находится протокол FTP (как с анонимным, так и с не анонимным доступом) и почтовые программы на основе протокола SMTP.
HTTP Тим Бернерс-Ли (Tim Berners-Lee) считается отцом WWW. Физик по образованию, он работал в области вычислительной техники и телекоммуникаций по окончании Оксфорда и затем, в конце 1970-х, занял должность консультанта по разработке программного обеспечения в Европейском центре ядерных исследований (CERN, Conseil European pour la Recherche Nucleaire). Работая в Женеве, Бернерс-Ли пришел к выводу, что, как и в других крупных организациях, в центре CERN возникают проблемы, связанные с размещением, управлением и поиском информации. Центр CERN — это исследовательская организация с огромным количеством одновременно осуществляющихся проектов, это большие объемы внутренней документации и значительная текучесть рабочей силы. Впоследствии Бернерс-Ли обнаружил, что его способность быстро разместить и найти определенную информацию в значительной мере страдает из-за отсутствия единого общего средства поиска. Для решения этой проблемы в 1980 году он написал программу поиска и архивирования под названием Enquire. Программа Enquire никогда не выпускалась как продукт, однако и Бернерс-Ли, и штат центра CERN широко использовали ее. На самом деле, эта программа считается основой для WWW. В мае 1990 года Бернерс-Ли опубликовал документ Information Management: A Proposal, где были описаны его опыты с гипертекстовыми системами и
518
Часть V. Интернет
логическое обоснование программы Enquire. Он описал компоновку системы, ее возможности и функции, аналогичные продукту HyberCard компании Apple или старой игре Adventure, где игроки переходят со страницы на страницу во время игры. В программе Enquire не было графики и ее с трудом можно сравнить с современными Web-браузерами, но эта программа была системой коллективного пользователя и, следовательно, доступ к ней имели одновременно несколько пользователей. В ноябре 1990 года Бернерс-Ли совместно с Робертом Кайо (Robert Cailliau) написал и опубликовал документ Worldwide Web: A Proposal for a Hypertext Project. В этом документе авторы описывают систему поиска информации, которая может осуществлять поиск в больших массивах разнотипных данных, доступ к ним и просмотр с помощью стандартного пользовательского интерфейса, независимого от платформы. Этот документ в значительной мере опирается на предшествующую ему публикацию Бернерса-Ли Information Management: A Proposal. В этом втором документе Бернерс-Ли предложил создать "Всемирную паутину" информации, которая позволит распределенным подразделениям центра CERN иметь доступ к нужным ресурсам и которая будет действовать на основе общего универсального набора протоколов, форматов обмена файлами и ключевых индексов. Предполагалось, что система будет также служить центральным (хотя и архитектурно распределенным) хранилищем данных и будет абсолютно независимой от платформы. Более того, предполагалось, что программное обеспечение будет бесплатным и доступным для всех. После распространения текста второго проекта Бернерса-Ли, разработка того, что сейчас мы называем World Wide Web, стала происходить с заметной скоростью. Первая система была разработана на платформе NeXT. Первая общедоступная версия WWW появилась внутри центра CERN в мае 1991 года, а в декабре всему миру сообщили о существовании World Wide Web (иногда используется аббревиатура W3), напечатав статью в информационном издании центра CERN. В течение следующих нескольких месяцев стали появляться программы просмотра. В Финляндии был выпущен браузер Erwise с графическим интерфейсом, а в 1992 году компания O'Reilly & Associates выпустила браузер Viola, который разработал Пей Вей (Pei Wei). Организация NCSA присоединилась к консорциуму W3, хотя выпустила свой браузер Mosaic только в феврале 1993 года. В настоящее время существуют четыре основных компонента WWW — указатели URL (Uniform Resource Locator, унифицированный указатель информационного ресурса); протокол HTTP (Hypertext Transfer Protocol, протокол передачи гипертекстовых файлов); HTTP-транзакции клиент/сервер; обработка информации, обычно происходящая на сервере с использованием интерфейса CGI (Common Gateway Interface, общий шлюзовой интерфейс). Указатели URL представляют собой стандартную схему адреса, принятую в WWW для определения местоположения информации в сети. Пример стан-
Глава 19. Стек протоколов сети Интернет
519
дартного формата URL — http://www.hill.com. Здесь http:// обозначает, что будет использоваться протокол HTTP для передачи информации с wwwсервера, расположенного в домене второго уровня hill, который в свою очередь принадлежит коммерческому домену .com. HTML (HyperText Markup Language) — это язык программирования, используемый для представления документов в универсальном, стандартизированном формате, в котором они могут быть загружены с Web-сервера как гипертекстовые документы. Этот язык разметки состоит из команд форматирования, позволяющих пользователям установить положение объекта на странице, размер, цвет, выравнивание, расстояние между заголовками, абзацами, анимацию, цитаты, картинки, а также функциональные кнопки, которые ведут к другим гипертекстовым документам. Язык XML (Extensible Markup Language, расширяемый язык разметки) рассматривается как следующее поколение HTML. В этом языке используются команды форматирования, подобные HTML, но пользователь может определить эти команды. Это позволяет более тесно интефировать базы данных и пользовательские приложения, что, несомненно, ведет к расширению возможностей WWW. Как и для всех других ресурсов WWW, расположение этих документов характеризуется адресом URL. Эти URL могут указывать не только на текст, но также на видеоклипы, изображения, музыкальные файлы и т. д. Если информация может быть оцифрована и сохранена на жестком диске или CD-ROM, то на нее можно дать ссылку посредством указателя URL с использованием HTML-форматирования и эту информацию можно будет загрузить на запросившую ее систему при помощи протокола HTTP. Протокол HTTP является центральным элементом Web. Протокол HTTP предлагает синтаксис команд, используемый для передачи документов от Web-сервера к Web-клиенту подобно протоколу FTP. На самом деле, протокол HTTP работает по технологии клиент/сервер. Между клиентом и сервером осуществляются транзакции, в ходе которых запрошенный файл перемещается с сервера на компьютер клиента.
Резюме С развитием технологии распределенной обработки данных в сетях используется большое количество протоколов. Разработанный как промежуточное решение, протокол TCP/IP в реальности стал стандартом сети Интернет. Такое развитие событий требует от изучающих обмен данными понимания роли каждого элемента в современных сетях. Популярность TCP/IP в настоящее время имеет две стороны. Хотя широкое распространение стека протоколов TCP/IP, с одной стороны, гарантирует поддержку системами этой технологии, с другой стороны, оно ограничивает его возможности по изменению и приспосабливанию к растущим требованиям сети Интернет в целом.
ГЛАВА 20
Варианты доступа в Интернет Получение доступа к удаленным компьютерным службам посредством сетей передачи данных — это, конечно, не новое явление. Еще в 1960-е годы для передачи информации по телефонным сетям применялись модемы. В этих первых системах удаленного доступа типичными были сценарии терминалкомпьютер. Поскольку применялись как асинхронные, так и синхронные протоколы Физического уровня, передача данных приложениями в основном сводилась к отправке нажатий клавиш (или блоков символов) от терминала к удаленному компьютеру и получения в ответ на эти нажатия символьных данных, которые должны были быть показаны пользователю на экране дисплея. Телефонная сеть в этих системах удаленного доступа с разделением по времени использовалась двумя определенными способами. Для высокоскоростных бизнес-приложений (например, Binary Synchronous Communications от компании IBM) нормой являлись выделенные каналы связи телефонной компании (часто называемые "каналами 3002"). Эти 4-проводные линии связи были двухточечными или многоточечными, и в зависимости от используемых модемов работали на скоростях от 1200 до 9600 бит/с. Для удаленного разделения по времени в инженерных и научных приложениях использовались модемы передачи данных по коммутируемым линиям вместе с коммутационным оборудованием телефонной компании, позволяющие организовать соединения асинхронных терминалов с компьютерами. Такие системы использовали двухпроводные местные абонентские линии связи и модемы, которые работали со скоростью от 300 до 1200 бит/с. С тех ранних дней, было установлено, что при всех прочих равных условиях, чем выше скорсть передачи данных, обеспечиваемая специфической технологией, тем это лучше. Высокие скорости доступа позволили операторам связи работать более быстро и эффективно. Кроме того, работа с более высокими Скоростями передачи данных сделала возможной передачу более сложной информации. К сожалению, узкополосные сети, такие как комму-
Глава 20. Варианты доступа в Интернет
521
тируемая телефонная сеть общего пользования (PSTN), не позволяли осулцествлять доступ с очень высокими скоростями. Даже тогда, когда клиенты желали потратить значительные средства (самые простые модемы стоили сотни долларов, а стоимость высококлассных модемов для выделенных линий составляла тысячи долларов), скорости доступа были ограничены. Сегодня проблема удаленного доступа наиболее часто рассматривается в контексте сети Интернет. С экспоненциальным ростом числа людей, имеющих возможность подключиться к сети Интернет, и увеличением сложности типов данных, к которым они хотят иметь доступ (например, аудио, видео и сложные графические изображения), локальный доступ, являющийся узким местом, стал главным препятствием для дальнейшего роста сети Интернет. В этой главе обсуждается несколько альтернатив для высокоскоростного доступа в Интернет. Читатель должен обратить внимание на то, что в большинстве случаев эти технологии могут применяться в корпоративных сетевых средах, где высокоскоростной доступ также желателен. Вообще, технологии для высокоскоростного доступа в Интернет подразделяются на три категории: П технологии, основанные на телефонной сети (модемы и ADSL); П технологии, основанные на использовании сетей кабельного телевидения (CATV, Community Antenna TV); технологии, основанные на беспроводных сетях (стационарные и спутниковые). Мы рассмотрим каждую из этих основных категорий по очереди.
Высокоскоростной доступ в Интернет и PSTN Коммутируемые телефонные сети общего пользования (PSTN, Public Switched Telephone Network) в настоящее время применяется для организации доступа в Интернет тремя возможными способами. Самый распространенный — это использование в качестве узкополосной сети для поддержки доступа при помощи модема со скоростями до 56 Кбит/с. Большинство городских пользователей осуществляют доступ в Интернет посредством недорогих (приблизительно до 100$) модемов. К настоящему времени некоторые пользователи имеют ISDN-соединения (см: главу 13) с PSTN. Для таких пользователей возможны скорости доступа до 128 Кбит/с. К сожалению, продажи сервисов базового уровня ISDN (Integrated Services Digital Network) в частном секторе рынка были крайне не существенными, если не сказать хуже. Таким образом, технология ISDN обеспечила подключение к сети Интернет лишь небольшое число пользователей. В других секторах рынка было замечено увеличение продаж сервисов
522
Часть V. Интернет
ISDN, имевшее место в силу отсутствия других альтернатив высокоскоростного доступа. Однако по мере того, как становились доступными другие варианты доступа, использование сервиса ISDN обычно прекращалось. В последние несколько лет предпринимались попытки усилить инфраструктуру сети PTSN для обеспечения действительно высокоскоростного доступа, ; Результатом явилась технология, названная асимметричной цифровой абонентской линией (ADSL, Asymmetric Digital Subscriber Line). Используя технологию ADSL, пользователи могут достигать скорости доступа порядка 7 Мбит/с. Следующие разделы сосредотачивают свое внимание на двух основанных на сети PSTN технологиях доступа в Интернет. Это модемы для коммутируемых аналоговых линий передачи и ADSL. В каждом случае мы кратко опишем технологию, а затем подчеркнем преимущества и недостатки каждой из них.
Коммутируемый доступ в Интернет — стандарт модемов V.90 Большая часть людей, осуществляющих доступ в Интернет посредством сети PSTN, использует модемы, описанные в рекомендации V.90 союза ITU-T. Хотя была утверждена рекомендация V.92, и такие продукты доступны, эти более новые модемы еща не получили широкого распространения. В любом случае основные принципы работы V.92 очень близки к V.90, поэтому мы сконцентрируемся на последнем из названных стандартов. Вы должны помнить (см. главу 4), что модем работает, модулируя цифровой поток битов на широкополосную несущую для передачи по сети PSTN. Поэтому использование модемов не требует каких-либо специальных параметров линии. В зависимости от качества доступного в данное время соединения модемы могут обеспечивать различные скорости передачи информации. При дальнейшем обсуждении мы будем считать, что речь идет о максимально возможных скоростях, которые доступны при идеальных условиях. Модем стандарта V.90 работает в дуплексном режиме, но в асимметричной манере. Максимальная скорость исходящего потока данных (т. е. пользователь-сеть) составляет 33,6 Кбит/с, а скорость входящего (сеть-пользователь) 56 Кбит/с. Асимметричная работа — результат того, что V.90 является стандартом не одного модема, а определяет два различных модема, один из которых цифровой, а другой аналоговый. Так называемый "аналоговый" модем связан с пользователем удаленного доступа. "Цифровой" модем относится к провайдеру услуг сети Интернет (ISP). Использование терминов "аналоговый" и "цифровой" в этом контексте отчасти вводит в заблуждение. Оба модема, конечно, выполняют цифро-ана-
Глава 20. Варианты доступа в Интернет
523
логовое преобразование. Аналоговый модем, однако, более похож на обычный модем, в котором информация в виде единиц и нулей отображается на несущий аналоговый сигнал для передачи по аналоговой линии. В обратном направлении аналоговый модем выполняет аналого-цифровое преобразование подобно обычному модему. Поэтому использование аналогового модема приводит к тому, что между передатчиком и приемником происходят два аналого-цифровых преобразования. Одно аналого-цифровое преобразование происходит в центральной станции телефонной компании, где сигнал из абонентской линии оцифровывается в группе каналов. Другое преобразование осуществляется в модеме-приемнике, где цифровая информация восстанавливается путем демодуляции несущего аналогового сигнала. Эта необходимость в двух разных аналого-цифровых преобразованиях ограничивает скорость входящего потока данных в стандарте V.90 до 33,5 Кбит/с. Цифровой модем, с другой стороны, присоединяется к сети с использованием цифровой технологии. Выходной сигнал цифрового модема состоит из кодов, взятых из схемы кодирования "ц-255", используемой при оцифровке речи (см. главу 10). Однако для каждого кодового слова модуляции РСМ (Pulse-Code Modulation, импульсно-кодовая модуляция) используются только семь из этих восьми битов, ограничивая тем самым скорость входящего потока данных для модемов стандарта V.90 до 56 Кбит/с вместо 64 Кбит/с, присущих цифровым каналам передачи речи. Присоединение модема к сети подобным образом устраняет одно аналого-цифровое преобразование и обеспечивает скорость передачи данных 56 Кбит/с.
Модемы стандарта V.90 — за и против Наиболее очевидный недостаток использования модема стандарта V.90 — низкая скорость. Скорости передачи данных, которые поддерживает V.90, не считаются высокими. В табл. 20.1 приведено количество времени, требуемого для загрузки с сервера файла размером 3 Мбайта, используя различные технологии доступа. Данные в таблице предполагают, что ограничивающим фактором при приеме файла является скорость доступа и что файл передается как непрерывный поток битов. Как может быть видно из таблицы, модему V.90 требуется для передачи файла немного более семи минут. Кроме того, если условия не идеальны, скорости модемов V.90 падают, обостряя проблему. Единственное важное преимущество модемов стандарта V.90 — это их относительно низкая стоимость. Модем сам по себе является очень недорогим (порядка 100$), и если местный телефонный звонок — это все, что требуется для доступа к услугам провайдера сети Интернет, то накапливается дополнительная выгода. Наконец, вездесущность сети PSTN является другим преимуществом стандарта V.90. Для пользователей, которые путешествуют,
Часть V. Интернет
524
стандарт V.90 обеспечивает связь почти откуда угодно. Из-за широкого распространения технологии V.90 в сфере организации доступа к сети Интернет мы будем использовать скорость передачи данных стандарта V.90, приведенную в табл. 20.1, как эталонный тест, с которым можем сравнивать другие технологии доступа. Таблица 20.1. Скорости технологий передачи данных
* Максимально возможная скорость передачи входящего потока данных.
Всегда доступный Интернет —ADSL Технология ADSL (Asymmetric Digital Subscriber Line) изначально была разработана телефонными компаниями для организации, осуществляемой по требованию трансляции высококачественного видео, передаваемого по абонентским линиям. Это намерение объясняет ее асимметричный характер. Чтобы запрашивать видео или управлять им во время его воспроизведения, для исходящего потока данных требуется очень небольшая пропускная способность. Для приема такого потока видеоданных необходима существенно большая пропускная способность канала в направлении входящего потока данных. Интересно, что такая характеристика трафика применима к большинству способов организации доступа к сети Интернет. Запросы к серверу (исходящий трафик), как правило, характеризуются небольшим объемом данных. Ответы браузерам (входящий трафик) могут быть гораздо более объемными. Таким образом, в настоящее время максимальная скорость исходящего трафика сервисов ADSL составляет около 384 Кбит/с. Скорости передачи данных для входящего трафика сильно зависят от длины абонентской линии,
Глава 20. Варианты доступа в Интернет
525
причем скорость 7 Мбит/с доступна только тем, кто живет близко к центральной станции (т. е. ближе, чем 9000 футов или 2740 м). Как только дли"на линии превышает приблизительно 15 000 футов (4572 м), максимальные скорости передачи для входящего потока данных уменьшаются приблизительно до 1,5 Мбит/с. Однако из табл. 20.1 можно видеть, что скорость ADSL в 1,5 Мбит/с существенно выше, чем у модемов стандарта V:90. При максимальной скорости входящего потока данных ADSL можно скачать файл размером 3 Мбайта меньше чем за 5 секунд!
Архитектура ADSL Прежде чем обсуждать компоненты архитектуры ADSL, мы рассмотрим, как ADSL использует полосу частот, доступную в абонентской линии, для одновременной передачи речи и данных. На рис. 20.1 показана зависимость энергии сигнала от частоты. Можно видеть, что речевые сигналы лежат в полосе частот 0—4000 Гц, тогда как сигналы данных используют остающуюся полосу частот до 1,1 МГц. Исходящий поток данных в ADSL работает на частотах 25—200 кГц; входящему потоку данных в ADSL соответствуют частоты 200 кГц—1,1 МГц. Некоторые реализации используют подавление эха, где входящие и исходящие потоки данных могут фактически перекрываться, чтобы обеспечить дополнительную ширину полосы частот для входящего потока данных.
Рис. 20.1\Речь и данные в абонентской линии ADSL
На рис. 20.2 показана архитектура и компоненты соединения ADSL. В помещении клиента абонентская линия заканчивается делителем. Функция делителя заключается в отделении речевых сигналов от сигналов данных
526
Часть V. Интернет
в абонентской линии. После делителя речевые сигналы направляются стандартному телефонному аппарату, а сигналы данных передаются специальному устройству, называемому удаленным терминалом ADSL (ATU-R, ADSL Terminal Unit-Remote), которое иногда также называют ADSL-модемом. ATU-R, как правило, подсоединяется к компьютеру пользователя через порт 10 Base-Т Ethernet.
В центральной станции телефонной компании абонентская линия оканчивается другим делителем. Этот центральный делитель выполняет те же самые функции, что и делитель абонента; он отделяет речевые сигналы от сигналов данных в линии. С делителя речевые сигналы поступают на речевой коммутатор, который поддерживает стандартные услуги аналоговой телефонной сети, предоставляемые абоненту. Сигналы данных передаются устройству, называемому мультиплексором доступа DSL (DSLAM, DSL Access Multiplexer). Установленные в DSLAM платы линий выполняют те же функции, что и ATU-R в помещении заказчика. Эти платы центральных терминалов ADSL (ATU-C, ADSL Terminal Unit-Central) демодулируют цифровой поток данных, чтобы восстановить пользовательскую информацию. В обычных реализациях ADSL данные пользователя (как правило, IP-пакеты) разбиваются ATU-R на ячейки ATM. Следовательно, демодуляция ATU-C выдает поток ячеек. По этой причине большинство провайдеров ADSL используют коммутационное оборудование ATM для организации соединения провайдера услуг Интерне^ и пользователя ADSL. Сам DSLAM может выполнять функции, относящиеся\к доставке данных провайдеру услуг Интернет, такие как коммутация ATM и IP-маршрутизация. В качестве альтернативы эти функции могут выполняться вне DSLAM в других устройствах (например, коммутаторами ATM или IP-маршрутизаторами).
Глава 20. Варианты доступа в Интернет
527
Преимущества ADSL Как упоминалось ранее, наиболее значительным преимуществом технологии ADSL в сравнении с другими способами доступа в Интернет, использующими коммутируемые телефонные сети общего пользования (PSTN), является скорость. Возвратившись к табл. 20.1, мы видим, что ни технология ISDN, ни модемы стандарта V.90 не могут обеспечить скорости передачи данных, доступной с ADSL. Даже на самых низких скоростях соединение ADSL предлагает пользователям пропускную способность соединения Т-1 для входящего потока данных. Часто упускаемое из виду преимущество соединения ADSL — это его постоянная доступность. В отличие от соединения с использованием аналоговой PSTN или ISDN, подключение на основе ADSL ведет себя подобно выделенному каналу. Для подключения к сети Интернет процедура дозвона не требуется. В результате пользователь может получать информацию из сети Интернет в любое время. Это повышает удобство и поддерживает сервисы, известные как "push''-сервисы. Сервис "push" (толкать) в сети Интернет, как свидетельствует его название, доставляет информацию подписчику в любое время, как только эта информация становится доступной. Например, маклерские сервисы с возможностью push позволяют пользователю установить пороговое значение курса акций. Как только этот порог будет достигнут, сервис немедленно проинформирует пользователя о текущей цене. Другой вид push-сервисов включает новостные службы, которые отфильтровывают информацию согласно заданному пользователем критерию, а затем автоматически доставляет относящуюся к делу информацию всегда находящемуся на связи абоненту. Другое преимущество наличия постоянного соединения с Интернетом — возможность осуществления Web-хостинга. Хотя отношение провайдеров услуг сети Интернет к индивидуальным пользователям, осуществляющим Web-хостинг, сильно разнится, таким пользователям, как минимум, необходимо иметь какую-либо форму постоянного соединения с провайдером. Сообразительный читатель осознает, что постоянное соединение с Интернетом имеет свои недостатки. Пользователь, постоянно находящийся в сети, более уязвим в плане безопасности, чем пользователь с коммутируемым доступом, выходящий в сеть время от времени. Поэтому пользователями, имеющими доступ в Интернет через ADSL, часто предпринимаются дополнительные меры безопасности (например, брандмауэр).
Трудности с ADSL Как недавно отметил друг одного из авторов: "ADSL — лучшее высокоскоростное соединение с Интернет, которое вы не можете получить". Нижеприведенные рассуждения подводят итог проблемам с ADSL. Существует целый ряд причин, по которым система ADSL не может быть предоставлена
528
_
Часть V. Интернет
большому числу городских жителей. Следующий раздел подытожит основные проблемы, с которыми сталкиваются провайдеры ADSL. Ограничения по расстоянию Надлежащая работа ADSL является функцией, зависящей от длины абонентской линии заказчика. При расстояниях, превышающих 18 000 футов (5486 м), эти сервисы просто не доступны. Оценено, что 20% средств абонентских линий в США превышают длину 12 000 футов (3657 м). Для таких клиентов технология ADSL будет либо недоступна, либо будет иметь чувствительные ограничения по скорости передачи данных. Для тех клиентов, у которых длина линии менее 12 000 футов, сервисы ADSL могут обеспечить скорости передачи в пределах от 1,5 до 7 Мбит/с. Потери в линии Во времена сооружения наружных конструкций телефонные компании использовали так называемые "удлинительные катушки", чтобы довести характеристику затухания длинных абонентских линий до качества линии, соответствующей категории "оплачиваемого качества" передачи речи. То есть на линии, длина которой превышала 18 000 футов (5486 м), затухание высокочастотных (т. е. 2500—4000 Гц) речевых сигналов становится недопустимым согласно стандартам телефонной компании. Так как в определенной связной группе (binder group) некоторые линии могли оказаться длиннее, чем остальные, в зависимости от места их подключения, удлинительные катушки использовались в оборудовании абонентских линий повсеместно. Оценено, что приблизительно 50% линий в США установлено таким способом. К сожалению, удлинительные катушки заставляют линию вести себя подобно фильтру нижних частот. Характеристика затухания улучшается на протяжении всей полосы частот речевого сигнала, но явление резкого "скатывания" возникает как раз на частоте выше 4000 Гц. Так как в ADSL исходящий и входящий потоки данных занимают диапазон частот свыше 4000 Гц (см. рис. 20.1), то сигналы ADSL не проходят через нагруженную катушкой линию. Таким образом, для предоставления сервиса ADSL таким клиентам нагружающие катушки должны быть удалены вручную, что дорого для провайдера услуг ADSL. Другим фактором, ухудшающим качество линии и соответственно оказывающим отрицательное влияние на возможность операторов связи предлагать сервисы ADSL, является незаделанный шунтирующий отвод (bridged tap). Когда телефонные компании прокладывают кабель для абонентских линий, например при строительстве нового жилого района, они пускают связную группу со всеми ее телефонными парами вдоль всей улицы. Затем по мере заселения домов они выбирают отдельную пару из связной группы и заканчивают ее в определенном доме. Вместо того чтобы делать длину каждой линии строго определенной и достаточной для того, чтобы она до-
Глава 20. Варианты доступа в Интернет
529
ходила до конкретного дома, они оставляют длину всех пар в связной группе одинаковой. Когда требуется предоставить услуги телефонной связи, монтажник просто делает "перемычку" с существующей парой. Между этим "шунтирующим отводом" и концом связной группы остается отрезок незаделанной линии. В зависимости от длины этого незаделанного ответвления расстояние, на которое передается сервис ADSL, может сокращаться. Вдобавок отражение сигнала от незакрытой части линии может ухудшать качество сервиса и уменьшать эффективную скорость передачи данных ADSL. И наконец, совокупность других отрицательных факторов, влияющих на качество линии, может ухудшать и качество сервиса ADSL, Влага в связных группах, плохое соединение в местах сопряжения проводов и смешивание разнотипных проводов — все это может способствовать менее чем оптимальной производительности ADSL. Системы Digital Loop Carrier (DLC) Приблизительно 30% домов в США обслуживаются DLC-устройствами (Digital Loop Carrier, цифровая система концентрации телефонных линий), принадлежащими телефонной компании. В главе 10 мы объяснили, что системы DLC используют высокоскоростные цифровые каналы связи (например, SONET) для подключения коммутатора центральной телефонной станции к удаленному терминалу, который, как правило, расположен довольно близко к клиенту. Таким образом, системы DLC расширяют цифровые возможности коммутатора до места, находящегося на значительном удалении от центральной телефонной станции. Задачей системы DLC является оцифровка речи в удаленном местоположении. Вспомним (см. главу 10), что первым шагом в процессе оцифровки речи является фильтрация аналогового сигнала с целью удаления частотных составляющих свыше 4000 Гц. Полосы частот входящего и исходящего потоков данных технологии ADSL занимают диапазон выше 4000 Гц (см. рис. 20.1), поэтому сигналы ADSL не проходят через систему DLC. Решение этой проблемы более сложное, чем может показаться на первый взгляд. Действительно кажется, что достаточно просто переоснастить удаленный терминал DLC-платами ATU-C, чтобы превратить его в удаленный DSLAM. К сожалению, это слишком дорогостоящее решение для систем, которые никогда не разрабатывались, чтобы поддерживать технологию ADSL. Кроме того, пока не будет доступна достаточная пропускная способность между удаленным терминалом DLC и центральной телефонной станцией, этот подход не может рассматриваться. Обслуживание группы пользователей ADSL со скоростью 1,5 Мбит/с сильно отличается от обслуживания такой же группы со скоростью 64 Кбит/с. Другим вариантом в этих условиях может быть установка устройства DSLAM в удаленном местонахождении, возможно рядом с уже существую-
530
Часть V. Интернег
щим удаленным терминалом DLC. Хотя такой подход и применяется некоторыми провайдерами сервиса ADSL, все же имеют место различные трудности. Проблема с наличием помещения в удаленном местонахождении является очевидной. Если помещения для DSLAM нет, то провайдер может понести существенные затраты. Кроме того, согласно Телекоммуникационному Акту 1996 года, местные телефонные компании должны позволять конкурентам размещать оборудование в своих помещениях. Довольно просто разрешить конкуренту расположиться в пределах центральной станции, однако в местонахождении удаленного терминала такое расположение может быть невозможным. В действительности, одна большая телекоммуникационная компания перестала предлагать услуги ADSL из-за проблем размещения оборудования рядом с оборудованием конкурентов! Сложности с проводкой Возвратясь к рис. 20.2, мы можем видеть, что сервис ADSL требует наличия в помещении клиента двух групп оборудования: ATU-R, как правило, расположенного рядом с компьютером, и делителя. Присутствие делителя на стороне клиента оказалось проблематичным по нескольким причинам. Замечено, что у среднестатистического пользователя возникают большие трудности с установкой делителя. Проблема является двойною. Если делитель устанавливается в том месте, где линия входит в дом, то от этого места необходимо протянуть уже два набора кабелей (один для передачи речи, а другой — для данных). Хотя большинство жилых строений имеет 4-жильную проводку, большая часть пользователей постоянно сталкивается с проблемами, когда пытаются сделать вторую пару проводов рабочей. В домах, где нет 4-жильной проводки, должна быть сделана с нуля новая проводка. Если делитель устанавливается вместе с ATU-R рядом с компьютером, с проводкой возникают другие проблемы. Как подключить телефоны в доме к проводке, несущей одновременно речевые и информационные сигналы? Эти трудности с удаленными делителями вынудили телефонные компании посылать своих технических специалистов в дома заказчиков для установки сервиса ADSL. Такие мероприятия очень дороги и могут быстро свести на нет любой доход, который провайдер ожидает получить за счет предоставления услуг. Наконец, проводка внутри дома обычно находится в сфере ответственности домовладельца. Даже когда делитель устанавливает специалист по телекоммуникациям, о вышеупомянутых проблемах могут не позаботиться. Стандарт G.lite, решающий проблемы Для решения проблем, связанных с удаленным делителем в системах ADSL, была разработана новая "разновидность" технологии ADSL. Этот вид ADSL, называемый "универсальной асимметричной цифровой абонентской линией" (UADSL, Universal ADSL) или просто G.lite, является компромиссным решением.
Глава 20. Варианты доступа в Интернет
531
Стандарт G.lite устраняет делитель в помещении абонента. Следовательно, для пользователя установить такую систему гораздо проще. Вместо делителя стандарт G.lite использует пассивные фильтры. Высокочастотный фильтр ATU-R предотвращает смешивания речи с данными, а низкочастотный микрофильтр, установленный в каждом телефоне, предохраняет информационный сигнал от взаимодействия с речью. В этом стандарте делитель остается в центральной станции. Стандарт G.lite увеличивает расстояние надежной работы ADSL до 18 000 футов (5486 м). Хотя полная технология ADSL предназначалась для поддержки абонентских линий приблизительно такой длины, на практике выяснилось, что ADSL работает надежно только на расстояниях в пределах 12 000— 15 000 футов. Ценой устранения удаленных делителей стала ограниченная скорость. Независимо от расстояния до центральной станции, пользователям стандарта G.lite доступна скорость входящего потока данных 1,5 Мбит/с. Скорость исходящего потока данных составляет 512 Кбит/с, но провайдеры обычно сокращают ее до 128 или 256 Кбит/с. Из табл. 20.1 видно, что такие скорости удовлетворяют требованиям большинства приложений сети Интернет, но возможность передачи видео по запросу в технологии G.lite строго ограничена. Наконец, существует ряд вопросов относительно качества услуг G.lite. Пассивная фильтрация не столь эффективна, как активное разделение, в части уверенности в том, что речевой и информационный сигналы не смешиваются в линии. Как следствие, если снимают телефонную трубку во время, когда пользователь работает в Интернете, скорость передачи данных имеет тенденцию уменьшаться. И наоборот, если хотят позвонить в тот момент, когда линия используется для передачи данных, в телефонной трубке может возникать раздражающий шум.
Выводы относительно ADSL Если не углубляться, то при поверхностном рассмотрении технология ADSL кажется хорошей идеей. В конце концов, эта технология может адаптировать огромную базу проложенных абонентских линий для организации экономически выгодного, высокоскоростного доступа масс людей в сеть Интернет. К сожалению, компании, которые пытались внедрить технологию ADSL, столкнулись с массой проблем проблем, которые обсуждались в этой главе. Текущие рыночные оценки указывают, что к настоящему времени в США было установлено приблизительно 1,5 миллиона линий ADSL. Учитывая уже установленную базу и текущий рост числа линий ADSL, представляется сомнительным, что эта технология будет когда-либо доминировать на рынке предоставления высокоскоростного доступа к сети Интернет.
532
Часть V. Интернет
Высокоскоростной доступ в Интернет и сети CATV В настоящее время доминирующая технология предоставления высокоскоростного доступа в Интернет для жителей — это использование кабельных модемов. По приблизительным оценкам в эксплуатации находится 5 миллионов кабельных модемов. Как свидетельствует название, кабельные модемы используют инфраструктуру сетей коллективного телевизионного приема (CATV, Community Antenna TV) для обеспечения высокоскоростного, асимметричного доступа в Интернет. Хотя сети CATV не так широко распространены, как сети PSTN, большая часть домов в США, где желательно наличие доступа в сеть Интернет, обслуживаются ими. Следующие несколько разделов рассматривают использование сетей CATV для передачи данных. Мы изучим структуру сетей CATV и обсудим преимущества и недостатки использования кабельных модемов для организации доступа в Интернет.
Структура CATV Сети CATV можно разделить на два типа, главным образом в зависимости от их возраста. Старые сети CATV состояли исключительно из коаксиального кабеля (COAX), идущего от центральной станции провайдера. Первоначально все сети {'CATV были такими, а их единственной задачей было обеспечение доставки абонентам аналогового видеосигнала. Более новые сети CATV включают в себя волоконно-оптические элементы и используют архитектуру, называемую комбинированной оптокоаксиальной кабельной системой (HFC, Hybrid Fiber/COAX). От центрального узла до удаленного терминала организован оптоволоконный канал передачи. В удаленном терминале оптоволоконный кабель уступает место соединениям шины из коаксиального кабеля, проведенным индивидуально к каждому абоненту. HFC-конфигурация сети CATV близка к телекоммуникационной структуре DLC (Digital Loop Carrier) за исключением того, что после удаленного терминала в топологии отводов HFC используется коаксиальный кабель, тогда как DLC использует витую пару с двухточечной топологией. Сети HFC лучше подходят для передачи цифровой информации, чем чисто коаксиальные сети. Также сети HFC находят применение в том случае, когда провайдер желает выйти на рынок, ориентированный на передачу данных, подобный рынку предоставления доступа в Интернет. Кроме того, используя технологию HFC, намного проще внедрить сервисы передачи высококачественного цифрового видео.
Полностью коаксиальные сети CATV Схема на рис. 20.3 (верхний рисунок) демонстрирует структуру полностью коаксиальной сети CATV. Из центрального узла протягивается коаксиальный
Глава 20. Варианты доступа в Интернет
533
Целиком коаксиальная сеть CATV
Произвольно ветвящаяся шинная топология (может обслуживать до 20 000 домов)
кабель к домам пользователей. Проблема затухания сигнала в коаксиальных сетях CATV решается путем использования усилителей. Усилители устанавливаются на некотором расстоянии друг от друга и усиливают ослабленные сигналы до приемлемого уровня амплитуды. Кроме того, усилители устанавливаются на некоторых участках, где кабель разветвляется, а также в том случае, если на разветвлении установлены пассивные делители. И наконец, вблизи жилых домов организуются ответвления и "вводный абонентский провод", тонкий коаксиальный кабель используется для доставки сигнала в дом, где он оканчивается в компьютерной приставке к телевизору. Амплитудные характеристики усилителей, применяемых в коаксиальных сетях
534
Часть V. Интернет
CATV, варьируются от очень больших до маленьких. По мере того как кабель ветвится, устанавливаемым усилителям надо усиливать сигнал все меньше и меньше. Необходимо отметить, что количество домов, обслуживаемых одним портом центрального узла, может быть довольно большим и составлять порядка 20 000. Это обстоятельство делает сети CATV склонными к катастрофическим отказам. Отказ любого компонента в шине приведет к отключению всех абонентов, которые находятся ниже уровня этой шины. Отказ центрального узла может привести к одновременному отключению 20 000 пользователей! Полная ширина полосы пропускания, доступная в коаксиальных сетях CATV, составляет 750 МГц. Для доставки аналоговых видеосигналов эта полоса делится на каналы по 6 МГц. Таким образом, типичная сеть CATV может обеспечить вещание 125 телевизионных каналов. Однако часть этих каналов зарезервирована для передачи исходящих сигналов (т. е. от.абонента к центральному узлу CATV). Изначально эти исходящие каналы планировалось, использовать для интерактивного телевидения в школах, но сейчас они используются для передачи исходящих потоков данных в системах высокоскоростного доступа в Интернет. Читатель видит, что это довольно простая идея зарезервировать один или более каналов по 6 МГц для поддержки высокоскоростного входящего потока данных.
Комбинированные оптокоаксиальные сети CATV Схема на рис. 20.3 (нижний рисунок) демонстрирует сеть CATV, которая была усовершенствована за счет добавления в ее структуру оптоволоконного кабеля. Из центрального узла оптоволоконные каналы идут в сторону потребителя и подсоединяются к удаленным терминальным устройствам. В удаленном терминале сигналы извлекаются из оптоволоконного кабеля и помещаются в произвольно ветвящуюся разделяемую шину, основанную на коаксиальном кабеле. Такая гибридная оптокоаксиальная архитектура имеет ряд преимуществ по сравнению с полностью коаксиальной организацией. Использование оптоволоконного кабеля в опорной сети существенно сокращает количество необходимых усилителей между центральным узлом и конечной точкой назначения, и в результате качество сигнала возрастает. Возможно, наиболее важно то, что присутствие оптоволоконного кабеля в опорной сети требует двухточечной топологии между центральным узлом и удаленным терминалом. В отличие от одного порта в коаксиальной сети, который может обслуживать 20 000 пользователей, теперь центральный узел имеет множество портов, каждый из которых обслуживает намного меньшее число пользователей. В тех случаях, когда оптоволоконный кабель проходит в непосредственной близи с группой пользователей, то одной жилой оптоволоконного кабеля может обслуживаться порядка 100—500 домов. Выход из строя одного оптоволоконного кабеля или удаленного терминала затронет намного меньшее число пользователей, чем аналогичная поломка в чис-
Глава 20. Варианты доступа в Интернет
535
то коаксиальной системе. Кроме того, уменьшение числа домов, обслуживаемых одним физическим каналом, положительно сказывается на совместно используемой пропускной способности. Этот фактор, который становится критическим при использовании сети для организации высокоскоростного доступа в Интернет.
Стандарты и протоколы CATV В отличие от телефонной индустрии, где исторически сложилось управление на федеральном уровне и уровне штатов, индустрия кабельного телевидения регулируется на муниципальном уровне. В результате в индустрии кабельного телевидения никогда не существовало законодательных актов о равном доступе к кабельным сетям. Фактически провайдеры CATV в США не рассматриваются как "операторы общедоступной связи". Такая ситуация привела к появлению ряда собственных реализаций HFC в стране. Пока провайдер услуг обслуживает пользовательское оборудование (например, кабельный модем), недостаток стандартов в секторе CATV не столь ощутим. С точки зрения пользователя, было бы лучше, если бы существовала возможность выбора оборудования. Поскольку кабельные модемы становятся все более популярными, расширенные возможности и функции, вероятно, найдут свое место в системах доступа в Интернет посредством CATV. Чтобы каждый пользователь смог ощутить пользу от этих усовершенствований, необходимы стандарты для их определения и реализации. Кроме того, стандарты имеют тенденцию унифицировать рынок и способствовать снижению цен на оборудование. В таком случае, сэкономленные провайдерами CATV деньги могут пойти на снижение тарифов для пользователей. На конкурентоспособном рынке высокоскоростного доступа в Интернет такие снижения цен будут важны для гарантированного привлечения абонентов.
Спецификации интерфейса передачи информации по кабельным системам Стандарт DOCSIS (Data Over Cable System Interface Specifications, спецификации интерфейса передачи информации по кабельным системам) является продуктом проекта OpenCable. Он предназначался для поддержки способности к взаимодействию между оборудованием центрального узла и кабельными модемами от разных производителей независимо от деталей реализации сети HFC, которая соединяет их. Текущая версия, DOCSIS 1.0, поддерживает скорости входящего потока данных до 10 Мбит/с. В скором времени стандарт DOCSIS 2.0 увеличит скорость до 20 Мбит/с. Когда провайдеры CATV примут стандарт DOCSIS, а производители оборудования начнут предлагать совместимое оборудование, результатом, скорее всего, станет существенный рост числа абонентов, обращающихся для получения высокоскоростного доступа в Интернет к своему провайдеру CATV.
536
Часть V. Интернет
Кабельные модемы для высокоскоростного доступа в Интернет — за и против Судя по доминирующей позиции кабельных модемов на рынке предоставления высокоскоростного доступа в Интернет, у этой технологии должны быть преимущества, недоступные другим технологиям. Возможно, наиболее важным преимуществом кабельных модемов является их готовность для предоставления сервиса. Если у заказчика есть инфраструктура CATV, то велика вероятность того, что он или она являются потенциальными абонентами высокоскоростного доступа в Интернет посредством CATV. Установка кабельного модема проста и последовательна. Никаких изменений во внутренней проводке не требуется. Если система основана на HFC, то качество услуг, предоставляемых пользователю, также очень высоко. В некоторых старых системах CATV исходящие каналы не поддерживаются. В таких случаях исходящие соединения реализуются на основе модема и телефонной линии. Другое важное и часто упускаемое из виду преимущество высокоскоростного доступа в Интернет посредством сетей CATV — это слияние Интернета и телевидения. Особенно в тех случаях, когда телевизионные сигналы оцифровываются для прохождения через опорную HFC-сеть, возможности интегрирования сервисов многочисленны и интригующи. Сразу приходят на ум интерактивные приложения, связанные со спортивными состязаниями (различные углы обзора камеры, счет и статистика), покупки, сделанные не выходя из дома (основанная на Web электронная коммерция, интерактивная помощь), и просмотр фильмов (усовершенствованные возможности управления "просмотром). Исследования возможностей слияния Web и обычного телевидения находятся еще в зачаточном состоянии. Провайдеры CATV, находящиеся в поисках инновационных пакетов услуг, состоящих из других форм доступа в Интернет (и телевидения), для привлечения пользователей, вероятно, будут поспешно исследовать возможности, предлагаемые интеграцией Сети с телевидением. Услуги на основе использования кабельных модемов имеют ряд недостатков. Сети CATV во многом подвержены тем же ухудшениям качества линий, что и другие технологии высокоскоростного доступа в Интернет. Часто кабель прокладывается некачественно. Соединительные муфты могут быть нестандартными, а разъемы со временем могут изнашиваться. Могут возникать проблемы с проводкой внутри дома, как с точки зрения типа кабеля, так и с его прокладкой. Такие физические недостатки, как правило, не являются проблемой, Когда передача широкополосного видеосигнала — единственное применение кабеля. Однако ведение передачи данных может выявить проблемы инфраструктуры кабеля, которые до этого были незначительными. Другие источники шума, такие как радиопомехи, также могут присутствовать в кабеле, и они будут накапливаться при усилении сигналов аналоговыми трактами усилителей. Эффект физических и электрических ухуд-
Глава 20. Варианты доступа в Интернет
537
шений качества линии обычно устраняется за счет введения технологии HFC в инфраструктуру сети CATV. Исходящие каналы в сетях CATV также являются причиной беспокойства по поводу качества сервиса. Большая часть провайдеров CATV, первоначально заискивающих перед муниципальными властями (например, обещавших сделать интерактивное образование в школах), на самом деле никогда не собиралась использовать в сетях исходящие каналы. Это очевидно, ведь некоторые считают, что усилители, установленные в ранних сетях CATV, работают только для входящего направления. Полоса частот, зарезервированная для входящих каналов, лежит в диапазоне частот 5—55 МГц, ласково названным операторами CATV "частотами мусора". На этом участке частотного спектра кабеля сигналы восприимчивы к электромагнитным помехам со стороны таких объектов, как выключатели освещения, двигатели холодильников или механизмов открывания ворот гаража и т. п. По причине того, что при прокладке кабеля внутри дома эти факторы не принимаются во внимание, вероятность присутствия таких источников помех весьма велика. Наконец, в связи с тем, что сети CATV являются сетями общего пользования, скорости передачи данных имеют тенденцию изменяться в зависимости от количества пользователей, использующих линию в данный момент времени. Провайдеры сервиса ADSL акцентируют внимание на том, что их услуги лучше услуг кабельных модемов, т. к. устройства ADSL предназначены для одного абонента. Несмотря на это вводящее в заблуждение заявление (в текущей реализации технология ADSL использует довольно много общих ресурсов), замедление скорости, которое происходит у пользователей кабельных модемов, если их соседи одновременно выходят в Интернет, является причиной для беспокойства пользователей этой технологии.
Выводы относительно кабельных модемов Компании кабельного телевидения CATV имели большой успех в сфере продаж своей клиентуре оборудования для высокоскоростного доступа в Интернет. Предлагая рентабельные, простые в настройке и относительно надежные высокоскоростные информационные системы, эти провайдеры захватили львиную долю рынка. Интеграция Web-приложений с обычным телевидением может предоставлять возможность для дальнейшего, возможно стремительного, роста этого способа доступа в ближайшее время. Успех порождает успех, и в этом случае цифра в 5 000 000 пользователей говорит сама за себя.
Беспроводные альтернативы для высокоскоростного доступа в Интернет Беспроводный доступ в Интернет подразделяется на две основные категории. Стационарные беспроводные технологии, такие как локальные много-
538
Часть V. Интернег
точечные услуги распределения вещания (LMDS, Local Multipoint Distribution Services) и многоканальная многоточечные услуги распределения вещания (MMDS, Multichannel Multipoint Distribution Services), являются альтернативами проводных технологий, таких как ADSL и кабельные модемы. Кроме того, системы спутниковой связи конкурируют за свою долю на рынке предоставления услуг доступа в Интернет. Предложения услуг на основе спутниковой связи включают в себя те спутники, которые находятся на геосинхронной орбите (например, DirecTV), а также те спутники, которые находятся на низкой околоземной орбите (например, Teledesic). Несколько последующих разделов вкратце рассмотрят эти беспроводные технологии, подчеркивая преимущества и недостатки, связанные с каждой из них.
Стационарные беспроводные альтернативы Две стационарные беспроводные технологии продвигаются на рынок предоставления высокоскоростного доступа в Интернет. Это Local Multipoint Distribution Services (LMDS) и Multichannel Multipoint Distribution Services (MMDS). Обе технологии являются радиочастотными системами, которые работают в микроволновом диапазоне, но на этом их сходство заканчивается. Остановимся и рассмотрим каждую из них подробней.
Local Multipoint Distribution Services (LMDS) Система LMDS начала жизнь как "сотовая CATV". Используя базовые станции с диаметром зоны покрытия около трех миль (4827 км), LMDS вначале испытывалась как альтернатива инфраструктуре CATV для предоставления сервисов передачи широкополосных видеосигналов. Из-за малого контура диаграммы направленности антенны и, соответственно, из-за дороговизны покрытия больших районов система LDSM никогда не использовалась в качестве механизма телевизионного вещания. Однако она вызвала большой интерес как технология предоставления высокоскоростного доступа в Интернет в густо населенных районах. Системы LMDS в США имеют разрешение для работы на участке спектра 28—31 ГГц. Они обеспечивают поддержку большого разнообразия числа каналов, скоростей передачи данных и технологий модуляции. Недавние попытки Института инженеров по электротехнике и электронике (IEEE, Institute for Electrical and Electronic Engineers) стандартизировать системы LMDS (для получения более подробной информации см. стандарт IEEE 802.16), вероятно, вознаградятся в виде роста распространения этой технологии в ближайшее время. На настоящий момент симметричные и асимметричные системы LMDS работают со скоростями входящего потока данных, достигающими 155 Мбит/с. Teligent является одним из провайдеров такого вида услуг.
Глава 20. Варианты доступа в Интернет
539
Провайдеры LMDS в предложении своих услуг ориентируются на городские районы и области с высокой плотностью застройки. Однако по поводу рациональности использования LMDS в жилых районах все еще существуют большие сомнения. Как правило, чем больше плотность пользователей, тем системы LMDS являются более экономически выгодными. Преимуществами систем LDMS являются потенциально высокие скорости передачи данных, легкость развертывания инфраструктуры и гибкость предоставляемых услуг. С другой стороны, маленький контур диаграммы направленности антенны в некоторой степени нейтрализует преимущества LDMS. Однако помимо стоимости установки еще нужно заплатить за само оборудование, стоимость которого в случае системы LDMS составляет на момент написания книги порядка $4000 для каждого абонента. Кроме того, работа на сверхвысоких частотах делает систему LDMS восприимчивой к ухудшению связи, наблюдаемому и в других микроволновых системах (например, ослабление сигнала в дождливую погоду). Наконец, сервис LDMS для предоставления доступа в Интернет в настоящее время не является широкодоступным. Только время покажет, смогут ли системы LDMS занять существенную нишу на рынке высокоскоростного доступа в Интернет.
Multichannel Multipoint Distribution Services (MMDS) Технология MMDS была представлена в 1980-х годах как 32-канальная система передачи видеосигналов. Из-за ограниченности спектра (т. е. небольшого количества каналов) и жесткой конкуренции со стороны компаний кабельного телевидения (например, компаний CATV), система MMDS была позиционирована как технология для предоставления высокоскоростного доступа в Интернет. Системы MMDS работают в области спектра немного выше 2,5 ГГц. Каждая базовая станция имеет диаметр покрытия порядка 30 миль (48 км), делая систему MMDS экономически более выгодной при обслуживании менее густонаселенных районов. Установлено, что одна базовая станция должна обслуживать порядка 10 000 абонентов, чтобы окупить затраты провайдера на установку. С позиций клиента, стоимость оборудования для услуг MMDS составляет порядка $500. Это приемлемо и сравнимо со стоимостью оборудования для других способов высокоскоростного доступа в Интернет. В противовес этим ценовым преимуществам в какой-то степени выступает требование прямой видимости для MMDS. Иногда бывает трудно обеспечить прямую видимость между базовой станцией и каждым конкретным абонентом. Интересно, что появляются новые MMDS-технологии, для которых требование прямой видимости не является обязательным, и таким образом они должны увеличить рыночный потенциал этой технологии. Поскольку система MMDS изначально конструировалась для одностороннего телевизионного вещания, в этих системах не был предусмотрен обратный канал передачи данных. Чтобы использовать систему в дуплексном режиме
540
Часть V. Интернет
(симметричном или асимметричном) для обеспечения передачи потока исходящих данных, были необходимы телефонная линия и модем. Более новые системы MMDS действительно имеют возможность двусторонней передачи, но пока все еще доминируют более старые системы. Как технология предоставления высокоскоростного доступа в Интернет, MMDS является многообещающей. Поскольку единственный стандарт, связанный с MMDS имеет отношение к частотному спектру, провайдеры предлагают широкий диапазон пропускных способностей канала, технологий модуляции и скоростей передачи данных. С помощью этой технологии можно достигнуть скорости входящего потока данных 50 Мбит/с. Крупные провайдеры услуг, такие как Sprint и Worldcom, рассматривают MMDS не только как технологию высокоскоростного доступа в Интернет, но и как возможность для беспроводной телефонии и предоставления других услуг, нацеленных на городской рынок и рынок малого бизнеса. Так же как и для систем LDMS, время покажет, сможет ли технология MMDS сделать существенный прорыв на намеченные участки рынка.
Варианты спутникового беспроводного доступа в Интернет Спутниковые системы доступа в Интернет подразделяются на две категории. Первая включает в себя те спутники, которые находятся на геостационарной орбите (GEO-системы) на расстоянии порядка 22 500 миль (36 000 км) от поверхности Земли. Вторая группа включает в себя более новые системы, спутники которых находятся намного ближе к Земле. Такие системы названы LEO-системами (Low-Earth Orbit), что означает, что спутники находятся на низкой околоземной орбите. Мы рассмотрим оба типа спутниковых систем в последующих разделах.
GEO-системы Спутниковые GEO-системы знакомы многим, как поставщики услуг прямого спутникового вещания (DBS, Direct Broadcast Satellite) телевизионных программ. В США DirecTV и Dish Network являются крупнейшими операторами таких систем. Компания Hughes Network Systems несколько лет назад начала предлагать услугу DirecPC как дополнение к DirecTV. В конце 2000 года были представлены системы DirecPC с двусторонней передачей данных (старые системы использовали для исходящего трафика PSTN). Компания Dish Networks в настоящее время также предлагает такие услуги под торговой маркой Есhо Star. Чтобы подключиться к спутниковой GEO-системе для получения высокоскоростного доступа в Интернет, клиент должен приобрести спутниковую тарелку для двусторонней передачи данных. Для новых абонентов это не
Глава 20. Варианты доступа в Интернет
541
проблематично, т. к. им в любом случае пришлось бы покупать тарелку. В тех же домах, где уже установлены системы спутникового телевидения, необходимость приобретения и установки новой системы может стать препятствием для ее развертывания. Подключившись, пользователь спутниковой GEO-системы ожидает получить возможность двусторонней передачи информации со скоростью исходящего потока данных 125—150 Кбит/с и скоростью входящего потока данных 400—500 Кбит/с. В этом плане спутниковые сети GEO находятся между ISDN- и ADSL-доступом. Возможно, наиболее важным преимуществом спутников для предоставления высокоскоростного доступа в Интернет является повсеместность их услуг. Для домовладельцев в сельской местности спутники могут быть единственным вариантом высокоскоростного доступа. Двумя важными обстоятельствами, имеющими отношение к качеству услуг, которые следует учитывать при подключении к спутниковой сети GEO, являются надежность и задержка. Поскольку системы GEO работают в микроволновом диапазоне, то качество сигнала изменяется в зависимости от погодных условий. Сильные ветра могут вызвать отклонения спутниковых тарелок от их целей. Дождь и туман также могут влиять на сигнал. Эти ухудшающие связь факторы возможно не столь критичны для тех пользователей, которые рассчитывают на получение от своего провайдера только услуг телевещания. Однако для пользователей услуг доступа в Интернет эти проблемы всплывают на поверхность, и их следует рассматривать как более критичные. Кроме того, поскольку геосинхронные спутники расположены приблизительно на расстоянии 23 000 миль от Земли (37 000 км), их применение приводит к существенной задержке сигнала при его прохождении. Фактически время задержки сигнала при использовании геосинхронных спутниковых систем составляет порядка четверти секунды. К сожалению, спутниковая технология GEO относительно нова на сцене доступа к сети Интернет. Время и опыт покажут, смогут ли такие услуги стать приемлемыми для среднестатистического пользователя Интернета.
LEO-системы Если отвлечься от довольно впечатляющего провала на рынке системы Iridium, то у спутниковых систем LEO (Low-Earth Orbit) все еще остается потенциал для обеспечения высокоскоростного доступа в Интернет. Некоторые компании все еще рассчитывают на бизнес-планы, которые фокусируются на этой системе. Ожидается, что подобные услуги появятся в ближайшем будущем. Проблема со спутниковыми системами LEO заключается в числе спутников, необходимых для обеспечения покрытия широкой географической зоны. В отличие от своих собратьев GEO, спутники на низкой околоземной орбите не остаются неподвижными относительно поверхности Земли. В связи с тем, что спутники LEO движутся относительно поверхности Земли, необходимо
542
Часть V. Интернет
большое число таких спутников для обслуживания отдельно взятой группы пользователей. Большее количество спутников означает большее число их запусков и, как следствие, большую себестоимость. Чтобы компенсировать эту дороговизну, провайдерам спутников LEO необходимо либо привлечь большое число пользователей, либо предлагать более высококачественные услуги, чтобы оправдать их значительную стоимость. В терминах передачи данных, системы LEO позиционируются как асимметричные, передающие данные в обоих направлениях системы. Когда сеть Teledesic станет доступной для предоставления доступа в Интернет, пользователи могут ожидать скорость 64 Мбит/с для входящего потока данных и скорость 2 Мбит/с для исходящего потока данных. Столь высокие скорости передачи данных могут быть просто дифференциацией, которую необходимо сделать системам GEO на рынке, и вне зависимости от того, так это или нет, существование достаточно большого рынка для таких скоростей передачи все еще под вопросом. Тем не менее, сети LEO, которые в настоящее время находятся в стадии разработки, добавятся к многообразию услуг предоставления высокоскоростного доступа в Интернет, доступных в настоящее время пользователям.
Резюме В этой главе было представлено несколько альтернативных вариантов высокоскоростного доступа в Интернет, доступных пользователям. Проводные (ADSL и кабельные модемы) и беспроводные (LMDS/MMDS и спутники) технологии были рассмотрены с упором на используемые технологии и предлагаемые услуги. Основной мыслью данной главы является то, что, несмотря на наличие на рынке альтернативных вариантов высокоскоростного доступа в Интернет, существует проблема их широкого распространения. В настоящее время лидируют кабельные модемы, и в ближайшее время признаков сдачи позиций этой технологией не наблюдается. Пока не будут решены многочисленные проблемы с ADSL, авторы видят будущее этой технологии бесперспективным. Интересно, что в конечном итоге беспроводные технологии могут оказаться козырной картой, которая побьет остальные способы высокоскоростного доступа в Интернет. Как только высокоскоростной доступ станет реальностью для большинства домашних пользователей, отношение людей к использованию сети Интернет, скорее всего, изменится. Приложения, которые в прошлом казались невероятными (передача видео- и аудиоинформации в реальном времени), станут популярными среди тех пользователей, у которых есть высокоскоростной доступ в Интернет. Это в свою очередь приведет к появлению новых приложений, которые будут еще более требовательными к пропускной способности, и мы вернемся к началу. Какие новые технологические разработки родятся, чтобы удовлетворить растущим запросам следующего поколения пользователей Интернет? Поживем — увидим.
ГЛАВА 21
Сети провайдеров услуг Интернета Начать свой собственный бизнес в качестве провайдера услуг сети Интернет (ISP, Internet Service Provider) несложно. Один из авторов этой книги открыл частную фирму, занимающуюся предоставлением услуг Интернета, на основе сети Ethernet с одним сервером и двумя телефонными линиями. Также он встречал провайдеров услуг Интернета, обслуживающих более 2000 абонентов, сети которых были построены на одной линии ISDN (Integrated Services Digital Network, цифровая сеть связи с комплексными услугами), PRI (Primary Rate Interface, интерфейс основного уровня) и одном сервере, где размещались их сервер DNS (Domain Name Service, служба имен доменов), RADIUS (Remote Authentication Dial-in User Service), Webстраницы и электронная почта. За пару сотен долларов можно начать свой собственный бизнес в качестве провайдера услуг Интернета менее чем за 24 часа. Став посредником в предоставлении услуг другого ISP, можно обеспечивать доступ в Интернет под частной "торговой маркой", даже не зная о том, что такое IP, маршрутизаторы, TCP-приложения, и при этом принимать входящие местные вызовы по всей стране. Коммерческий провайдер услуг сети Интернет может обладать довольно скромным оборудованием, таким, например, как подключенный к Интернету сервер, принимающий входящие телефонные соединения. В этой главе мы рассмотрим элементы структуры, с которыми работают провайдеры ISP. Начав с конфигурации сети интернет-провайдера, мы перейдем к сети крупного ISP и рассмотрим, какие дополнительные услуги могут ожидать пользователи от своего интернет-провайдера. Многое из того, о чем пойдет речь в этой главе, уже обсуждалось в предыдущих главах. Здесь мы соберем все вместе, чтобы увидеть, как части технологии взаимодействуют Друг с другом, образуя коммерчески жизнеспособный бизнес.
544
Часть V. Интернет
Доступ В своем обычном воплощении ISP является для пользователей способом доступа в сеть Интернет. По существу, пользователи нуждаются в какомлибо способе подключения к поставщику услуг сети Интернет, а самому провайдеру необходим механизм подключения этих пользователей к сети Интернет. Среднестатистический пользователь будет подключаться к провайдеру услуг Интернет через модемное соединение. Модем, подключенный к компьютеру клиента, дозванивается до модема, присоединенного к сети поставщика услуг. В то время как использование модемов оказывается удобным для пользователя, для интернет-провайдера такое решение неудобно. Каждый модем, который обслуживает ISP, должен иметь закрепленную за ним телефонную линию. В дополнение к дороговизне оборудования и необходимости наличия помещения для размещения нескольких дюжин модемов, еще одним препятствием является стоимость индивидуальной телефонной линии. Если ISP пользуется линиями обычной аналоговой телефонной сети (POTS, Plane-Old Telephone Service), то при соединении одного модема с другим по линии POTS популярные среди абонентов высокоскоростные (56 Кбит/с) режимы работы модема будут недоступны. Для решения этих проблем интернет-провайдеры используют линии интерфейса PRI стандарта ISDN или каналы Т1 для одновременной поддержки соединений с 23 или 24 абонентами при помощи одной входящей линии. Концентраторы доступа или серверы доступа используются в качестве оконечного оборудования для цифровых каналов связи, обеспечивая экономически более выгодный способ поддержки работы большого модемного пула. Серверы доступа могут масштабироваться для поддержки более 16 000 входящих соединений на одно устройство! В настоящее время большинство провайдеров сети Интернет используют серверы доступа, которые поддерживают как кабельные модемы, так и пользователей DSL (Digital Subscriber Line). Бизнес-клиенты интернет-провайдеров обычно соединяются со своими провайдерами посредством ретрансляции кадров, DSL или арендованных линий. Менее распространенной является поддержка подключения бизнес-клиентов по технологии ISDN или ATM. Соотношение числа клиентов и портов доступа не один к одному. Вместо этого каждый интернет-провайдер предоставляет одно модемное соединение для 8—10 пользователей, хотя известны случаи, когда соотношения достигали 1:15 и даже 1:20. Таким образом, одна линия Т1 с числом каналов равным 24 фактически может обеспечить подключение 240 реальных пользователей. Ясно, что ч%м быстрее соединение пользователя с линией, тем более прибыльным может быть ISP. Однако провайдер должен постоянно контролировать количество заблокированных звонков; в противном случае он может получить репутацию провайдера с плохим доступом и потерять клиентов.
Глава 21. Сети провайдеров услуг Интернета
545
Точки доступа к сети и частный, равноправный информационный обмен Как только клиенты подключились к интернет-провайдеру, они обычно ожидают получить доступ к ресурсам Интернет, расположенным где-либо еще. Чтобы обеспечить такую услугу, ISP нуждается в своем собственном соединении с Интернетом. Одним из способов достичь этого является подключение к другому, как правило, более крупному провайдеру, который будет шлюзом в сеть Интернет. Услуга, предоставляемая более мелкому интернет-провайдеру, называется транзитом, т. е. более крупный провайдер обеспечивает транзит трафика из/и в Интернет для более мелких провайдеров. Более крупные провайдеры могут иметь многоканальные соединения с одним или более провайдерами. Другим подходом является подключение к точкам сетевого доступа (NAP, Network Access Point). В дни юности Интернета, когда сеть Национального научного фонда (NFSNET, National Science Foundation Network) была действующей, сеть Интернет была совокупностью больших академических и исследовательских сетей, которые соединялись друг с другом через точки NAP. Первоначально существовало 4 таких точки доступа к сети, две на восточном побережье, одна около Чикаго, штат Иллинойс, и еще одна на западном побережье. После исчезновения сети NFSNET и превращения Интернета в коммерческую структуру, NAT стала точками подключения к сети Интернет "общего доступа" для любого, кто мог оплатить начальный взнос и позволить себе соединение с точками NAP. Подключение к NAP — только одна часть уравнения. Провайдер сети Интернет также должен иметь соглашение с другими подключенными к NAP провайдерами, чтобы они принимали трафик от него. Упомянутые соглашения называются равноправным информационным обменом (peering). Что касается частных соединений, когда идет частный информационный обмен, более мелкий провайдер сети Интернет часто платит более крупному провайдеру за предоставление ему услуг транзита. Однако, если провайдеры имеют одинаковые размеры, у них может быть соглашение о равноправном информационном обмене без оплаты. Несмотря на схожесть с концепцией точек NAP, соглашения о равноправном информационном обмене не являются открытыми для всех желающих. Это позволяет провайдерам с равноправным информационным обменом лучше контролировать качество передачи данных между ними. При современном состоянии Интернет крупные ISP предпочитают заключать соглашения о частном равноправном информационном обмене, т. к. точки NAP часто бывают перегружены IР-трафиком. В связи с бурным ростом популярности Интернета количество трафика в точках NAP увеличилось. В конечном счете они стали такими перегруженными, что данные, проходящие через эти точки сетевого доступа, стали сталкиваться с задержками. Чтобы обойти эту проблему, крупнейшие про18 3ак. 653
546
Часть V. Интернег
вайдеры услуг установили узлы равноправного информационного обмена друг с другом. Эти узлы равноправного информационного обмена выглядят подозрительно похожими на точки NAP — маленькие комнаты с большим числом маршрутизаторов, коммутаторов, кабелей, но доступ к ним ограничен только теми провайдерами, которые заключили контракт о равноправном информационном обмене друг с другом через эти узлы. Так как доступ контролируется, поток данных, проходящий через узел равноправного информационного обмена, вероятно, испытывает меньшие задержки, чем трафик, проходящий через точки NAP общего пользования. Хотя мелкий, по масштабу, интернет-провайдер и может подключаться напрямую через точку NAP, в большинстве случаев стоимость поддержки соединения с точкой NAP слишком высока. Средний провайдер может обмениваться информацией с другим провайдером. Иногда несколько мелких провайдеров объединяют свои сети, таким образом, пытаясь улучшить локальную связь. Но для глобальной досягаемости сетевых ресурсов интернетпровайдеру необходимо подсоединиться к сетям крупных ISP. Пока интернет-провайдер не станет крупным ISP с большим объемом трафика, национальные и международные провайдеры услуг не установят с ним равноправный информационный обмен. Вместо этого наш интернет-провайдер будет вынужден заключить контракт с более крупным или вышележащим (upstream) провайдером для получения доступа в Интернет. Сегодня на самом деле нет такого понятия, как "Интернет", хотя некоторые могут утверждать: "Интернет существует!". В лучшем случае, точки NAP общего пользования наиболее близки к той идее, которая все еще существует. Вместо этого термин "Интернет" относится к совокупности частных сетей, поддерживаемых правительством, провайдерами услуг, академическими и исследовательскими институтами и сетями частных компаний. Такие сети структурированы по размеру и качеству связи, причем сети наиболее большие по своим географическим размерам и с наилучшей связью считаются сетями уровня 1 (Tier 1). Сети уровня 2 и уровня 3 соответственно имеют меньшие размеры и худшую связь. Отнесение провайдера услуг к какому-либо уровню имеет четкое определение. Провайдер услуг, подсоединенный к двум или более точкам NAP со скоростями более 45 Мбит/с, считается провайдером уровня 1. Так как точки доступа сети NFSNET разбросаны по всей стране, это означает, что только крупнейшие провайдеры относятся к этой категории. Провайдер услуг, который подсоединяется только к одной точке NAP, считается провайдером уровня 2. Это подразумевает, что ISP уровня 2 является крупным региональным провайдером, у которого отсутствует национальный охват, присущий провайдерам уровня 1. Интернет-провайдеры уровня 3 это те провайдеры, которые не имеют соединения с точками NAP, а покупают соединения у интернет-провайдеров уровня 1 и уровня 2. Так как определе-
Глава 21. Сети провайдеров услуг Интернета
547
ние ISP уровня 1 подразумевает его большие размеры и хорошую связь с остальными провайдерами, эта информация обычно специально выделяется в маркетинговых материалах. Сегодня, однако, это определение более размыто. Крупные сети считаются сетями уровня 1, когда другие провайдеры уровня 1 допускают, что им нужны соглашения о прямом равноправном информационном обмене с новым ISP из-за его географического охвата и объема передаваемого трафика. Хотя только финансовые средства и установленное у ISP аппаратное 'обеспечение могут удерживать его от получения статуса провайдера уровня 1 или уровня 2, большинство провайдеров начинают, как правило, как ISP уровня 3. Рис. 21.1 иллюстрирует взаимоотношения между провайдеромклиентом и вышележащим провайдером.
Рис. 21.1. Взаимоотношение провайдеров услуг уровня 1, 2 и 3
Пока новый ISP только начинает работу и привлекает клиентов, его исходный канал связи с вышележащим провайдером услуг будет, как правило, представлен усеченным каналом Т1. Это означает, что для передачи данных будет использоваться только часть возможной пропускной способности в 1,536 Мбит/с. Это позволяет ISP уменьшить месячную затраты на организацию доступа в Интернет. По мере добавления новых клиентов и роста требуемой пропускной способности канала может задействоваться дополнительная пропускная способность канала Т1. Как и при установке входящих телефонных линий, интернет-провайдер желает уменьшить ежемесячные расходы на интернет-соединения, рискуя потерять клиентов из-за низкого качества услуг. Как правило, линия Т1 с пропускной способностью 1,36 Мбит/с может поддерживать 200 входящих линий по 56 Кбит/с, позволяя одному исходящему каналу Т1 к вышележа-
548
Часть V. Интернет
щему ISP поддерживать 2000 клиентов, в предположении, что соотношение пользователей и телефонных линий будет 10:1. Если интернет-провайдер подсоединяет пользователей через кабельные модемы, DSL и бизнес-каналы Т1, то необходимо пропорциональное увеличение пропускной способности исходящего канала. В целях резервирования ISP может приобрести две линии Т1, возможно, через разных вышележащих провайдеров. Добавление нескольких каналов связи с разными вышележащими провайдерами услуг, несмотря на выгоду для ISP-клиента, внесет некоторую сложность в информацию маршрутизации между сетями. Этот вопрос рассмотрен в настоящей главе далее, когда мы будем обсуждать пограничный межсетевой протокол (BGP, Border Gateway Protocol), который является протоколом маршрутизации, отличающимся от дистанционно-векторного протокола и протокола состояния связей, описанных в этой книге ранее. И все-таки, прежде чем он сможет учитывать многочисленные соединения, у провайдера есть достаточное количество других проблем, которые необходимо решить.
Аутентификация, авторизация и учет Первая из этих проблем — это как сделать так, чтобы доступ в сеть имели только оплатившие услуги абоненты. Чтобы решить ее, необходима некоторая форма аутентификации, авторизации и учета (Authentication, Authorization, and Accounting или ААА). Когда удаленный пользователь подсоединяется к серверу доступа, он должен сначала доказать, что он — это на самом деле он. Аутентификация производится с помощью информации, которую знает только пользователь, как правило, это имя пользователя и соответствующий ему пароль. После того как удаленный пользователь доказал свою подлинность, он авторизирован для доступа в сеть и к сетевым ресурсам, если на его счету не имеется задолженности. Наконец, для юридических и административных целей во время подсоединения пользователя производится некая форма учета. Это может быть простой записью имени пользователя, времени его входа сеть, назначенных пользователю параметров сети и продолжительности нахождения пользователя в сети. Также возможно более детальное отслеживание активности пользователя с записью таких параметров, как ресурсы сети, к которым обращался пользователь, какой объем трафика он получил и отправил. Процедура ААА может выполняться на каждом сервере доступа. Для каждого пользователя сети на каждом сервере доступа может быть сконфигурировано имя пользователя и пароль. Ясно, однако, что с ростом размеров интернет-провайдера и с увеличением числа серверов доступа иметь эту базу данных и поддерживать ее должен каждый сервер доступа. Это не способствует масштабированию сети. Поэтому вместо этого создается централизованная база данных с информацией ААА. Каждый сервер доступа конфигу-
Глава 21. Сети провайдеров услуг Интернета
549
рируется для передачи информации аутентификации от удаленного клиента к центральному серверу ААА. Теперь база данных пользователей должна поддерживаться только на одном устройстве, независимо от темпов роста сети и количества серверов доступа. Далее, в главе 23, обсуждены наиболее популярные методы реализации процедуры ААА.
Основные сервисы Теперь мы имеем все необходимые для ISP компоненты: входящие коммутируемые соединения с сервером доступа, сервер RADIUS для ААА и каналы связи для обеспечения доступа в остальной Интернет. Заметим, что эта идея предполагает присутствие некой технологии ЛВС — маршрутизатора для доступа в Интернет и коммутатора какого-либо типа для трафика локальной сети. Теперь наш ISP выглядит приблизительно так, как это показано на рис. 21.2.
Рис. 21.2. Простейшая сеть провайдера услуг Интернета \
Предоставление обычного доступа к сети, однако, не является таким уж доходным бизнес-начинанием. Более того, провайдеры, которые обеспечивают только доступ, не имеют возможности чем-либо отличаться друг от друга. Так как самой медленной точкой на пути пользовательского трафика через
550
Часть V, Интернег
Интернет является линия связи 56 Кбит/с, которую эти пользователи используют для получения доступа, то даже высокоскоростные каналы связи не помогают отличить одних интернет-провайдеров от других. Чтобы подтолкнуть клиентов к приобретению подключения, интернет-провайдеры вынуждены предоставлять клиентам дополнительные услуги. Некоторые из этих дополнительных услуг сами становятся стандартными. Большинство провайдеров ISP предоставляют пользователям адреса электронной почты. Таким образом, услуга электронной почты становится необходимой. ISP может поддерживать собственный Web-сайт для предоставления информации его посетителям, а также предоставлять услуги хостинга для Webсайтов своих клиентов. Для этой цели могут понадобиться один или два Web-сервера. Интернет-провайдеры также осуществляют процедуру преобразования доменных имен в IP-адреса (DNS) для своих клиентов и обычно имеют для этого один или два DNS-сервера на сайт. Таким образом, минимальное количество серверов, которые ISP должен разместить в своей ЛВС, будет равняться трем: электронная почта, WWW и DNS. Например, в начале главы отмечено, что эти серверы могут быть установлены на одном компьютере, но так обычно не делают. Пользователи будут недовольны, если один из сервисов станет недоступным, но они будут просто в бешенстве, если разом исчезнут все услуги! Вдобавок к любому из этих трех серверов может быть добавлено еще любое количество серверов для обеспечения отказоустойчивости. Провайдеры также могут добавить сервер новостей (newsgroup server), chat-сервер, файловые и игровые серверы. Чем больше пользователей не выйдет за пределы собственной сети ISP, тем больше денег провайдер сэкономит на восходящем потоке данных в Интернет. Некоторые серверы, такие как игровой сервер, могут даже приносить провайдеру дополнительную прибыль. Все эти серверы нуждаются в управлении и дублировании. Должен быть установлен резервный сервер, а может быть даже реализована резервная сеть. Для координирования работы всех этих устройств и управления ими нужна управляющая станция. Для защиты этой все более ценной сети необходимо наличие брандмауэра и системы выявления атак. В заключение, для обеспечения притока новых пользователей и для обновления данных о давнишних пользователях, также должен быть создан сервер данных об абонентах, возможно реализованный на базе Webинтерфейса, который позволит даже технически неподготовленному персоналу интернет-провайдера добавлять пользователей, менять пароли и создавать платежные поручения. В попытке уменьшить количество восходящего трафика, многие провайдеры ISP могут реализовать один или два кэш-сервера. Существуют серверы, которые перехватывают пользовательский Web-трафик и временно хранят его содержимое на локальном жестком диске. Например, если пользователь Alice посетил сайт www.hill.com, то есть вероятность, что в ближайшем будущем другой пользователь посетит этот же сайт. Вместо того чтобы посы-
Глава 21. Сети провайдеров услуг Интернета
551
лать новый запрос по восходящему каналу к Web-серверу hill.com, локальная сеть интернет-провайдера просто пошлет новую копию странички, которая была сохранена в кэше. Это делает загрузку Web-странички более быстрой для пользователя, нежели чем отправка нового запроса сайту www.hill.com, что делает клиента счастливым и сохраняет пропускную способность восходящего канал ISP, создавая тем самым хорошее впечатление о ISP. Кэширование является для ISP и конечного пользователя настолько хорошей идеей, что некоторые компании создают сети распределенного содержания, которые реплицируют Web-страницы на серверы интернет-провайдеров, расположенные по всей стране. Эта практика удовлетворяет бизнесмодели провайдера услуг сети Интернет, которая заключается в удержании как можно большего количества трафика в пределах своей ЛВС, и это делает счастливыми клиентов, более часто предпочитающих посещать дублированные странички из-за быстрого ответа на их запрос. Это в свою очередь делает довольными провайдеров, генерирующих множество "eyeballs" (рейтинг Web-сайтов) для своих Web-сайтов.
552
Часть V. Интернет
Теперь мы видим, что, несмотря на техническую возможность провайдеров ISP полностью обеспечить требуемые услуги конечного пользователя одним сервером, вероятнее, что это будет реализовано при помощи нескольких серверов. Крупные провайдеры сети Интернет могут даже начать дублировать собственные серверы в информационные центры, к которым подключены входящие коммутируемые каналы связи по всей стране. Эти серверы могут быть соединены с использованием современной технологии ЛВС. Одно время для удовлетворения потребности многих пользователей в пропускной способности провайдеры сети Интернет "забавлялись" с ATM и FDDI в качестве технологии ЛВС. Однако стремительное падение цен на коммутаторы Ethernet, более высокие скорости и простота их использования, обеспечили технологиям 100 Мбит/с Ethernet и 1000 Мбит/с (Gigabit) Ethernet выбор большинства провайдеров ISP. Если принять во внимание все эти моменты, то наш поставщик услуг сети Интернет (ISP) будет выглядеть так, как показано на рис. 21.3.
Рассмотрение маршрутизации и BGP Одним из основных способов для интернет-провайдера оставить абонентов довольными и предотвратить их уход к какому-либо другому провайдеру ISP является реализация многочисленных исходящих соединений для обеспечения производительности и, что также важно, работоспособности. Однако такое добавление соединений с остальной частью Интернета увеличивает сложность сети, в частности маршрутизацию. Рассмотрим простое соединение провайдера ISP или компании с сетью Интернет. Если есть одно исходящее соединение, то процесс определения адресата пакета данных довольно прост (рис. 21.4, слева). В конце концов, если адресат не находится внутри локальной сети, он должен быть на другом конце исходящего соединения. Как только становится доступно более одного исходящего соединения, процесс маршрутизации становится более сложным (рис. 21.4, справа). Какое соединение надо выбрать, чтобы обеспечить наиболее быстрый путь к сети назначения? Традиционно, эта проблема может быть решена с использованием протоколов маршрутизации, подобных тем, которые были описаны в главе 18. Но ни один из основных использующихся протоколов маршрутизации, ни дистанционно-векторный (RIP, например), ни на основании состояния канала (OSPF), на самом деле не удовлетворяет всем требованиям данного сценария. Дистанционно-векторный протокол маршрутизации имеет ряд ограничений. Во-первых, он плохо масштабируется. Сеть такого размера, как Интернет, должна поддерживать огромное число маршрутов во все возможные точки назначения. Простой обмен маршрутами, как это делает стандартный про-
553
Глава 21. Сети провайдеров услуг Интернета
токол RIP, приведет к перегрузке всех каналов, за исключением тех, что обладают самой большой пропускной способностью. Во-вторых, переданная информация содержит недостаточное для сложной сети количество деталей. Она не принимает в расчет даже скорость канала связи.
Если сеть 24.48.40.0 не здесь, то она должна быть где-то там!
Если сеть 24.48.40.0 не здесь, какой из путей будет лучшим?
Рис. 21.4. Чем больше добавляется интернет-соединений, тем труднее маршрутизаторам принимать решение
Протоколы маршрутизации на основании информации о состоянии канала хорошо масштабируются и могут поддерживать сети с тысячами маршрутизаторов. Протоколы маршрутизации на основании информации о состоянии канала работают посредством совместного использования всеми маршрутизаторами одной области так называемой базы данных состояния каналов (link state database). Это позволяет маршрутизаторам в сети составлять полную базу данных всех ее маршрутов и попутно создавать схему структуры сети. Однако это имеет три недостатка. Во-первых, если провайдеры ISP А и ISP В соединены посредством алгоритма маршрутизации OSPF (Open Shortest Path First), у каждого из них есть полная топология сети другого провайдера. Впрочем, это не пользуется особой популярностью среди администраторов сетей. Во-вторых, даже если разбить предоставляющую информацию о состоянии каналов сети на области, суммарная информация о каждой области сети Интернет в целом приведет к перегрузке маршрутизатора, который попытается создать топологическую карту. Наконец, политические соображения в Интернет также важны, как и нахождение наиболее эффективного маршрута между двумя узлами сети. Протоколы маршрутизации на основании информации о состоянии канала превосходно справляются с нахождением наикратчайшего маршрута от отправителя к адресату, но у них нет возможности управлять трафиком согласно нуждам бизнеса и регулирующим ограничениям.
554
Часть V. Интернет
В этом случае необходим новый протокол: пограничный межсетевой протокол версии 4 (BGPv4, известный так же как просто BGP, Border Gateway Protocol). В то время как дистанционно-векторные протоколы и протоколы на основании информации о состоянии канала позволяют маршрутизаторам найти лучший маршрут внутри сети, протокол BGP предоставляет возможность маршрутизатору найти лучший маршрут при прохождении множества сетей. Обсуждение использования протокола BGP требует разъяснения некоторых терминов. Без сомнения читатель был удивлен количеством значений слова "сеть". Сеть может быть физическим уровнем между коммутатором и сетевой картой Ethernet, участком, включающим множество Ethernet-соединений, и определенным портом маршрутизатора и маской подсети IP-адреса или совокупностью IP-сетей, соединенных маршрутизаторами. Чтобы устранить путаницу с термином "сеть", когда речь идет о протоколе BGP, используется термин автономная система (AS, Autonomous System). Автономная система — это совокупность сетей под административным управлением одного объекта. Строго говоря, маршрутизируемая сеть в моем офисе является автономной системой, т. к. она состоит из тысяч маршрутизаторов и десятков тысяч соединений, охватывающих многонациональную корпорацию. Каждый из этих примеров автономных систем подходит под определение AS. Я управляю своей офисной сетью, а отдел IT (Information Technology) многонациональной компании контролирует все части, формирующие сеть компании. Когда дело касается соединенных сетей в масштабе автономной системы, мы используем слегка различные термины в описании маршрутизации. В целом, протоколы маршрутизации описываются либо как протоколы внутреннего шлюза (IGP, Interior Gateway Protocol), либо как протоколы внешней маршрутизации (EGP, Exterior Gateway Protocol). Протоколы IGP включают в себя любые протоколы маршрутизации, разработанные для работы внутри автономной системы. Протоколы RIP и OSPF, описанные в главе 18, являются примерами протоколов IGP. Любой протокол, разработанный для распространения информации маршрутизации между автономными системами, называется протоколом EGP. Протокол BGPv4 — единственный EGPпротокол, который в настоящее время используется в сети Интернет. BGP является протоколом маршрутизации, осуществляющим маршрутизацию между автономными системами. Чтобы он мог выполнять это, каждой автономной системе необходим свой уникальный идентификатор. Такие идентификаторы называются номерами автономной системы (ASN, AS Number), и каждая сеть, использующая протокол BGP, должна иметь свой ASN, так же как и свой набор IP-адресов. Обратимся к примерам автономных систем, приводившимся ранее. Хотя с технической точки зрения каждая сеть является автономной системой (AS), официальный номер ASN требуется только в том случае, если она подключена к сети Интернет и применяет протокол BGP, чтобы использовать информацию маршрутизации
Глава 21. Сети провайдеров услуг Интернета
555
совместно с другими сетями. В таком случае моя офисная автономная система не нуждается в ASN, но сеть многонациональной корпорации скорее всего будет иметь свой ASN. В то время как детальное описание протокола ВGР выходит за рамки этой книги и он может быть несколько более сложен для реализации, в целом протокол ВGР выполняет те же функции, что и RIP и OSPF, т. е. создает таблицу маршрутизации в маршрутизаторе, которая позволяет ему определить, куда следует отправить пакет с тем, чтобы он был ближе к адресату. Принимая это во внимание, давайте рассмотрим протокол ВGР на более высоком уровне, чтобы увидеть те преимущества, которые он дает интернет-провайдеру. На рис. 21.5 наш провайдер вместо одного канала Т1 для исходящего трафика имеет три таких канала с целью увеличения производительности и избыточности. Каждый из каналов Т1 подсоединяется к разным провайдерам ISP вышележащего уровня. Обратите внимание, что каждый провайдер имеет свой номер автономной системы (AS 100, AS 200 и AS 300), как того требует протокол ВGР. Дополнительные автономные системы включены в интересах дальнейшего обсуждения. Для увеличения отдачи от инвестиций, вложенных в три канала Т1, наш провайдер услуг сети Интернет (AS 42) хотел бы, чтобы каждый из этих каналов разделял нагрузку, вызываемую исходящим трафиком. Для данных, конечный адресат которых находится вблизи AS 100, должно быть использовано соединение А, а для данных, конечный адресат которых находится вблизи AS 200, — соединение В. Аналогично для AS 300 и соединения С. Учитывая, что данные предназначаются для разных мест назначения, трафик будет в той или иной степени распределяться по трем исходящим каналам связи. Это увеличит производительность работы для клиента провайдера ISP, т. к. будет выбираться наиболее быстрый маршрут, и каждый канал Т1, вероятно, будет перегружен меньше в силу равномерного распределения трафика.
Рис. 21.5. ISP стремя каналами Т1 с провайдерами услуг вышележащего уровня
556
Часть V. Интернет
Провайдер ISP достигает избыточности, дублируя каналы Т1. Таким образом, если соединение А с провайдером ISP А выйдет из строя, то данные для провайдера ISP А начнут передаваться по каналам В и С. До тех пор, пока работает какой-либо один канал Т1, доступны любые адреса в сети Интернет, а если работают два или более каналов Т1, трафик следует по кратчайшему доступному маршруту. Чтобы помочь маршрутизаторам в сети провайдера ISP принимать решения относительно того, какой из маршрутов является кратчайшим, данный ISP и провайдеры вышележащего уровня должны обмениваться информацией о сетях, известных каждой из автономных систем. Этот процесс лучше проиллюстрировать на примере. Согласно рис. 21.5, AS 100 подключена к AS 101. В свою очередь AS.101 подключена к AS 201, которая подсоединяется к AS 301. Вне этих автономных систем находится остальная часть "Интернет". Наш интернет-провайдер, AS 42, знает, как достигнуть IP-сети 200.1.1.0/24, которая является частью AS 101, по трем направлениям. AS 100 сообщит AS 42: "Я могу достигнуть 200.1.1.0/24 через AS 101, которая напрямую подключена к моей автономной системе", используя протокол ВGР. В это же время AS 200 сообщит AS 42: "Я могу достигнуть 200.1.1.0/24 через AS 201, и далее через AS 101". Наконец, AS 300 сообщит AS 42, используя протокол ВGР: "Я могу достигнуть 200.1.1.0/24 через AS 301, далее через AS 201 и, наконец, через AS 101". Провайдер AS 42 сравнит информацию, поступающую от каждой из соседних автономных систем. Сравнивая варианты конфигурации, AS 42 сделает вывод: "Лучше всего достигнуть 200.1.1.0/24 через AS 100, т. к. в этом случае пакеты пройдут наименьшее число автономных систем для того, чтобы достигнуть этой IP-сети". Если выйдет из строя соединение между AS 42 и AS 100, маршрутизаторы AS 42, работающие с использованием протокола ВGР, примут решение: "Лучше всего достигнуть 200.1.1.0/24 через AS 200, т. к. в этом случае пакеты пройдут меньшее число автономных систем, чем если бы они были отправлены через AS 300". Повторяя этот процесс для каждой сети (более 100 000 раз для современной сети Интернет), наш провайдер ISP, AS 42, определяет, какие соединения лучше использовать для любого отдельно взятого места назначения. Обратите внимание, что на самом деле AS 42 не знает, что находится внутри других автономных систем. AS 100 может быть отдельным помещением в информационном центре с Ethernet-соединениями, работающих на гигабитных скоростях, или многонациональной корпорацией с множеством существенно более медленных соединений Т1, связывающих разные участки сети. Протокол ВGР учитывает только довольно простой подсчет числа "скачков" через автономные системы между источником и адресатом. Хотя это может привести к тому, что протокол ВGР будет принимать менее рацио-
Глава 21. Сети провайдеров услуг Интернета
557
нальные решения, упрощенная информация позволяет протоколу ВGР очень хорошо масштабироваться и скрывает сведения о внутренней топологии автономных систем, через которые проходит трафик. Протокол ВGР также позволяет администраторам AS 42 выбирать маршруты, которые, как им кажется, являются более оптимальными, чем полученные в результате принятия решения о кратчайшем маршруте. Например, если соединение между AS 42 и AS 100 является чувствительным к интенсивности трафика, AS 42 будет предписано учитывать пересылаемое по этому соединению количество трафика, тогда администраторы сети AS 42 могут принять решение: "Всегда использовать AS 200 для соединения с 200.1.1.0/24, если же оно выйдет из строя — всегда использовать AS 300. Если нет других вариантов, то использовать AS 100". Администраторы AS 42 могут также решить, что некоторые соединения следует всегда использовать для входящего потока данных, а некоторые — для исходящего потока данных, или же одна группа пользователей будет всегда использовать AS 100, а другой группе пользователей следует использовать AS 300. Протокол ВGР дает ту степень гибкости и контроля над решениями маршрутизации, которую не могут предоставить другие протоколы. Подведем итог, когда наш провайдер ISP расширяется до такого уровня, что ему необходимы несколько исходящих соединений, возникает необходимость в использовании протокола ВGР между самим провайдером и его вышележащими партнерами, чтобы маршрутизаторы провайдера могли принимать разумные решения относительно использования этих соединений для всех адресатов в сети Интернет. Это усложняет сеть ISP и предъявляет более высокие требования к техническому персоналу. Как только провайдер ISP начинает использовать множество каналов связи и все описанные выше серверы, весьма вероятно, что он придет к решению создать в своей собственной ЛВС несколько IP-сетей и установить множество маршрутизаторов. В таком случае провайдеру понадобится использовать протокол ЮР, чтобы распространять информацию о достижимости внутри своей автономной системы. В большинстве случаев в качестве протокола ЮР может выступать один из трех протоколов: OSPF (который обсуждался в главе 18), протокол IS-IS (Intermediate System-Intermediate System, промежуточная система-промежуточная система), более старый, но тем не менее хороший протокол, на основании информации о состоянии канала, очень похожий на алгоритм маршрутизации OSPF, или протокол EIGRP (Enhanced Interior Gateway Routing Protocol), который является патентованным дистанционно-векторным протоколом маршрутизации компании Cisco, созданным специально для крупных сложных сетей. Каждый из этих протоколов ЮР является популярным в сетях ISP, т. к. все они разработаны для больших сетей и позволяют очень быстро распространять в пределах автономной системы информацию обо всех изменениях в сети.
558
Часть V. Интернет
Дополнительные услуги Теперь наш ISP стал вполне развитым региональным провайдером. Были предложены все основдые услуги интернет-провайдера: возможность соединения, электронная почта, Web-страницы, DNS, файловые серверы, кэширование содержания, избыточные соединения для передачи исходящего трафика. С этого момента, однако, многие интернет-провайдеры начинают бороться за то, чтобы выделиться среди своих конкурентов и сохранить своих клиентов, расширяя и предлагая дополнительные услуги. Некоторые из этих опций упомянуты здесь со ссылками на те главы, в которых они обсуждались более подробно. Интернет-провайдеры могут начинать свою деятельность, предоставляя клиентам выделенные линии доступа или продавая их фирмам. Как правило, эти каналы связи представлены в форме соединения с ретрансляцией кадров (см. главу 16) или соединения SDSL (см. главу 19), или же в форме обычно менее используемых ISDN (см. главу 12) или ATM (см. главу 17). Как правило, интернет-провайдеры конкурируют с вышележащими операторами связи за предоставление соединений для доступа в Интернет. Операторы связи Могут иметь своих собственных поставщиков услуг сети Интернет, которые стараются перепродать те же соединения. Чтобы конкурировать, интернет-провайдеры начинают предлагать Ethernet-соединения ГВС, идущие от местных предпринимателей к ISP. Такое подключение предлагает высокие скорости доступа и низкие тарифы. Так как услуга предоставления доступа не очень прибыльна, провайдер ISP увеличивает свою значимость в бизнесе за счет предоставления услуг хостинга для коммерческих Web-страниц и DNS-серверов. Более того, ISP может заниматься хостингом серверов электронной почты для коммерческих предприятий. Все эти услуги довольно просто могут быть реализованы самим предприятием при наличии квалифицированного технического персонала, но ISP имеет преимущество за счет наличия технической службы, специально занимающейся этими вопросами, и экономии затрат, что делает это предложение выгодным для бизнес-клиентов ISP. В обмен на некоторую потерю контроля и обратной связи, бизнес-клиент может освободиться от затрат на технический персонал, необходимость поддержки аппаратного обеспечения серверов и операционных систем, резервное электропитание, физическую и сетевую безопасность, резервное копирование и т. д. Провайдер услуг сети Интернет получает другой источник дохода и клиента, которому теперь не так просто от него уйти. Как только провайдер предлагает каналы доступа бизнес-клиентам, естественным следствием из этого является предложение своим клиентам услуг VoIP и VPN (см. главу 23). Так как ни одна из этих технологий в настоящее время не работает оптимально между двумя провайдерами, если бизнесклиент имеет несколько удаленных офисов и один центральный офис,
Глава 21. Сети провайдеров услуг Интернета
у предоставившего услуги интернет-провайдера возникает сильное желание получить дополнительные контракты на обслуживание каждого удаленного офиса. Опять же, эти технологии технический персонал компании-клиента может реализовать без участия провайдера, но экономия затрат и специализированная техническая служба с ежедневным опытом работы оказываются сильным аргументом в пользу заключения контракта с провайдером ISP на предоставление этих услуг. Пользуясь преимуществом недостатка специалистов в области интернеттехнологий, интернет-провайдеры, обеспечивающие сети VoIP, VPN и хостинг приложений, также пытаются получить доступ к обслуживанию локальных сетей заказчиков за счет предоставления дополнительных консультационных услуг. Это может включать в себя разработку сетей, установку маршрутизаторов и коммутаторов внутри локальной сети, а в некоторых случаях даже физическое подключение кабелей пятой категории к коммутационной панели. Также это может означать разработку приложений и дизайна Web-сайтов. С интернет-провайдером можно также заключить контракт на предоставление брандмауэров, детекторов вторжения и обеспечение сетевой безопасности. Вкратце, конкурентоспособный провайдер услуг сети Интернет должен предоставлять как можно большее количество услуг, а не только подключение к сети Интернет и электронную почту. Он должен стараться стать универсальным центром удовлетворения всех сетевых потребностей клиента. В то время как все перечисленные ранее услуги являются источниками дополнительного дохода и делают клиентов более лояльными к интернетпровайдеру, все они страдают от недостатка, заключающегося в том, что они сами также являются услугами, которые технический персонал клиента может реализовать независимо от провайдера ISP. Что действительно необходимо интернет-провайдеру, так это очень ценные услуги, которые клиент не сможет скопировать. Здесь вступают в игру QoS и проектирование трафика. Применяя технологии MPLS (Multiprotocol Label Switching, многопротокольная коммутация меток) и DiffServ (Differentiated Services) (см. главу 23), провайдер ISP может создать виртуальные сети "premium" (высшего сорта), которые обеспечат более высокий уровень сервиса, чем обычные IPсети. Такие сети могут продаваться бизнес-клиентам, которым необходима постоянная гарантированная доступность сети или сеть должна удовлетворять жестким требованиям к характеристикам задержки. Используя неизмененные IP-заголовки, этого типа "premium''-услуг очень трудно достичь. Технология MPLS позволяет ISP предложить масштабируемый, без труда предоставляемый сервиc который выделит его среди конкурентов, принесет дополнительный доход и снизит вероятность того, что бизнес-клиент сменит провайдера. По мере роста размеров провайдера ISP, он начнет добавлять точки присутствия (POP, Point Of Presence) на стратегических рынках. Каждая точка
560
Часть V, Интернет
присутствия может быть не более чем удаленным сервером доступа, который по выделенной линии передает входящие вызовы в магистраль ISP. Это также может быть крупным информационным центром, который дублирует локальную вычислительную сеть главного офиса провайдера для предоставления высококачественных услуг на крупных рынках. Многие провайдеры сети Интернет из-за недостатка ресурсов для финансирования и строительства частных точек присутствия разделяют свои серверы доступа и стоимость поддержания точек POP с другими провайдерами ISP. Такая практика позволяет осуществить проникновение провайдера на участки рынка, недоступные для него при обычных условиях, а также уменьшить финансовый риск за счет кооперации со своими конкурентами. Существуют также крупные посредники, которые обслуживают точки POP и серверы доступа. Такие посредники позволяют любым провайдерам услуг сети Интернет, готовым платить членские взносы, содержать виртуальные точки присутствия для клиентов удаленного доступа. Некоторые из таких посредников также поддерживают все необходимые серверы (электронная почта, Web, DNS, файловый, кэширующий), которые обычные провайдеры ISP используют в интересах своих клиентов. Провайдеры применяют такие схемы работы, которые называются провайдерами без стационарных средств. Провайдер услуг сети Интернет, через которого, как думают клиенты, они подключаются, не имеет собственного аппаратного обеспечения, а только арендует доступ и оборудование посредника. В большинстве случаев, провайдеры без стационарных средств могут даже арендовать службу технической поддержки посредника. Это позволяет провайдеру ISP сократить эксплуатационные расходы в период начального роста и сфокусировать капитал на маркетинге и создании клиентской базы.
Резюме Стать сегодня провайдером услуг сети Интернет — тривиальное дело. Фактически не имея аппаратного обеспечения и технического опыта, можно целиком организовать дело. Даже располагая своим собственным сетевым оборудованием, вы можете обнаружить, что развертывание деятельности мелкого провайдера сети Интернет не представляет особых сложностей. Несмотря на это, или из-за этого, конкуренция на рынке мелких провайдеров услуг сети Интернет (ISP) в городских районах очень высока. Для привлечения клиентов на таком рынке провайдер должен увеличить ценность предоставляемых клиентам услуг за счет обеспечения высоких скоростей доступа, надежности интернет-соединений и введения дополнительных услуг. К моменту завершения этого процесса, мелкий интернет-провайдер становится ISP среднего размера со свойственной ему сложностью структуры и возросшими техническими требованиями для владельцев и сетевых администраторов.
ЧАСТЬ VI Конвергенция Глава 22. Введение в магистрали ATM Глава 23. Протокол IP как основа
ГЛАВА 22
Введение в магистрали ATM Немногим более десяти лет назад компания Telcordia (тогда Bellcore) и союз ITU-T (тогда CCITT) пришли к схожим взглядам на инфраструктуру магистралей нового поколения. Эти взгляды, основанные на чистых предположениях, определяли широкополосную сеть ISDN (Integrated Services Digital Network) (B-ISDN, Broadband ISDN), как сервис нового поколения, и асинхронный режим передачи (ATM, Asynchronous Transfer Mode) пo сети SONET, как системы передачи и коммутации. На рис. 22.1 показан первоначальный взгляд на эту универсальную магистральную технологию. Хотя этот подход и не был реализован в сфере телекоммуникаций, но использование ATM в качестве технологии для организации магистралей оказалось эффективным. Вместо того чтобы стать универсальной магистралью, передающей весь трафик, как предполагалось ранее, ATM стала многофункциональной технологией, которая может передавать любой трафик. Провайдеры услуг ретрансляции кадров, провайдеры услуг сети Интернет, провайдеры цифровых абонентских линий (DSL, Digital Subscriber Line), а также сетей PSTN (Public Switched Telephone Network) — все они используют ATM в качестве технологии для транспортных магистралей. В данной главе будет рассмотрено каждое из этих применений ATM.
ATM и Интернет Рост сети Интернет заставил провайдеров услуг испробовать множество разных подходов для решения проблемы пропускной способности. Один из таких подходов — использование ATM. Технология ATM используется в двух совершенно разных частях сети Интернет. Во-первых, ATM работает как технология организации магистралей, соединяющих коммутатор/маршрутизаторы провайдеров услуг сети Интернет (ISP), а во-вторых, как технология кросс-соединений точек доступа к сети (NAP, Network Access Point).
564
Часть VI. Конвергенция
живающих провайдеров сети Интернет и интернет-магистрали подключаются к ATM-коммутатору. Коммутатор работает как цифровая коммутационная панель, которая обеспечивает возможность соединения между различными элементами. На языке коммутируемых сетей это называется стянутая в точку магистраль (collapsed backbone). Так как ATM-коммутаторы обладают масштабируемостью, а интерфейсы имеют выделенную пропускную способность, при повышении требований к маршрутизаторам, быстродействие портов и матрица коммутации в коммутаторе также могут быть увеличены. Использование ATM как технологии кросс-соединений для точек доступа к сети имеет определенные преимущества. Перечислим некоторые из них. П Обеспечение многопротокольной поддержки. Работая на уровне 2, технология ATM не зависит от протоколов передачи верхних уровней. Поэтому точки доступа к сети могут работать одновременно с протоколами IPv4 и IPv6, не затрагивая все устройства, подключенные к точкам NAP. П Технология ATM предоставляет собой комбинацию статической и динамической маршрутизации между взаимосвязанными маршрутизаторами. Точки NAP работают как граничные точки между провайдерами. Часть системы ATM работает как барьер между этими маршрутизаторами. П Доступны интерфейсы ATM со скоростями до ОС-48 (2,4 Гбит/с), что позволяет иметь высокую выделенную пропускную способность между компонентами точек NAP. П Системы ATM по своей основе схожи с телефонными операторами. Как и аппаратные средства телефонных операторов, оборудование ATM, в основном, имеет встроенную систему ОАМ&Р, позволяющую измерять трафик, контролировать производительность, обеспечивать мониторинг уровня сервиса и фунции сетевого управления. П Сервис виртуального канала и выделенные линии между маршрутизаторами позволяют обеспечивать дополнительный уровень безопасности трафика. Количество совместно используемых элементов NAP минимизировано.
ATM как технология передачи уровня 1 Операторы связи внедряют и предлагают сервисы ATM в государственном и международном масштабе. Те же самые сети используются для передачи трафика Интернет. Технология ATM позволяет создавать виртуальные двухточечные соединения между точками присутствия без необходимости приобретения оптоволоконных линий. Пока дело касается IP-трафика, сеть ATM является прозрачной. Такая способность дает некоторые преимущества. П Сеть ATM позволяет управлять пропускной способностью. При необходимости пропуская способность может быть увеличена. Технология ATM
Глава 22. Введение в магистрали ATM
565
также позволяет управлять трафиком: несколько IP-маршрутов могут проходить через одно соединение ATM. П Возможность соединения на международном уровне обуславливает высокие темпы роста и расширения. Перестройка сети ограничивается условиями соглашения на оказание услуг, а не стоимостью создания структуры. П В технологиях выделенных каналов возможности восстановления после сбоев в работе сети недоступны. Технология виртуального канала ATM позволяет обеспечивать маршрутизацию в обход поврежденных узлов и линий. Возможности управления и обеспечения работы сети позволяют заключать соглашения с уровнем сервиса 99,999%. П Международные стандарты организации межсетевого взаимодействия действительно дают возможность объединять сети, составленные из оборудования от разных производителей. Этот факт позволяет национальному поставщику услуг сети Интернет выбирать сервис передачи данных, исходя из экономических условий, а не технических требований.
vBNS Сеть vBNS (very high performance Backbone Network Service) Национального научного фонда США (NSF, National Science Foundation), работающая с интерфейсом управления средой передачи информации MCI (Media Control Interface), является основным примером интеграции технологии ATM и Интернет. Сеть vBNS соединяет вычислительные центры, располагающие суперкомпьютерами, порядка 140 институтов, а также 29 равноправных сетей. Минимальная скорость каналов передачи в сети — DS-3. Все узлы сети соединены посредством протокола IP по технологии ATM. Свежую информацию о сети vBNS можно найти в Интернете по адресу http://www.vbns.net.
Использование ATM с ADSL Когда все формы сервисов, таких как передача речи, видео и данных, доступны через одну физическую сеть, то такую сеть называют сетью полного обслуживания (full-service network). Международным стандартом для сетей полного обслуживания является широкополосная сеть ISDN (B-ISDN, Broadband ISDN). Существует возможность построить сеть полного обслуживания на основе технологии ADSL (Asymmetrical Digital Subscriber Line). Далее поясняется, каким образом это можно сделать. Любые пользовательские устройства, например компьютерная приставка к телевизору, ПК или другое подобное устройство (стереосистема, холодильник и т. д.), соединяются с ATM-адаптером, находящимся на стороне пользователя. Этот ATMадаптер обычно объединяется с оконечным устройством ADSL (модемом).
566
Часть VI. Конвергенция
Данные пользователя (интернет-данные или телевизионная программа) инкапсулируются в ячейки ATM, которые отправляются внутри ADSL-кадров через линию связи ADSL. На стороне провайдера цифровых абонентских линий (DSL) отдельные DSL-линии доступа мультиплексируются в коммутируемую сеть ATM. Эта часть сети работает полностью в соответствии со спецификациями и стандартами B-ISDN. Коммутируемая сеть ATM, в свою очередь, предоставляет доступ ко всем сервисам, от услуг провайдера ISP, предлагающих доступ в сеть Интернет, до таких сервисов, как видео и графические приложения. Преимущество такого механизма в том, что оборудование на стороне пользователя может поддерживать обычный интерфейс, например, Ethernet (10Base-T), РРР-канал, телефонную линию или что-либо другое. Из-за инкапсуляции интерфейс пользователя не имеет отношения к сервису DSL, т. к. все сервисы инкапсулируются в ячейки ATM. Единственное, что имеет значение, — это метод инкапсуляции, применяемый внутри структуры кадров протокола AAL5, т. к. метод, используемый на стороне пользователя, должен соответствовать методу, применяемому на стороне провайдера. Один из наиболее часто используемых примеров доступа в сети Интернет через DSL носит название РРРоЕ (Point-to-Point Protocol over Ethernet). Это название не совсем верно передает суть процессов, потому что в большинстве сервисов ATM является транспортной технологией с протоколом AAL5 в качестве механизма формирования кадров. Поэтому полный стек протоколов следовало бы назвать IPoPPPoEoAALSoATM.
Разделение функций Иногда сложно поддерживать все уровни в правильном состоянии при работе со сложными смешанными методами инкапсуляции, такими как инкапсуляции IP в РРР, в Ethernet, в AAL5, в ATM, в DSL. Модуль (показанный в табл. 22.1) всегда имеет одну и ту же последовательность заголовков: кадр DSL переносит заголовок ATM, который предшествует заголовку AAL5, расположенному перед заголовком Ethernet, который в свою очередь находится перед заголовком РРР, предшествующим заголовку IP. На нижнем уровне DSL модемы работают, в основном, с суперкадром DSL и кадрами DSL. Однако функция устройства DSLAM для ATM, интегрированнная с DSL-модемами, просматривает заголовок ATM, чтобы осуществить коммутацию и направить ячейку ATM соответствующему порту вывода, ведущему в сеть ATM. Естественно, коммутаторы ATM также просматривают заголовок ATM во время передачи ячейки от источника к месту назначения через сеть ATM. Заголовки протоколов AAL5, Ethernet, РРР и IP просматриваются и обрабатываются, в основном, маршрутизаторами и устройствами удаленного доступа, которые используются для проверки пользователей и подключения их I
Глава 22. Введение в магистрали ATM
567
к сети Интернет. Заголовок протокола AAL5 позволяет воссоздавать передаваемый кадр, протокол РРР используется для аутентификации, а протокол Ethernet — для конфигурации адреса. И, наконец, протокол IP применяется маршрутизаторами для определения пункта назначения пакета. Важно помнить о таком разделении функций, если есть желание понять роль каждого устройства в смешанной IP-, ATM- и DSL-сети. Таблица 22.1. Структура заголовка протокола РРРоЕ
Если посмотреть на ситуацию в перспективе, необходимо отметить, что использование ATM между. РРР и ADSL будет продолжаться еще некоторое время. Качество обслуживания (QoS) технологии ATM используется для улучшения качества сервиса протокола IP. Набор микросхем (chipset) ATM имеет широкое распространение и низкую цену, и помимо этого, работая вместе, РРР и ATM функционируют лучше, чем по отдельности.
Межсетевое взаимодействие с сетями ретрансляции кадров Технология ретрансляции кадров (Frame Relay) в большинстве случаев предлагается как сервис с установлением соединений, предполагающий наличие постоянного виртуального канала. Такой сервис обеспечивает возможность соединения между территориально рассредоточенными областями. Независимость цены от расстояния и загрузки делают этот сервис идеальным для соединений локальных сетей. Однако в технологии ретрансляции кадров имеется проблема: по причине нефиксированного размера передаваемого кадра, а также из-за расположения поля контрольной последовательности в конце кадра, каждый коммутатор, работающий с кадром, добавляет случайное время задержки пребывания кадра в очереди. По мере роста сети и добавления трафика такая задержка может стать неприемлемой для пользователя. Применим асинхронный режим передачи (ATM). Как сервис с установлением соединений и виртуальными каналами, технология
568
Часть VI. Конвергенция
ATM совместима с ретрансляцией кадров. Фиксированный размер кадра (ячейки) ATM, а также поле исправления ошибок заголовка минимизирует задержку очереди. Организации стандартизации и консорциум Frame Relay разработали документацию по межсетевому взаимодействию, которая определяет преобразование заголовка и информационного содержания между ретрансляцией кадров и ATM. Устройства с функцией межсетевого взаимодействия (IWF, Interworking Function) нужны для обеспечения прохождения трафика ретрансляции кадров через магистрали ATM.
Опции межсетевого взаимодействия с ретрансляцией кадров Консорциум производителей оборудования для сетей ретрансляции кадров (FRF, Frame Relay Forum) в союзе с консорциумом производителей оборудования для сетей ATM (ATMF, ATM Forum) определил две модели межсетевого взаимодействия Frame Relay-ATM. Соглашение по реализации FRF.5 определяет межсетевое взаимодействие сетей ATM-Frame Relay способом, который позволяет двум взаимодействующим сторонам, основанным на ретрансляции кадров, соединяться через промежуточную сеть ATM, являющуюся прозрачной для обеих сторон. "Магия" организации межсетевого взаимодействия реализуется функцией межсетевого взаимодействия (IWF, Interworkiiig Function) устройства, которое может быть расположено в любом количестве мест. Функции IWF (соглашение FRF.5 требует двух) могут располагаться в сети ретрансляции кадров, сети ATM или даже в самой конечной системе. По существу первая функция IWF, включенная в соглашение FRF.5, инкапсулирует кадры Frame Relay в кадры протокола AAL5, которые затем отображаются в ячейки ATM, а вторая IWF — удаляет эту ATM/AAL5-инкапсуляцию. Некоторые из полей ретрансляции кадров также отображаются в соответствующие поля уровней ATM и AAL. Соглашение FRF.8 определяет межсетевое взаимодействие сервисов Frame Relay-ATM, где информация ретрансляции кадров преобразуется в данные ATM, что является отличием от подхода инкапсуляции согласно FRF.5, обсуждаемого ранее. Стандарты используют термин "отображение" (mapping) вместо термина "преобразование" (conversion). Когда мы рассматриваем популярность технологии ретрансляции кадров среди пользователей и факт проникновения ATM в магистрали операторов связи, существование этих возможностей межсетевого взаимодействия становится достаточно важным аспектом.
Инкапсуляция/отображение LAPF в AAL5 (FRF.5) Когда кадр технологии ретрансляции кадров передается через, сеть ATM, должны реализовываться обе функции, как инкапсуляции, так и отображе-
Глава 22. Введение в магистрали ATM
569
ния. Соглашение FRF.5 определяет следующую последовательность действий для осуществления этой передачи. Поля флага и контрольной последовательности кадра протокола LAPF (Link Access Procedure for Frame Relay) удаляются, т. к. в них нет необходимости (т. е. с функциями протокола AAL5 они являются избыточными). После того как эти поля удалены, получившийся блок данных помещается в кадр AAL5 в качестве полезной нагрузки. В зависимости от опций отображения различные поля заголовка LAPF могут быть отображены в эквивалентные функции уровней ATM и AAL. Например, параметр Discard Eligibility (DE, допустимость удаления кадра) может быть отображен в бит Cell Loss Priority (CLP, приоритет потери ячейки) уровня ATM. Другие опции включают отображение функции FECN (Forward Explicit Congestion Notification, оповещение принимающей стороны о перегрузке) и идентификатора соединения канала передачи (DLCI, Data Link Connection Identifier) технологии ретрансляции кадров.
Межсетевое взаимодействие сервисов Frame Relay-ATM (FRF.8) Соглашение FRF.8 определяет механизмы преобразования между ретрансляцией кадров и ATM/AAL5, которые являются более сложными, чем те, что определены в соглашении FRF.5. Типичный механизм преобразования описан ниже. Прежде всего, информационное поле кадра Frame Relay должно быть отображено в поле полезной нагрузки кадра AAL5. В отличие от подхода инкапсуляции, реализуемого в соответствии с соглашением FRF.5, в соглашении FRF.8 заголовок и трейлер кадра протокола LAPF отделяются. Следующая задача включает дополнительную трансляцию методов многопротокольной инкапсуляции, используемых в соответствующих технологиях (описанных в документе RFC 2427 [прежде RFC 1490) против RFC 1483). Последняя опция отображения включает необходимость преобразования данных протоколов управления постоянным виртуальным каналом (PVC, Permanent Virtual Circuit), используемых ретрансляцией кадров, в ячейки ОАМ (Operations, Administration and Maintenance; операции, администрирование и техническая поддержка), служащих для похожих целей в сетях ATM. В соглашении FRF.5 отображение полей полезной нагрузки и протоколов управления не требовалось, т. к. на обоих окончаниях канала связи находились сети ретрансляции кадров. Теперь одно из окончаний работает исключительно как узел ATM, и эти проблемы приобретают важность, т. к. они могут влиять на функциональные возможности и межсетевое взаимодействие сервисов.
570
Часть VI. Конвергенция
Проблемы управления трафиком Frame Relay-ATM В любой из двух реализаций, FRF.5 или FRF.8, параметры QoS сети ретрансляции кадров должны совпадать с параметрами, обеспечиваемыми сетью ATM. Версия 2.0 спецификации межоператорного интерфейса B-ISDN (B-ICI, Broadband Intercarrier Interface) предоставляет многочисленные указания для подбора характеристик сервиса различных технологий для транспортной сети ATM. В помощь проектировщику решений межсетевого взаимодействия Frame Relay-ATM предоставляются несколько формул и методов. Формулы переводят скорость порта Frame Relay в максимальную скорость ячейки соединения ATM. Параметр согласованной скорости передачи (CIR, Committed Information Rate) сети ретрансляции кадров переводится в поддерживаемую скорость передачи ячеек (SCR, Sustained Cell Rate) соединения ATM. Эти формулы позволяют установить аналогичные соглашения об уровне сервиса для сети ATM и сети ретрансляции кадров.
ATM как магистраль PSTN Операторы сетей PSTN, как и другие компании в сфере высоких технологий, находятся в кризисной ситуации, и для того, чтобы удержаться на рынке, им нужно модернизировать свои технологии. Технология ATM предлагает такую модернизацию, обеспечивая естественный переход от существующих сетей с разделением времени к пакетной инфраструктуре следующего поколения. Технология ATM внедряет новые сервисы, объединяя их с уже имеющимися возможностями и обеспечивая эффективное использование существующих каналов связи. Помимо этого, учитывая атрибуты качества обслуживания (QoS) ATM, эти же каналы связи могут быть задействованы для предоставления различных уровней сервиса. Большинство сетей PSTN не используют полностью все возможности технологии ATM, однако, все они применяют ее в том или ином виде. Благодаря возможности эмуляции сети, операторы сетей PSTN получают средства для передачи сервисов выделенных линий попеременно с обычными пакетными сервисами (Интернет). Недавно технология ATM была интегрирована в коммутационные платформы (как реального времени, так и с цифровыми кросссоединениями) для упрощения процесса интеграции технологии ATM с традиционными сервисами сети PSTN.
ATM как универсальное средство передачи Рынок показал, что технология ATM не сравнима с ретрансляцией кадров по предлагаемым сервисам, и помимо этого, как технология магистралей, ATM испытывает значительный подъем. Уровни адаптации ATM и классы
Глава 22. Введение в магистрали ATM
571
трафика поддерживают передачу любых типов данных (интерактивные пакетные данные, приложения реального времени, а также гарантированные сервисы). При сравнении с системами передачи отдельных сервисов или пропускной способностью, необходимой для технологий, не поддерживающих QoS (таких как IP), становится ясно, что агрегированные сервисы технологии ATM представляют собой эффективное решение с точки зрения затрат и результатов. Так как технология ATM находится в достаточно развитом состоянии и обладает возможностями межсетевого взаимодействия, ее рассматривают как технологию, которая может применяться для поддержки сервисов, предлагаемых сетями PSTN, включая передачу речи. На рис. 22.2 показано использование технологии ATM в качестве универсальной магистрали, поддерживающей существующие сервисы сети PSTN. По мере появления новых технологий роль ATM будет изменяться, например, при развитии технологии MPLS (Multiprotocol Label Switching). В архитектуре MPLS технология ATM используется для передачи данных MPLS. В ближайшем будущем ATM останется технологией на основе конвергенции, которая позволит минимизировать затраты при максимальной гибкости и наименьшей степени риска.
572
Часть VI. Конвергенция
QoS ATM В настоящее время ATM стала предпочтительной технологией доступа к данным в тех случаях, когда одним из самых важных вопросов является управление пропускной способностью. При скоростях передачи линий ниже, чем у ОС-48 (2,4 Гбит/с), сохранение пропускной способности становится важной проблемой. Технология ATM позволяет распределять пропускную способность между пользователями согласно их административным требованиям. До тех пор, пока успехи QoS IP рассматриваются со скептицизмом, технология ATM пользуется преимуществом в случаях, когда требуется доставка и агрегация разнообразных сервисов.
Магистрали ATM: резюме По прошествии десяти лет после того, как B-ISDN и ATM были определены как сетевые технологии нового поколения, многое изменилось благодаря влиянию сети Интернет и протокола IP. ATM до сих пор остается жизнеспособной, стабильной и гибкой технологией организации магистралей для сетей ретрансляции кадров, а также технологией коммутации для DSLлиний (что подтверждается уровнем продаж оборудования ATM во всем мире). Популярность технологии ATM в сети Интернет падает в силу появления более новых технологий, но она остается стандартной технологией для сетей PSTN.
ГЛАВА 23
Протокол IP как основа Мы живем во время конвергенции, которая обещает обеспечить предоставление традиционно раздельных сервисов, таких как передача речи и данных, через одну сеть. Сегодня внимание привлечено к сетям на основе протокола IP, включая Интернет. Интернет представляет собой нечто намного большее, чем просто электронная почта и World Wide Web, компании создают поверх этой инфраструктуры сети интранет, экстранет и VPN (Virtual Private Network). Магистральная сеть на основе протокола IP предлагает недорогую среду передачи для всех форм обмена информацией, и такая конвергенция выходит за рамки просто экономии средств. Протокол осуществляет простую транспортировку битов в адрес потребителя, позволяя разрабатывать новые сервисы и вводить дополнительные услуги вдобавок к уже существующим, таким как интегрированная система обработки сообщений, видеоконференции, электронная коммерция с видео и голосовыми возможностями и другие приложения, которые сейчас можно только представить. Для предоставления такого разнотипного набора услуг были разработаны механизмы, которые добиваются обеспечения качества услуг передачи данных (QoS, Quality of Service) так, что каждое приложение может выполняться в этой объединенной среде оптимально. Эта глава предоставляет обзор текущих подходов к качеству услуг QoS, которые потенциально позволяют протоколу IP соответствовать производительности таких сервисов, как Frame Relay. Так как многие организации используют Интернет для внедрения новых приложений, таких как виртуальные частные сети (VPN) и передача голоса по протоколу IP (VoIP, voice over IP), безопасность становится первостепенным вопросом. Криптография и брандмауэры являются не единственными используемыми сегодня средствами, но они составляют основу безопасности Интернета и будут также представлены в этой главе. Затем глава коснется технологий VPN и VoIP. В заключение приводится краткое обсуждение IP-сетей операторов связи, которые осуществляют предоставление этих совмещенных сервисов.
574
Часть VI. Конвергенция
Качество обслуживания Так как IP все больше и больше используется для поддержки множественных типов трафика, требуется предоставление поддержки механизмов QoS (Quality of Service, качество обслуживания). QoS описывает параметры производительности, в которых нуждается сеть для доставки данных приложению. Например, речь чувствительна к задержкам, поэтому используемые для передачи речи сети требуют малых задержек. Другие параметры QoS включают дрожание (разброс задержки) и полосу пропускания. Обычно механизмы QoS при рассмотрении их для использования в среде IP попадают в три категории: один подход оперирует в режиме сквозной передачи (endto-end), другой функционирует на уровне транзитов (hop-by-hop) и третий совершенно игнорирует IP. Здесь мы обсудим два последних метода QoS, сосредоточив внимание на технологии игнорирования IP, которая называется многопротокольной коммутацией меток (MPLS, Multiprotocol Label Switching).
Дифференцированные услуги Подходы качества услуг QoS на уровне транзитов IP (hop-by-hop) не требуют установки соединения перед началом передачи данных во время сеанса. Эти подходы используют набор предопределенных правил, который приводит к тому, что пакеты следуют друг за другом по маршрутам в сети. Пакеты попросту переносят некоторую форму идентификатора, который связывает их с тем или иным потоком. В результате существующих ограничений на поле Тип сервиса (TOS, Type of Service) со стороны технологии по дифференцированию услуг (DiffServ, Differentiated Services) рабочей группой IETF было разработано новое значение для этого поля в IP-заголовке. Это новое значение поля является совместимым с предполагаемым переходом на протокол IPv6. Цель переопределения технологией DiffServ поля TOS заключается в обеспечении достижения соглашений об уровне сервиса (SLA, Service Level Agreements) между маршрутизаторами. Соглашения SLA делают возможным создание в сети односторонних классов услуг (COS, Class Of Service). Определены три типа услуг COS: наилучшая работа (best efforts), гарантированное продвижение пакетов (assured forwarding) и срочное продвижение пакетов (expedited forwarding). Технология DiffServ является простым механизмом, который изменяет название поля TOS на DS. Младшие б разрядов поля DS содержат значение DCSP (Differentiated Services Codepoint), которое указывает на то, каким образом определенный пакет должен быть обработан маршрутизаторами. В зависимости от значения в поле DS, маршрутизаторы будут обрабатывать пакет в соответствии с набором предопределенных правил, оказывающих влияние на прохождение пакетом транзитов.
Глава 23. Протокол IP как основа
575
Двумя популярными стратегиями, используемыми провайдерами услуг при реализации технологии DiffServ для предоставления качества услуг QoS, являются WRED (Weighted Random Early Discard) и WRR (Weighted Random Robin). Когда возникает перегрузка, стратегия WRED замедляет передачу, отправляя значительно меньшее количество пакетов за то же время. В стратегии WRR пакеты отправляются с использованием циклической процедуры, но каждая очередь пакетов имеет свой вес и полосу пропускания канала, которая может быть разделена между очередями на основе этого веса. Основное преимущество технологии DiffServ заключается в том, что это простой метод классификации различных прикладных сервисов. Это гибкий способ назначить приоритеты трафику, позволяя эффективно осуществлять совместное использование ресурсов и обеспечить некоторое приближение к гарантированному качеству обслуживания. Механизм DiffServ может использоваться отдельно, но также он может комбинироваться с другими протоколами. Обычно он интегрируется с текущей реализацией технологии MPLS, которая взаимодействует с DiffServ, используя поле DS для назначения приоритетов пакетам MPLS и создания различных услуг COS. Технология DiffServ может быть легко использована на границах сети MPLS с регулированием трафика MPLS в центре. Технология MPLS обсуждается в следующем разделе.
Примечание Документация, описывающая технологию DiffServ, может быть найдена на Webсайте группы IETF: http://www.ietf.org/html.chapters/diffserv-chapter.html.
MPLS Протокол MPLS (Multiprotocol Label Switching, многопротокольная коммутация меток) является основанным на стандартах группы IETF вариантом нескольких успешных частных схем. MPLS игнорирует протокол IP, т. к. нет частей IP-пакета, обрабатываемых в целях обеспечения качества услуг QoS. Цель MPLS заключается в улучшении производительности и масштабируемости протокола IP. Как дополнительное достоинство может рассматриваться тот факт, что этот механизм "виртуального канала" может также использоваться для маршрутизации в сетях VPN. Длина тега MPLS составляет четыре октета. Он определяет критерий для обработки пакета, чтобы обеспечить заданный уровень QoS. Метка указывает на предопределенный сетевой маршрут, который предлагает требуемый пакетом уровень качества услуг QoS. Если существует лучший маршрут (тот, что больше отвечает потребностям пользователя), то узел может переназначить метку пакета на выходе. Узлы, которые могут выполнять эту функцию, известны как маршрутизаторы замены меток LSR (Label Swapping Router).
576
Часть VI. Конвергенция
После того как пакет принят сетью MPLS, обработка заголовка IP-пакета больше не требуется. Пакет проделывает свой путь через сеть, основываясь исключительно на содержании метки MPLS. Поэтому сеть MPLS может выглядеть для IP как один транзит. Метка MPLS поддерживает отделение функции маршрутизации от функции продвижения пакетов в сети MPLS. Традиционные IP-маршрутизаторы рассматриваются в основном в связи с выполнением функции маршрутизации (какой исходящий канал передачи использовать для более эффективного движения пакета от источника к месту назначения). Традиционные маршрутизаторы редко имеют дело с деталями, касающимися продвижения пакетов, которые могут относить к функции Канального уровня. Маршрутизатор с поддержкой MPLS использует содержимое метки MPLS для указания того, какой маршрут следует использовать, основываясь на требованиях приложения к уровню качества услуг QoS. MPLS является протоколом уровня 2,5 который располагается между IP и каким-либо протоколом Канального уровня, переносящим IP-пакеты вне среды MPLS. Внутри сети MPLS содержимое IP-заголовка больше не нуждается в рассмотрении для определения маршрута. По существу маршрут теперь определяется, по крайней мере, частично, требованиями качества услуг QoS пользователя. Входной узел MPLS может использовать один из нескольких критериев для решения того, какое специфичное значение должно быть у метки. Требования QoS руководят выбором определенной метки в сети MPLS. Используемая в протоколе MPLS терминология, как и в любой другой значительной сетевой архитектуре, является особенной. Как обычно необходимо дать определение группе новых акронимов. Ниже приведены некоторые из наиболее важных терминов протокола MPLS. Домен MPLS. Более корректный термин, чем "сеть MPLS". Маршрутизатор коммутации меток (LSR, Label Switching Router). "Двигатель" домена MPLS. Маршрутизатор LSR определяется как любое устройство, способное поддерживать протокол MPLS. LSR может являться IP-маршрутизатором, коммутатором Frame Relay, коммутатором ATM или чем-либо еще. Граничный LSR (или LER). Эти устройства стоят на границах домена MPLS. Оригинальная документация по MPLS не делает различий между LSR и граничным LSR за исключением их местоположения в домене. Возникающая в документах путаница, связанная с тем, что оба типа коммутаторов обозначались, как LSR, привела к введению акронима Label Edge Router (LER, граничный коммутатор меток), позволяющего отличать граничные LSR от внутренних LSR. Разница между ними заключается в следующем важном моменте: LSR в домене MPLS должны только ком-
Глава 23. Протокол IP как основа
577
мутировать метки MPLS и понимать протоколы MPLS, в.то время как LSR должен также поддерживать не имеющие, отношения к MPLS функции, такие как обычная маршрутизация по крайней мере для одного порта. П Протокол распространения меток (LDP, Label Distribution Protocol). Этот протокол используется для распространения информации о метках между всеми LSR, как граничными, так и внутренними. Обычно запрос LDP Request используется для получения информации о метке от другого присоединенного к каналу связи LSR, исходя из IP-адреса назначения. Ответ LDP Mapping предоставляет метку, которую следует использовать в канале связи для этого потока 1Р-трафика. На рис. 23.1 показан домен MPLS, составленный из двух LER и двух LSR: с IP-клиентом, подключенным к LER в левой части схемы, и IP-сервером — в правой. Ни клиент, ни сервер не должны поддерживать MPLS — они являются обычными IP-устройствами. Когда LER получает IP-пакет с заголовком уровня 2, граничный LSR сверяется с таблицей маршрутизации и вставляет метку между IP-пакетом и настоящим заголовком уровня 2 для последующей передачи через облако MPLS. Содержимое метки может определяться в соответствии с несколькими критериями, включающими требования пользователя к уровню качества услуг QoS. Затем весь этот блок данных посылается через облако MPLS. Во время операции передачи трафика пользователя обращений к таблице маршрутизации во внутренних устройствах LSR не происходит. Вместо этого коммутация блока данных осуществляется на основе содержимого метки, которое изменяется переход за переходом. На дальнем конце облака MPLS устройство LER удаляет метку и < маршрутизирует пакет серверу, используя настоящий заголовок уровня 2.
578
Часть VI. Конвергенция
маршрута может основываться на информации, содержащейся в заголовке IP-пакета (такой как код в поле DS — DiffServ), или в результате обмена сигналами между пользователем и сетью (такими как сообщения протокола резервирования ресурсов RSVP — Resource Reservation Protocol). Реализация технологии MPLS в существующих сетевых комплексах, соединенных IP-маршрутизаторами, требует внесения в сеть изменений. MPLS является протоколом-"прослойкой", внедряющимся между IP и Канальным уровнем. Поэтому MPLS добавляет уровню сложности и вносит дополнительную нагрузку по передаче служебной информации в существующую сеть. С позиции администрирования MPLS требует, чтобы был определен критерий выбора метки и были доступны маршруты через сеть, удовлетворяющие желаемому результату (такому как QoS-доставка). MPLS считается подходящим для использования в больших частных и общественных интерсетях. Иногда MPLS объявляется как механизм для интеграции сетей ATM и IP, т. к. метки могут выбираться, основываясь на информации, извлекаемой из данных одного или обоих этих протоколов. Интересно, некоторые полагают, что можно исключить издержки, вызываемые передачей дополнительной служебной информации, связанной с MPLS, заменив метки MPLS битами идентификатора виртуального маршрута/идентификатора виртуального канала (VPI/VCI) ATM-заголовка. Аргументом может служить то, что если доступны соответствующие интерфейсы API, зачем беспокоиться о MPLS вовсе? IP QoS (такое как DiffServ) может быть отображено прямо на ATM QoS (сервис VBR-NRT, изменяющаяся скорость передачи битов — передача не в реальном времени) без необходимости в наличии протокола-прослойки. Сетевая архитектура, лежащая в основе домена MPLS, не имеет отношения к самой технологии MPLS. Каналы связи между LSR в домене могут обеспечиваться Frame Relay, ATM, SONET/SDH или какой-либо еще более экзотической архитектурой. Важно то, чтобы все коммутаторы LSR в домене понимали тип используемой метки и то, как ее следует обрабатывать. Заголовок уровня 2 внутри домена MPLS может рассматриваться как просто "обертка" для метки, хотя, когда для создания домена MPLS используется Frame Relay или ATM, более вероятно то, что заголовок Frame Relay или заголовок ячейки ATM действует как метка. Несмотря на то, что мы рассматриваем MPLS в фокусе среды IP/ATM, в действительности эта технология не зависит от используемого протокола. Это является значительным достоинством и означает, что MPLS может обеспечивать переход с существующих архитектур на более модернизированные, полностью оптические сети. Некоторые производители видят день в ближайшем будущем, когда метка MPLS будет представлена частотой света, что даст возможность применить ее для оптической сети, использующей DWDM и оптические коммутаторы.
Глава 23. Протокол IP как основа
579
Примечание Документация по MPLS может быть найдена на Web-сайте группы IEFT: http://www.ietf.org/html.charters/mpls-charter.html.
Безопасность Интернет — это совокупность пользователей и сетей, которые соединяются при помощи различных провайдеров. Когда человек или организация подключает локальную сеть или хост к сети Интернет, то эта локальная сеть становится его частью. К сожалению, как и в реальном мире, обитатели Интернета не всегда настроены дружелюбно и уважают друг друга. Хотя большинство провайдеров определяют для пользователей специальные правила и требуют их подписывать, после того, как связь установлена, сложно контролировать в каждый момент времени, кто использует сеть или имеет к ней доступ. Более того, практически каждое высшее учебное заведение или средняя школа имеют доступ в сеть Интернет, открывая двери огромному количеству новых пользователей, студентов и хакеров.. Поэтому для организаций, имеющих соединение с сетью Интернет, безопасность становится серьезной проблемой. Особое значение для электронной коммерции, виртуальных частных сетей, и даже для технологии VoIP имеют два основных аспекта безопасности работы в сети Интернет: шифрование или криптография (cryptography) и средства межсетевой защиты (firewall). Каждый из них имеет свое предназначение. Шифрование используется, в основном, для защиты передачи данных через сеть, хотя может применяться и для других целей, например идентификации данных и пользователей. Средства межсетевой защиты главным образом связаны с зашитой внутренних сетей от угроз извне, но также они часто используют VPN или другие возможности. Безопасность — довольно обширная тема, включающая гораздо больше аспектов, чем эти два. Необходимо также обратить внимание на вирусы, разработку политик безопасности, угрозы из внутренней сети, а также массу других проблем. Однако изучение криптографии и средств межсетевой защиты — это первый шаг для изучения проблемы безопасности в целом.
Введение в криптографию Криптография — это наука записи информации в форме секретного кода. Шифрование данных в области передачи информации становится необходимым, когда связь осуществляется через любое ненадежное средство, такое как сеть Интернет. Независимо от положительных или отрицательных черт компьютерных систем и сетей, лучший способ защитить данные от кражи или изменений заключается в использовании различных методов криптографии. Шифрование также является основой для механизмов аутентифи-
580
Часть VI. Конвергенция
кации, которые имеют не меньшее значение, чем задача сделать данные недоступными для нежелательных пользователей. Основная цель шифрования — передать или сохранить информацию так, чтобы к ней имели доступ только те, кому это положено. Далее приводится несколько основных понятий. П Открытый текст (plaintext). Исходный необработанный незашифрованный текст. О Зашифрованный текст (ciphertext). Недоступный для чтения результат шифрования. П Алгоритм (algorithm). Набор математических правил, которые используются для преобразования открытого текста в зашифрованный, и наоборот. Алгоритмы обычно широко известны, что позволяет осуществлять их тщательное тестирование глобальным сообществом. П Ключ (key). Число, которое используется в вычислениях, определяемых алгоритмом. Для преобразования зашифрованного текста обратно в доступный для чтения текст может использоваться тот же самый ключ, либо другой. Чем длиннее ключ, тем сложнее взломать код программы. С помощью компьютера для взлома оказалось проще использовать методы "в лоб", чем пытаться проникнуть в математику. Методы проникновения "в лоб" сводятся к тому, что взломщик просто генерирует все возможные ключи и применяет их к зашифрованному тексту. Любой получающийся в результате этого открытый текст, который имеет какой-либо смысл, является возможным исходным текстом. Используется три типа схем шифрования: хэш-функции (однонаправленные функции), криптография с секретным (симметричным) ключом, криптография с открытым (асимметричным) ключом. Хэш-функции, также называемые профилями сообщений, являются- алгоритмами, напрямую не использующими секретный ключ. Вместо этого хэшфункции применяют необратимое математическое преобразование исходных данных так, что открытый текст не может быть восстановлен из зашифрованного. Другое отличительное свойство хэш-функции — низкая вероятность того, что два разных открытых текста будут преобразованы в одинаковый хэш-зашифрованный текст (событие, известное под названием коллизия). Помимо этого, длина хэш-зашифрованного текста будет одной и той же, независимо от длины открытого текста, таким образом, даже размер исходного текста становится невосстановимым. Обычно хэш-механизмы используются для создания цифрового отпечатка файла, который нужен для того, чтобы проверить, был ли изменен файл во время хранения или передачи. Также во многих операционных системах они часто применяются для хранения паролей (например, открытый для просмотра файл пароля системы UNIX), чтобы пароли не хранились в системе как открытый текст.
Глава 23. Протокол IP как основа
581
Широко используется хэш-функция MD5. Описанная в документах RFC 1321 функция MD5 была разработана Роном Ривестом (Ron Rivest) после того, как были выявлены недостатки в предыдущем алгоритме MD4. Алгоритм схож с MD4, за исключением того, что в MD5 данные обрабатываются многократно, в результате чего время обработки увеличивается в. пользу обеспечения дополнительной безопасности. Другая известная хэш-функция — SHA (Secure Hash Algorithm). Обе они используются для проверки целостности данных в виртуальных частных сетях и как часть цифровых подписей, применяемых в сертификатах с открытым ключом. Начиная от секретных дешифрирующих колец в ящиках с крупой и до времен машины Enigma, которую использовали немцы во время Второй мировой войны, традиционной схемой шифрования была криптография с секретным ключом (SKC, Secret Key Cryptography). В схеме SKC для шифрования и дешифрования используется один ключ. Этот ключ должен быть известен отправителю и получателю. При таком сценарии, например, Элис для шифрования применяет к открытому тексту определенный ключ и алгоритм, а затем отправляет зашифрованное сообщение Бобу, который использует тот же ключ для его расшифровки. Так как для обоих преобразований используется один ключ, то такая криптографическая схема называется симметричным шифрованием. Наиболее известная криптографическая схема с секретным ключом — стандарт DES (Data Encryption Standard, стандарт шифрования данных), разработанный в 1970-х гг. компанией IBM и принятый Национальным бюро стандартов в 1977 году для защиты коммерческой и несекретной правительственной информации. Алгоритм DES — это блочный шифр, он принимает 64 бита информации на входе, и после серии преобразований выдает новый 64-битный блок. В схеме DES используется 56-битный ключ, алгоритм построен в расчете на быстрое выполнение аппаратными средствами и медленное — программными. Тройной DES (3DES) является вариантом алгоритма DES, в котором для различных режимов используется либо два, либо три разных ключа, связанные тремя ступенями шифрования. Схемы DES/3DES наиболее часто используются для шифрования данных в виртуальных частных сетях, в частности реализаций IPSec. Для защиты приложений электронной коммерции и среды Web известна другая схема шифрования — RC4 (шифр Ривеста, версия 4). Шифр Rijndael (произносится как "Рэйн Дал", назван по имени изобретателей доктора наук Йоана Дамена (Joan Daemen) и доктора наук Винсента Рэймена (Vincent Rijmen)) был принят правительством США в 2000 году как новый усовершенствованный стандарт шифрования (АЕS, Advanced Encryption Standard).
Криптография с открытым ключом Одной из проблем шифрования по схеме с секретным ключом SKC является обеспечение гарантии того, что Элис и Боб оба имеют секретный ключ.
582
Часть VI. Конвергенция
Так же, как и в случае, если Бобу и Элис выдаются копии физического ключа, когда они физически находятся в разных местах, довольно трудно выдать им секретный ключ через такое не заслуживающее доверия средство, как сеть Интернет. Криптография с открытым ключом (РКС, Public Key Cryptography) была изобретена, чтобы решить проблему распространения ключа. Несмотря на то, что правительства Великобритании и Соединенных Штатов секретно разработали схемы РКС, прежде чем это сделал кто-либо еще, общественное доверие получила работа Мартина Хеллмана (Martin Hellman) и Уитфилда Диффи (Whitfield Diffie) из Стэнфордского университета. В 1976 году они разработали алгоритм Диффи — Хеллмана. Такая схема, также называемая асимметричной криптографией, требует использования двух ключей: для шифрования открытого текста применяется один ключ, а для его расшифровки — другой. Неважно, какой ключ применяется первым, а какой вторым, но один из них должен быть обязательно выбран в качестве открытого ключа (число, которое распространяется открыто и не защищается), а другой — в качестве секретного или закрытого ключа (private key; число, которое хранится у владельца и не сообщается кому-либо еще). Принцип действия схемы криптографии РКС показан на рис. 23.2.
Рис. 23.2. Криптография с открытым ключом
Наиболее важно для пнимания то, что Элис знает (или имеет) ключ, который Боб сделал доступным публично, однако другой ключ, связанный с открытым ключом, хранится в тайне. Для аналогии приведем пример с обычным кодовым замком. Представьте себе, что Боб сделал множество кодовых замков, которые он поместил
Глава 23. Протокол IP как основа
583
в различные общественные заведения, такие как почтовые отделения. Он является единственным человеком, который знает кодовую комбинацию к замкам (будем считать, что никто не может взломать замки и узнать комбинацию). Когда Элис хочет отправить письмо Бобу, она может положить письмо в почтовый ящик, получить один из его доступных замков и использовать его для того, чтобы запереть ящик. Таким образом Элис может отправить послание через ненадежную курьерскую службу Бобу без опасений, потому что только Боб может открыть ящик. Боб использует секретную комбинацию для того, чтобы открыть ящик и достать письмо. Такой метод обмена может быть использован для любых сообщений, которые в свою очередь могут быть секретным ключом. Обратите внимание, что эта аналогия не подходит для объяснения использования РКС для цифровых подписей, но она работает для понимания принципов этого метода. В схеме РКС используются длинные ключи, что делает вычисления относительно медленными по сравнению с SKC, поэтому сообщения обычно не шифруются с помощью РКС. Вместо этого, метод РКС применяется для шифрования коротких секретных ключей, которые уже затем используются для расшифровки данных. Такие протоколы, как SSL (Secure Sockets Layer, протокол защищенных сокетов), основаны на обмене ключами, подобном тому, что описан далее. 1. Клиент отправляет серверу запрос соединения. 2. Сервер в ответ отправляет открытый ключ. 3. Клиент шифрует секретный ключ (иногда эти ключи действительны только в течение короткого промежутка времени или сеанса, поэтому они называются сеансовые ключи) с помощью открытого ключа сервера. 4. Сервер расшифровывает сообщение своим закрытым ключом, чтобы извлечь секретный ключ. 5. В результате, секретный ключ передан безопасно, и обе стороны могут использовать один секретный ключ для шифрования и расшифровки данных. Наиболее известная на сегодняшний день схема РКС именуется RSA, названная таким образом в честь своих изобретателей: Рональда Ривеста (Ronald Rivest), Ади Шамира (Adi Shamir) и Леонарда Адлемана (Leonard Adleman). В схеме RSA применяются блочные шифры различного размера и ключи разной длины. Открытые и секретные ключи выводятся из очень длинного числа, п, которое является результатом двух простых чисел, выбранных по особым правилам. Обычно эти два простых числа состоят из 100 или более цифр каждое. Открытый ключ RSA включает в себя число п и число е, которое получается из множителей числа п. Соответствующий ему секретный ключ суммирует числа п и ,d, где d является другим производным числом. Шифрование получается путем решения следующего уравнения: зашифрованный текст = открытый текст ^ е mod п. Для расшифровки ис-
584
Часть VI. Конвергенция
пользуется похожее уравнение: открытый текст = зашифрованный текст ^ d mod п. Компоненты открытого ключа (е, и) могут распространяться без опасений, что злоумышленник узнает значения секретного ключа (d, n) из этой информации. Однако возможности компьютеров по разложению больших чисел на множители стремительно растут. В качестве защиты схемы RSA пользователи могут увеличивать длину ключа, чтобы всегда опережать возможности компьютеров. Многие методы безопасности базируются на криптографии РКС для безопасной передачи данных через Интернет. Чтобы полностью использовать сильные стороны этого метода, необходимо создать некую инфраструктуру поддержки. Зарождающаяся инфраструктура открытых ключей (PKI, Public Key Infrastructure) начинает принимать форму, включая в себя массивы протоколов, служб и стандартов. Так как единого общепринятого определения не существует, получается, что цифровые сертификаты и органы управления сертификатами (о которых рассказывается в данном разделе) находятся в некотором беспорядке. Инфраструктура PKI обычно помогает решить следующие проблемы. О Регистрацию ключей. Как только создается пара ключей, открытый ключ должен быть зарегистрирован безопасной третьей стороной, которая выдает сертификат. Органы управления сертификатами гарантируют идентичность пользователя или сайта, который использует данный сертификат. П Получение ключей. Распространение ключей и сертификатов является одной из основных проблем, связанных с инфраструктурой PKI. Некоторые протоколы обмениваются ключами в начале сеанса, как в случае протокола SSL и некоторых сред виртуальных частных сетей. П Восстановление ключей. Потенциально одним из основных спорных вопросов является задача получения доступа к зашифрованным данным в чрезвычайной ситуации. Обычно это означает некоторый способ прочтения зашифрованной информации для уполномоченных пользователей в случае потери ключа. Правительство США до сих пор борется за идею "депонирования ключей", чтобы дать следственным органам возможность читать зашифрованные сообщения и файлы. Сторонники свободы прав и множество других заинтересованных сторон продолжают выражать стойкий протест. П Аннулирование ключей. Если секретный ключ каким-то образом был скомпрометирован, соответствующий ему сертификат должен быть аннулирован. Обычно для этого в хранилище органов управления сертификатами хранится список аннулированных сертификатов CRL (Certificate Revocation List). Списки CRL могут использоваться для проверки цифровых подписей. П Оценка безопасности. Основная цель создания цифровых сертификатов — это обеспечить некоторую степень доверия. Цифровые подписи
Глава 23. Протокол IP как основа
585
используются для того, чтобы определить, действителен ли сертификат. Сертификаты часто дают права на особые операции. Инфраструктура открытых ключей (PKI) продолжает развиваться, однако, много чего остается недоделанным. Для содействия развитию открытых стандартов группа IETF основала в 1995 году рабочую группу PKIX (http:// www.ietf.org/html.charters/pkix-charter.html). Ее целью является создание необходимой для поддержки PKI структуры, основанной на стандарте Х.509.
Цифровые сертификаты Несмотря на возможности криптографии РКС (Public Key Glyptography), некоторые проблемы нетехнического характера требуют решения. Каким образом и где получить открытый ключ? С локального сервера, у стороныучастника или у третьей стороны? Каким образом получатель определит, действительно ли открытый ключ принадлежит отправителю? Как получатель узнает, что отправитель использует открытый ключ санкционированно и легально? Когда истекает срок открытого ключа? Каким образом можно аннулировать открытый ключ, в случае если он был скомпрометирован или потерян? Ответы на эти вопросы зависят от степени доверия в отношениях, существующих между взаимодействующими сторонами. Между Элис и Бобом не может быть комфортного обмена информацией посредством электронных средств до тех пор, пока они не будут знать, с кем они ведут диалог, что каждый из них имеет право делать, что имеет в виду другая сторона, когда говорит что-либо, а также, что их разговор конфиденциален. Для разрешения таких вопросов инфраструктура PKI (Public Key Infrastructure) использует сертификаты. Все мы знакомы с основной идеей сертификатов в реальном мире. Сертификат идентифицирует нашу личность, определяет наши права, обеспечивает индивидуальную авторизацию владельца, указывает срок действия сертификата, а также устанавливает полномочия, предоставляемые сертификатом. Например,'водительское удостоверение обычно содержит данные об имени и дате рождения владельца, его адресе, категории транспорта, которыми может управлять владелец, дату окончания действия, серийный номер и данные об организации, выдавшей удостоверение. Помимо этого, в большинстве стран на удостоверении есть фотография, а в некоторых странах — также информация Q доноре органов и/или о группе крови. В США водительские права выдают отдельные штаты, но по общенациональному соглашению права, выданные в одном штате, действительны на территории всей страны. Более того, в каждом штате предпринимаются необходимые меры безопасности для проверки личности перед выдачей прав, и таким образом, водительское удостоверение рассматривается как удостоверение личности,
Глава 23. Протокол IP как основа
567
на распространяться как можно быстрее и шире. Если сертификат аннулируется до окончания срока действия, он добавляется в список аннулированных сертификатов (CRL, Certificate Revocation List). Когда Боб проверяет сертификат, соответствующий сообщению, которое прислала Элис, Боб должен также проверить, не числится ли Элис в списке CRL. На рынке существует много коммерческих органов СА, включая GTE Cybertrust (ранее Baltimore Technologies), Digitrust, Entrust и Verisign (компания, купившая Thawte, тоже известный орган СА). Ни одна государственная организация не давала этим органам право быть СА, вместо этого рынок сам решил, кому можно доверять, а кому нет. Неважно, какая компания выдает вам сертификат, цель для всех одна и та же — обеспечить работу механизма открытого ключа для идентификации, а также обмен ключами. Это является обязательным требованием в мире, который все в большей степени полагается на Интернет для осуществления коммерческих сделок и обмена корпоративной информацией.
Введение в межсетевые средства защиты Firewall (брандмауэр) — это механизм для защиты локальной сети от внешней вероломной сети. Как и в реальном мире, где firewall (в переводе с англ. — "стена огня", "противопожарная перегородка") в некоторых соору.жениях служит для ограничения распространения огня, брандмауэр в сети служит для защиты пользователей от случайных и преднамеренных атак извне. Хотя брандмауэр является важным аспектом в системе защиты от внешнего вторжения, системным администраторам следует знать, что большинство атак происходят изнутри. С помощью брандмауэра возможно построение индивидуальной политики безопасности. Построение брандмауэра зависит от философии системы защиты компании. Брандмауэры можно классифицировать на три основных типа, которые могут использоваться и в сочетании друг с другом. П Пакетные фильтры. Действуют по определенным правилам, описывающим направление движения пакета, используемый протокол, адрес(а) хостов, номер порта протокола (например, при применении TCP/IP), физический интерфейс и/или другие факторы. Фильтрация пакетов обычно применяется в маршрутизаторах. Наиболее характерным типом пакетного фильтра являются конфигурируемые списки контроля доступа (Access Control Lists, ACLs), используемые в маршрутизаторах Cisco. П Брандмауэры экспертного уровня. По принципу действия эти системы схожи с пакетными фильтрами, но они более совершенны и контролируют все уровни стека протоколов. Обычно эти брандмауэры также создают таблицы состояния, что дает возможность сканировать пакеты внутри контекста всего потока данных. Брандмауэры экспертного уровня иногда называют брандмауэрами "с контролем состояния" (stateful fire-
556
Часть VI. Конвергенция
wall), т. к. они обычно содержат информацию о состоянии соединения. Наиболее известный пример брандмауэра Экспертного уровня — это продукт Firewall-1 от компании Checkpoint. Фактически компания Checkpoint владеет патентом на первую разработанную технологию брандмауэров "с контролем состояния". О Прокси-серверы. Одна или несколько систем, созданных для предоставления ряда сервисов вовне, но фактически действующих как посредники для внутреннего сервера. Внешний клиент не соединяется напрямую с внутренним сервером, а подключается к серверу-посреднику (проксисерверу), который в свою очередь устанавливает связь с внутренним сервером. Прокси-серверы могут работать на сеансовом и на прикладном уровнях. Самым известным продуктом считается Raptor Firewall компании Symantec (приобретшая компанию Axent Technologies, которая в свою очередь приобрела компанию Raptor Systems — создателя брандмауэров Eagle). Протокол SOCKS хотя и редко используется на практике, (SOCKS — это не акроним, это аббревиатура от Socket Security), но является характерным примером работы через сервер-посредник на сеансовом уровне. Брандмауэры, как и большинство сетевых механизмов, представлены в разнообразных видах. Поэтому даже основные принципы конфигурирования брандмауэров для разных продуктов могут сильно отличаться друг от друга. Если система защиты не имеет определенной возможности, то при конфигурации нельзя будет задать такую функцию. Брандмауэры старых поколений представлены по существу только пакетными фильтрами. Тем не менее, почти все брандмауэры высокого класса могут выполнять основные функции, включая возможность фильтрации и контроля трафика, выполняют или включают в себя некоторые виды идентификации трафика/пользователя/системы, и транслируют информацию между пространством IP-адресов, используемых внутри интранет и во внешней сети Интернет (характеристика прокси-сервера). Помимо этого, такие брандмауэры могут сканировать электронную почту и апплеты Java или ActiveX на возможное нежелательное содержимое, а также шифровать секретную информацию, пересылаемую между брандмауэром и удаленной системой. Кроме перечисленных выше основных функций многие усовершенствованные брандмауэры могут равномерно распределять нагрузку на серверы для снижения загрузки систем и уменьшения задержек во времени для пользователей, а также управлять другими брандмауэрами и маршрутизаторами с учетом списков ACL и родственных концепций. Наиболее современные брандмауэры могут даже обеспечивать управление ключами шифрования и функции выдачи сертификатов для различных приложений электронной коммерции и технологии VPN (Virtual Private Network). Указанные функции позволяют позиционировать такие системы защиты, как устройства, частично пересекающиеся в своей функциональности с уст-
Глава 23. Протокол IP как основа
589
ройствами VPN. На самом деле, некоторые производители систем защиты позиционируют свои продукты как устройства VPN, добавляя в брандмауэры как можно больше функций. Не стоит ограничиваться каким-либо одним средством защиты. Так же как оборонительные сооружения в средневековом замке, система безопасности сети должна состоять из нескольких уровней. На рис. 23.3 показан пример сети, в которой маршрутизатор пакетной фильтрации используется в качестве первого уровня защиты в сочетании с более совершенным брандмауэром, обеспечивающим дополнительную защиту. В случае если сетевые и информационные ресурсы имеют большую ценность, можно добавить дополнительные уровни для обеспечения большей защиты. Чтобы лучше защитить сеть, следует сначала провести соответствующие исследования и выработать политику безопасности. Это единственный способ убедиться в том, что компания тратит требуемое количество средств для обеспечения необходимого уровня безопасности. WWW-сервер
Пакетные фильтры Пакетные фильтры блокируют или пропускают пакеты, действуя на основе определенных правил, описывающих такие характеристики, как: П состояние соединения (новое или уже установленное); П направление движения пакета (принимаемый или отправляемый);
Часть VI. Конвергенция
590
используемый протокол связи (например, IP, IPX, ICMP, TCP, UDP); адреса хостов отправителя и получателя; номер порта протокола (при использовании более высоких уровней); физический интерфейс. Сетевой администратор заранее формирует эти правила. Правила применяются последовательно, и все пакеты подвергаются проверке, чтобы определить, пропустить их или блокировать. Если заголовок пакета удовлетворяет всем требованиям, пакет передается в общую сеть. Если пакет не проходит проверку по какому-либо параметру, он не пропускается. Для анализа работы системы создается контрольный журнал. Некоторые специалисты считают пакетную фильтрацию самой слабой формой системы защиты, частично из-за трудности определения и описания правил фильтрации. Тем не менее пакетные фильтры являются наиболее легкодоступным типом брандмауэров для большинства систем и обеспечивают эффективную защиту на начальном уровне. Учитывая то, что почта все маршрутизаторы на сегодняшний день имеют функцию пакетной фильтрации, а маршрутизаторы требуется соединять с сетью Интернет, организациям следует применять хотя бы этот основной тип системы защиты.
Брандмауэры экспертного уровня На следующей ступени после простого пакетного фильтрования находятся брандмауэры экспертного уровня. Это может быть программное обеспечение, устройство или их сочетание. Брандмауэры экспертного уровня представляют собой программу, которая запускается на сервере, или маршрутизатор, имеющий такую функцию. Как и правила для пакетных фильтров, правила для брандмауэров экспертного уровня различаются. Правило для исходящих данных может быть, например, таким: "Не разрешать соединения с сайтом www.hackersrus.org", типичное правило для входящих данных звучит так: "Не разрешать никаких входящих сеансов Telnet". Обратите внимание на высокую степень детализации, которую позволяют устанавливать брандмауэры экспертного уровня. Хотя обычные пакетные фильтры также могут оперировать некоторыми атрибутами заголовков протоколов TCP/UDP, для брандмауэров экспертного уровня это является основной целью и добавляет больше функций контроля к простой пакетной фильтрации "псевдозаголовков" протокола TCP/IP. Таким образом, брандмауэр экспертного уровня — это немного более "компетентный" пакетный фильтр. Компетентность брандмауэров экспертного уровня обеспечивает дополнительный уровень безопасности сети. Так как такие брандмауэры учитывают информацию о состоянии и принимают во внимание основные режимы работы протоколов и приложений, они могут более эффективно отражать не-
Глава 23, Протокол IP как основа
591
которые виды атак. Например, простой пакетный фильтр не сможет остановить атаку Denial of Service (отказа в обслуживании) или такую, как SYN Flood (синхронная атака), потому что каждый пакет проверяется по отдельности. Брандмауэры экспертного уровня могут распознать аномальное поведение при подобных атаках и блокировать их.
Прокси-серверы Прокси (proxy, посредник) — это не что иное, как некоторое промежуточное устройство, работающее вместо одного из конечных устройств связи. Таким образом, прокси-сервер играет роль одного из локальных устройств сети. Причина применения прокси-сервера заключается в том, что сетевому менеджеру нужно настроить только одну систему: если на этом сервере правильно установлены средства безопасности, то все остальные компьютеры внутри сети тоже защищены.
Виртуальные частные сети В результате своей популярности и низкой стоимости сеть Интернет оказалась привлекательным средством передачи данных, в сущности, став общей глобальной сетью или механизмом удаленного доступа. Виртуальная частная сеть (VPN, Virtual Private Network) — это логическая сеть, обеспечивающая конфиденциальность данных пользователей в сетях общего пользования. В этом определении речь идет не только о таких технологиях, как, например, ретрансляция кадров, но в основном о сети Интернет. Чтобы можно было работать с сетью общего пользования, как будто она частная, необходимо применять какую-либо форму туннелирования, а зачастую и некоторую форму удаленной аутентификации. Также при использовании сети Интернет в качестве средства передачи ценных данных важную роль играют QoS (Quality of Service, качество обслуживания) и безопасность.
Туннелирование Туннелироваше — это одна из форм инкапсуляции. Различие между этими терминами состоит в том, что при инкапсуляции используется принцип "сверху вниз", т. е. протоколы верхних уровней добавляются в заголовки более низких уровней, а при туннелировании наоборот — протоколы более низких уровней содержатся внутри протоколов верхних уровней. Например, IP-пакет (уровень 3) обычно инкапсулируется в кадр протокола РРР (уровень 2), который затем передается. При туннелировании пакет протокола IPX (уровень 3) может быть размещен внутри кадра протокола РРР (уровень 2), который в свою очередь помещается в IP-пакет (уровень 3). После этого весь пакет перед передачей может быть размещен в другом кадре.
592
Часть VI. Конвергенция
Туннелирование обычно является необходимым элементом, т. к. передаваемые данные не всегда могут интерпретироваться сетью, через которую они передаются. Протокол IPX (Internetwork Packet Exchange) не может быть передан в чистом виде через IP-сети, такие как Интернет. Представьте себе, что IPX — это автомобиль, а Интернет является озером. Невозможно переехать на автомобиле через озеро, но если погрузить автомобиль на паром (туннельный протокол), то его можно переправить на другой берег. Так как в настоящее время такие системы, как NetWare и SNA, на Сетевом уровне используют протокол IP, то сети VPN главным образом связаны с передачей данных протокола IP через IP-магистраль. Это означает, что задача передачи протоколов, не присущих данной среде, теперь не стоит, и таким образом единственной проблемой остается обеспечение конфиденциальности данных. Сама по себе технология туннелирования имеет дело с транспортировкой и не обеспечивает ничего в плане защиты данных. Тем не менее шифрование туннелированных данных — это единственный способ по-настоящему защитить их при передаче. Туннельные протоколы являются соглашением между устройствами туннелирования, которые часто предлагают некоторую форму обеспечения безопасности помимо обеспечения транспортировки информации. Идея туннельных протоколов не является новой в области технологий обмена данными. Методы туннелирования используются в течение многих лет, на них основаны стандарты DLSw (Data Link Switching) и RSRB (Remote Source Route Bridging). Туннельные протоколы имеют дело с различными задачами, в числе которых: П Сетевые сервисы. Корпорации представляют собой среду неоднородных многосетевых систем. Ни один поставщик не может предложить решение для всех возможных сценариев организации сетей в компаниях. Поэтому многопротокольный трафик является реальным фактом в работе большинства крупных компаний. Существует и другой факт — растущее использование магистралей одного опорного протокола (TCP/IP). Предоставляя возможность идентификации протоколов, туннельные протоколы позволяют передавать через одну магистральную сеть разнообразные протоколы локальной сети. О Возможность взаимодействия. Совместное использование важной информации требует способности к взаимодействию и возможности соединения. Стек протоколов общей магистральной сети и система туннелирования, работающее с разнообразными протоколами, предоставляют обе эти возможности. П Производительность. Совместно используемая информация полезна, только если она передается без большой задержки во времени. Сеть отвечает за производительность. Туннельные протоколы предоставляют средства
Глава 23. Протокол IP как основа
593
для контроля производительности (задержки, связанные с подтверждением приема) и оповещают пользователей о проблемах. Надежность. Совместно используемая информация полезна только при отсутствии ошибок в данных. За надежность передачи данных также отвечает сеть. Туннельные протоколы предоставляют средства контроля производительности сети с точки зрения наличия ошибок. Безопасность. Это важнейший аспект для передачи данных в крупных компаниях. Туннельные протоколы предоставляют средства для осуществления шифрования, идентификации и учета — стандартные блоки большинства систем безопасности. Ниже приводится краткое описание пяти туннельных протоколов. GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутизации). Группа IETF относит этот метод туннелирования к инкапсуляции. Было опубликовано несколько документов RFC об инкапсуляции протоколов для передачи через IP-сеть Интернет. Документ RFC 1701 определяет инкапсуляцию GRE, но не определяет, с какими протоколами она работает. Описываются только возможности системы туннелирования. Документ RFC 1702 определяет механизм туннелирования через IP-сеть для Mobile IP, документ RFC 2003 — туннелирование IP через IP. а документ RFC 1234 — туннелирование IPX через IP. L2F (Layer 2 Forwarding, протокол эстафетной передачи на уровне 2). Разработанный компанией Cisco протокол L2F позволяет туннелировать как протокол РРР, так и протокол SLIP через IP-сеть. Большинство провайдеров предлагают клиентам вместо протокола L2F использовать L2TP или другие формы туннелирования. Так как для передачи туннелированных данных в основном используется уровень 2 (например, РРР), протокол L2F относится к протоколам уровня 2. РРТР (Point-to-Point Tunneling Protocol, сквозной туннельный протокол). Туннельный протокол, предложенный компанией Microsoft и поддержанный группой поставщиков аппаратного обеспечения. Этот протокол инкапсулирует РРР в протокол GRE версии 2 (GRE v.2). РРТР следует процедурам установления соединения по протоколу РРР и может применять для аутентификации протокол аутентификации пароля РАР (Password Authentication Protocol) или протокол с предварительным согласованием вызова CHAP (Challenge Handshake Authentication). РРТР также является примером протокола уровня 2. L2TP (Layer 2 Tunneling Protocol, туннельный протокол уровня 2). Представляя собой сочетание туннельных протоколов L2F и РРТР, протокол L2TP создан для обеспечения компромисса между протоколами Cisco (L2F) и Microsoft (РРТР), чтобы стандартизировать методы туннелирования на рынке. Как следует из названия, протокол L2TP работает по тем 20 Зак.653
594
Часть VI. Конвергенция
же принципам, что и L2F и РРТР, и рассматривается как протокол уровня 2. IPSec (IP Security, защита IP). Протокол системы защиты, описанный в документах RFC 2401—2412 группы IETF, стал предпочтительным протоколом для корпоративных сетей VPN. IPSec — это туннельный протокол уровня 3, который используется только для передачи IP-данных. Его целью является не многопротокольная передача данных, а безопасная передача IP-пакетов через IP-сети VPN. В отличие от большинства туннельных протоколов IPSec, по сути, обеспечивает целостность данных и их конфиденциальность в двух формах — с помощью заголовка аутентификации АН (Authentication Header) и протокола ESP (Encapsulating Security Payload, инкапсуляция зашифрованных данных). Изначально протокол IPSec не содержал в себе возможностей аутентификации пользователей, но в настоящее время применяются стандартные и патентованные подходы. В общем случае протокол использует режим туннелирования ESP, который инкапсулирует зашифрованный IP-пакет в незашифрованный внешний IP-пакет для передачи по сети. Режим передачи тоже определен, но обычно не используется. Иллюстрация общей схемы сети VPN с протоколом IPSec приведена на схеме "IP VPN" в приложении.
Аутентификация удаленного доступа Когда удаленный доступ реализуется посредством коммутируемых соединений или виртуальной частной сети, его правильное администрирование требует тщательного изучения вопросов аутентификации, авторизации и учета (Authentication, Authorization, Accounting — ААА), Вопрос аутентификации состоит в том, как проверить каждого пользователя. При авторизации проверяются права конкретных пользователей после того, как они успешно прошли аутентификацию. Методологии учета относятся к вопросам использования ресурсов. Так как сетевые технологии постоянно совершенствуются, то же происходит и с системами безопасности. Сетевые администраторы обычно используют несколько таких систем, взаимодействующих друг с другом, для реализации многоуровневой системы безопасности. Некоторые функции аутентификации включают в себя обратную связь, протоколы аутентификации пароля, такие как CHAP (Challenge Handshake Authentication Protocol, протокол аутентификации с предварительным согласованием вызова), системы с динамическими паролями, такие как SecurlD, а также аутентификацию сетевой операционной системы (NOS, Network Operating System), такую как та, что обеспечивается Windows NT. После того как пользователь идентифицирован, происходит его авторизация для того, чтобы определить, что ему разрешено делать. Могут присутство-
Глава 23. Протокол IP как основа
595
вать ограничения доступа удаленных пользователей к внутренней сети в добавление к упрощенному виду внутренней сети для не связанных с техниче• ским обслуживанием удаленных пользователей. Примером такого ограничения может быть следующее — пользователь имеет доступ к определенному набору сетевых ресурсов (таких как файловый сервер, общие принтеры или факсы). Один из способов управления правами доступа — направлять запрос на вход пользователя в систему специальной сетевой операционной системы (например, домену NT), где информация о правах доступа каждого пользователя содержится в соответствующих учетных записях. Другие способы предполагают установку предопределенного туннеля от сервера удаленного доступа к удаленному ресурсу сети VPN, разрешая использовать высокоскоростные ISDN-соединения только определенной группе пользователей (например, персоналу, обслуживающему сеть) или автоматически создавая сеанс Telnet только с определенным хостом UNIX. Системы учета ресурсов позволяют отслеживать операции по аутентификации и авторизации от начала и до конца соединения. Статистика по всем соединениям фиксируется и доступна сетевым администраторам. Затем эта информация может быть использована для выставления счетов в зависимости от продолжительности соединения или объема переданных данных, а также для повышения защищенности — предотвращения одновременного входа под одним именем нескольких пользователей из разных мест в результате использования общего имени или в случае несанкционированного использования чужого имени. Большинство используемых в настоящее время схем управления удаленным доступом соответствуют модели клиент/сервер. Сервер удаленного доступа, с которым соединяется пользователь, обычно является клиентом (если не считать самого названия сервер удаленного доступа), который отправляет запросы серверу, содержащему базу данных ААА. В некоторых случаях ААА-сервер, в свою очередь, может отправлять следующий запрос другому ААА-серверу. Первый сервер называется прокси-сервер ААА. Управление доступом на основе сервера— это архитектура клиент/сервер, позволяющая хранить всю информацию о безопасности в отдельной централизованной базе данных в отличие от варианта, когда базы данных должны присутствовать на всех серверах удаленного доступа. В некоторых случаях база данных по безопасности может быть распределена по нескольким системам. Суть состоит в том, что таким образом изменения вносятся всего в несколько систем, а не в большое количество серверов удаленного доступа, которыми владеет провайдер услуг сети Интернет или крупная компания. На рис. 23."4? показано, каким образом удаленный пользователь входит в систему при использовании сервера ААА. Далее следует объяснение рисунка. 1. Запрос на доступ отправляется от пользователя к серверу удаленного доступа. Этот запрос на вход в систему обычно содержит имя пользова-
596
Часть VI. Конвергенция
теля и пароль и передается от пользователя к удаленному серверу через какой-либо из протоколов, таких как РАР или CHAP. Доступ к удаленному серверу может быть получен через коммутируемую телефонную сеть.
Рис. 23.4. Вход удаленного пользователя в систему через ААА-сервер
2. Сервер удаленного доступа формирует сообщение запроса доступа, обычно сообщение TCP/IP или UDP/IP, которое через интранет передается ААА-серверу. Сервер удаленного доступа предварительно конфигурируется адресом Сетевого уровня одного или более ААА-серверов. 3. Если на ААА-сервере аутентификация пользователя проходит успешно, то профиль пользователя передается на удаленный сервер. Если аутентификация на ААА-сервере не проходит (например, пользователь пытается использовать линию ISDN с ограниченным доступом), то на удаленный сервер отправляется сообщение об отказе в доступе (Access denied). 4. Сервер удаленного доступа анализирует данные профиля доступа пользователя и производит операции для входа пользователя в систему (например, завершаются оставшиеся шаги РРР-согласования). Примером данных профиля доступа пользователя может быть информация, которая
Глава 23. Протокол IP как основа
597
предписывает серверу удаленного доступа установить Telnet-соединение с определенным IP-хостом. Два наиболее известных протокола клиент/сервер, которые используют системы авторизации и учета — RADIUS (Remote Authentication Dial-in User Service) и TACACS+ (Terminal Access Controller Access Control System+). RADIUS — это схема ААА на основе сервера, созданная производителем маршрутизаторов, компанией Livingston Enterprises, которая находится в Плизантоне (Pleasanton) штата Калифорния (сейчас это подразделение Remote Access Business Unit компании Lucent Technologies). RADIUS является открытым протоколом, работающим через UDP, его описание приводится в документах RFC 2138 и RFC 2139, после появления которых прежние спецификации, представленные в документах RFC 2058 и 2059, считаются устаревшими. Протокол RADIUS получил значительную поддержку в маршрутизаторах и системах безопасности, производимых такими компаниями, как ADC Kentrox, Ascend, Bay Networks (в настоящее время Northern Telecom), Checkpoint, Cisco, IBM, Motorola, Raptor Systems, Secure Computing, Shiva и 3Com. Это масштабируемый протокол, т. е. он может поддерживать сети с большим количеством пользователей. Поэтому этот протокол получил широкую поддержку среди многих провайдеров услуг сети Интернет, TACACS — это еще одна система ААА для удаленного сетевого доступа. Разработанный компанией Cisco Systems, TACACS является семейством протоколов. Изначально протокол TACACS поддерживал аутентификацию только на центральном сервере. Позже в более надежной версии под названием XTACACS (Extended TACACS, расширенный TACACS) были добавлены функции авторизации и учета. В документе RFC 1492 описываются оба протокола - TACACS и XTACACS. Текущая версия протокола называется TACACS Plus или TACACS+. Эта версия продвигается компанией Cisco как замена двум предыдущим версиям. Изначально запатентованное компанией Cisco решение протокола TACACS+ было представлено на утверждение как стандарт группы IETF. Протокол TACACS+ концептуально схож с RADIUS в том, что он обеспечивает функции ААА и поддерживает среду, где один или несколько серверов TACACS+ могут поддерживать много удаленных серверов коммутируемого доступа. Как и протокол RADIUS, TACACS+ обладает широкими возможностями масштабирования, и таким образом он может работать с сетями как с очень большим количеством пользователей, так и с очень малым количеством пользователей. Можно утверждать, что протокол TACACS+ является более зрелым решением, чем RADIUS, однако широкого распространения и поддержки он не получил. Помимо компаний Cisco и Novell протокол TACACS+ поддерживает лишь небольшое количество поставщиков.
598
Часть VI. Конвергенция
При этом в среде только Cisco, в качестве системы управления доступом рекомендуется использовать протокол TACACS+, т. к. в нем содержится больше дополнительных функций, чем в реализации протокола RADIUS от компании Cisco. Текущие реализации для. передачи используют протокол TCP, чтобы гарантировать надежность доставки сообщений ААА, без сомнения предоставляя более защищенный и полный журнал учета.
IР-телефония Изначально привлекательность IP-телефонии состояла в более низкой стоимости междугородных телефонных переговоров. В настоящее время в результате снижения стоимости таких переговоров фактор экономичности не играет такой большой роли. В то же время, развитие технологии передачи голоса по IP-сетям (VoIP, Voice over IP) продолжается до сих пор, благодаря существованию тенденции создания объединенной сети для предоставления полного спектра различных сервисов. Если бы новая IP-технология дублировала существующие услуги телефонии, то это было бы шагом назад. К счастью, мнение о технологии VoIP по сравнению с моментом ее появления в 1995 году изменилось. Сейчас стало понятно, что основное значение IP-телефонии состоит не в том, что она должна заменить услуги существующей коммутируемой телефонной сети общего пользования, а в том, что она позволяет использовать новые возможности и услуги.
Традиционная и IP-телефония в сравнении Во многих отношениях IP-телефония не отличается от традиционной. Цель остается той же — обеспечить соединение через сеть так, чтобы люди могли общаться. И хотя детали могут различаться, та и другая технологии используют цифровые схемы кодирования, и для обеих необходима некоторая форма сигнализации. Безусловно, основное различие заключается в способе передачи — посредством пакетов или через коммутируемую сеть. Голосовой IP-вызов начинается так же, как и традиционный телефонный вызов (как это было описано в главе 10). Абонент А поднимает трубку и соединяется с местной телефонной компанией. При этом Абонент А вызывает VoIP-шлюз, что является местным вызовом. Шлюз отвечает и запрашивает идентификатор абонента, который вводится с помощью телефонной клавиатуры. Если авторизация проходит успешно, абоненту выдается тональный сигнал, и т е п h ь он может набирать номер вызываемой стороны. Зафиксировав номер, исходящий шлюз должен найти подходящий оконечный шлюз. Операторы шлюзов передают друг другу информацию о своем присутствии и хранят базу данных IP-адресов шлюзов, связанных с областью локального доступа и передачи (LATA, Local Access And Transport Areas), и
Глава 23. Протокол IP как основа
599
телефонных кодов. Вместо этого исходящий шлюз может отправить многоадресный IP-пакет для определения местоположения оконечного шлюза. 'После того как он найден, исходящий шлюз отправляет оконечному шлюзу последовательность IP-пакетов для запроса и установления соединения с адресатом. Если запрос принят, оконечный шлюз дозванивается до вызываемой стороны и отправляет сигналы DTMF (Dual-Tone Multi-Frequency, двухтональный многочастотный набор телефонного номера) местному оператору телефонной связи, выступая в роли исходящего шлюза. Как только абонент В отвечает на звонок, между абонентом А и исходящим шлюзом, а также между оконечным шлюзом и абонентом В, возникают соединения на основе коммутации каналов. Оцифрованный голосовой сигнал передается через сеть в виде потока IP-пакетов, направленных к шлюзу назначения. Передача голоса между платой линии связи в коммутаторе местного оператора связи и соответствующим шлюзом происходит на основе традиционного метода оцифровки PCM (Pulse-Code Modulation, импульснокодовая модуляция), однако для передачи IP-пакетов предпочтительнее использовать одну из новых схем компрессии, чтобы шлюзы могли выполнить любые необходимые преобразования.
Компоненты На рис. 23.5 показаны компоненты, из которых может ростоять сеть VoIP. На рисунке представлено не конкретное решение, а большинство компонентов наиболее часто используемых в сети. Основным компонентом сети VoIP, а также любой другой подобной IPсети, является маршрутизируемая магистраль. Можно приобретать различные модели маршрутизаторов от разных поставщиков, каждый из которых провозглашает в разработке маршрутизаторов свой подход, фундаментально отличающийся своими преимуществами от разработок конкурентов. Давайте на время оставим политику сравнения в стороне и будем считать, что чем быстрее работает маршрутизатор, тем он лучше, а также что центральные маршрутизаторы сети должны поддерживать любые дополнительные сервисы, которые могут потребоваться. Такие сервисы могут служить для интеграции маршрутизации и коммутации на нижних уровнях, поддержки специальной маршрутизации или протоколов резервирования, способности обмениваться данными и использовать информацию качества услуг QoS различных типов, а также других необходимых для клиентского оборудования и шлюзов сервисов. По краям "облаков" маршрутизации находятся устройства, соединяющие протокольно-независимую IP-сеть с пользователями, которые ее используют: шлюзы VoIP. Основная задача шлюза — оцифровать речевой сигнал и объединить его в пакеты, чтобы затем отправить по нужному IP-адресу назначения, где другой шлюз произведет обратную операцию, передавая рече-
600
Часть VI. Конвергенция
вой сигнал в подходящем виде для адресуемой телефонной системы или офисного коммутатора (мини-АТС или иначе РВХ).
В конечном счете устройства на стороне клиента в большинстве случаев представляют собой телефонные системы или мини-АТС (РВХ), заменяя аппаратуру, устанавливаемую в помещении пользователя (CPE, Customer Premises Equipment), традиционной телефонной сети. Важным исключением здесь является наличие мультимедийного персонального компьютера, за-
Глава 23. Протокол IP как основа
607
полняющего пространство между шлюзом и телефонной системой. На самом деле, учитывая относительную простоту комплекта программного обеспечения, большинство современных ПК без проблем могут обращаться к шлюзу VoIP посредством протокола IP, что способствует значительному расширению области применения IP-телефонии.
Стандарты Ранние системы передачи голоса по протоколу IP в большинстве случаев носили частный характер. Системы разных производителей не могли работать вместе, и это означало, что приобретать оборудование и программное обеспечение для VoIP приходилось у одного производителя. В настоящее время для обеспечения возможности взаимодействия разного оборудования сформировались альянсы компаний-производителей, в результате чего встал вопрос о стандартах. По мере развития IP-телефонии появились определенные стандарты, а также необходимость их соблюдения. Как мы уже узнали из примера с сетью ISDN, несоблюдение стандартов не приветствуется рынком. Стандартизация требуется для всех частей инфраструктуры IP-телефонии. При покупке телефонного аппарата любого производителя мы ожидаем, что принесем его домой, включим в розетку, и он будет работать. В IPтелефонии стандарты следует устанавливать внутри IP-сети, для интерфейса с оборудованием, установленным на стороне пользователя, и для интерфейса с сетью PSTN. Шлюзы должны иметь возможность взаимодействия с системой сигнализации № 7 (SS7), а IP-телефоны поддерживать стандартные технологии компрессии, кроме того, качество и класс услуг QoS также должны основываться на стандартах.
Н.323 Ведущая спецификация среди основных стандартов IP-телефонии, установленных международным союзом ITU-T, спецификация Н.323 носит название Packet-Based Multimedia Communications Systems (мультимедийные системы связи для сетей с коммутацией пакетов). Помимо передачи речи спецификация Н.323 также описывает передачу видео и данных телеконференций. В действительности многие рассматривают Н.323 как спецификацию для видеоконференций, а не стандарт для IPтелефонии. Это забавно, учитывая то, что единственное средство, которое должен поддерживать терминал Н.323, — это речевой сигнал. Таким образом, спецификация Н.323 является международным стандартом для реализации VoIP. Документ Н.323 представляет собой "зонтичную" спецификацию, т. к. апеллирует к большому количеству других стандартов, связывая их воедино. На-
602
Часть VI. Конвергенция
пример, Н.323 предлагает использовать протокол Н.225 для систем на основе сети ISDN, а для управления разноформатными потоками данных между терминалами — протокол Н.245. Спецификация Н.323 также обращается к протоколам конференц-связи Т. 120 для поддержки приложений, таких как совместно используемая "белая доска". Помимо этого, документ Н.323 ссылается на довольно обширный набор аудио- и видеокодеков. Еще одно замечание насчет Н.323 и IP-телефонии: в спецификации Н.323 стараются избегать упоминаний определенных транспортных протоколов. В Н.323 дается почти одинаковая трактовка протоколов IP и IPX. В теории любой пакетный протокол, поддерживающий как надежный, так и ненадежный режимы передачи, может поддерживать спецификацию Н.323. Однако на практике после превращения TCP/IP в продукт Н.323 создается впечатление, что ему уделяется основное внимание. Документация группы IETF также имеет большое значение в области VoIP, т. к. стандартизирует все, что имеет отношение к протоколу IP. В области предоставления сервисов реального времени посредством протокола IP основными достижениями группы IETF являются два протокола: протокол реального времени RTP (Real Time Protocol) и протокол резервирования RSVP (ReSerVation Protocol). Документы RFC по протоколу RTP определяют, как информация реального времени может передаваться через IP-сеть, а спецификации протокола RSVP предоставляют возможности резервировать полосу пропускания, необходимую для сеанса по протоколу RTP. Протокол RTP является обязательной частью стандарта Н.225 и, следовательно, стандартов Н.323. Спецификация Н.323 также содержит информацию о разнообразных стандартах кодирования речи, включая G.711 (импульсно-кодовая модуляция — PCM, Pulse-Code Modulation, 64 Кбит/с), G.726 (адаптивная дифференциальная импульсно-кодовая модуляция — ADPCM, Adaptive Differential Pulse Code Modulation, 32 Кбит/с) и G.723.1 (алгебраическое кодовое возбуждение и линейное предсказание — ACELP, Algebraic Code-Excited Linear Prediction, 5,3 Кбит/с). Стандарты кодирования видео включают Н.261 и Н.263, оба они работают в диапазоне 28,8 Кбит/с. Еще один "стандарт", имеющий отношение к VoIP, — спецификации Voice Over IP Service Interoperability (возможность взаимодействия сервиса VoIP), предлагаемые на форуме VoIP. Эта документация расширяет и поясняет основные стандарты VoIP (такие как Н.323 и RTP), добавляя возможность взаимодействия и дополнительные .услуги. Вас не должно удивлять, что в Соглашении о реализации (IA, Implementation Agreement) форума VoIP протокол TCP/IP приняли в качестве протокола передачи. Исключение опций, которые остались незавершенными в спецификациях союза ITU-T, является одним из способов, с помощью которого соглашения этого форума реализуют возможность взаимодействия.
Глава 23. Протокол IP как основа
603
Контроллер зоны (gatekeeper, конференц-менеджер) и шлюз — необязательные элементы стандарта Н.323. Контроллер зоны Н.323 обеспечивает трансляцию адреса, определение адреса, сервисы управления доступом для зарегистрированных конечных точек внутри зоны, включая все терминалы, шлюзы и другие устройства, попадающие под контроль. Шлюз Н.323 является средством соединения пакетного оборудования VoIP и сети с коммутацией каналов на основе сети ISDN или обычной телефонной сети (POTS, Plain Old Telephone Service) и включает в себя преобразование голоса в или из цифровых IP-пакетов, а также преобразование сигнализации между двумя сетями. Если устанавливается соединение между двумя устройствами на основе VoIP (устройства, удовлетворяющие стандарту Н.323), то никаких сервисов шлюза не требуется. И, наконец, узел управления многосторонней связью (MCU, Multipoint Control Unit) является необязательной конечной точкой Н.323, которая может организовывать соединения между тремя и более терминалами, участвующими в многоточечной конференции. Узел MCU всегда содержит, как минимум, многоточечный контроллер (МС, Multipoint Controller), который служит для реализации многоточечного соединения, и может содержать один или более многоточечных процессоров. Хотя узел MCU может быть отдельным устройством или находиться внутри шлюза или контроллера зоны Н.323. На самом деле, одно физическое устройство может включать функции узла MCU, шлюза и контроллера зоны. На оконечном устройстве может работать контроллер МС для обеспечения групповых вызовов, однако, терминал с контроллером МС нельзя рассматривать как узел MCU, т. к. нет возможности вызывать МС внутри терминала.
Megaco/SIP Хотя стандарт Н.323 еще не потерял свою силу, однако, постепенно он уходит в прошлое. Его сложность и характерный для союза ITU-T подход к телефонии явились причинами снижения значения этого стандарта в последние годы. Конкуренцию стандарту Н.323 составляет современное поколение новых стандартов, среди которых явным лидером на настоящий момент является MEGACO. Протокол MEGACO — еще незавершенный продукт группы IETF и сейчас он описывается в документах RFC 2805. Протокол MEGACO возник в результате объединения спецификаций простого протокола управления шлюзами (SGCP, Simple Gateway Control Protocol) и протокола управления устройствами IP (IPDC, Internet Protocol Device Control) в единый стандарт. Протокол MEGACO описывает распределенный набор шлюзов под управлением одного или нескольких агентов вызова (СА, Call Agents). Как минимум, функциональное приложение протокола MGCP включает в себя, по крайней мере, одно устройство СА и отдельный медиашлюз. Также требует-
604
Часть VI. Конвергенция
ся шлюз сигнализации, когда среда протокола MEGACO соединяется с сетью на основе системы сигнализации № 7 (SS7). Это устройство перенаправляет сигнализацию SS7/DSS1, получаемую от сети с коммутацией каналов, к устройству СА в обратном направлении. Шлюз сигнализации и агент вызова (СА) часто размещаются вместе. Роль устройства СА заключается в обеспечении логики управления вызовами, которая физически исключается из выполняемой шлюзами функции перевода данных из формата пакетной сети в формат сети с коммутацией каналов. Другими словами, агент СА отвечает за управление обменом сигналами со шлюзами (MEGACO) и конечными системами для установления или разрыва соединений между пакетными средами, или между пакетной средой и средой с коммутацией каналов. Роль медиа-шлюза заключается в преобразовании аудиоформатов и технологий передачи между обычной сетью с коммутацией каналов (CSN, Circuit Switched Network) и пакетной сетью VoIP. Типичные функции медиашлюза включают в себя преобразование речевого сигнала согласно стандарту G.711 (64 Кбит/с), закодированного с использованием функции Mu/А, доставляемого как канал (DSO) мультиплексной передачи с временным разделением (TDM, Time Division Multiplexing), в данные формата технологии сжатия речевого сигнала с низкой скоростью передачи битов, которые затем передаются как.поток пакетов. Функциональные возможности медиашлюза могут быть распределены среди нескольких устройств, все из которых управляются одним устройством СА (которое также может быть распределено между несколькими компьютерными платформами). Агент вызова СА взаимодействует со шлюзами, используя протокол MEGACO. Протокол MEGACO является асимметричным в том смысле, что агент СА всегда передает команды, тогда как шлюзы всегда посылают ответы. Важно отметить, что для внешнего мира распределенный набор шлюзов и СА выглядят как один шлюз VoIP. Агент СА может взаимодействовать с конечным пользователем, используя несколько различных протоколов сигнализации VoIP. Достаточно интересно то, что может использоваться стандарт Н.323, хотя внимание индустрии привлек к себе протокол SIP (Session Initiation Protocol, протокол инициации сеанса) группы IETF. Группа IETF разработала альтернативный протокол сигнализации мультимедийных терминалов, известный как SIP. Этот протокол определен в документе RFC 2543 группы IETF, и некоторые рассматривают его как конкурента значительно более сложному стеку протоколов Н.323. Протоколы SIP и MEGACO дополняют друг друга и легко взаимодействуют, благодаря использованию в обеих спецификациях протокола описания сеанса (SDP, Session Description Protocol). В сущности агент СА просто конвертирует запросы соединений (SS7/ISUP или Н.323) в соответствующие протоколу SIP команды (приглашения и подтверждения).
Глава 23. Протокол IP как основа
605
Существуют некоторые разногласия относительно достоинств использования протокола SIP группы IETF вместо протокола Н.232 союза ITU для сигнализации мультимедийных терминалов. С одной стороны, протокол Н.323 представляет собой международный стандарт, к тому же он более развитый и отчасти является транспортно-агностическим (т. е. в серии спецификаций Н.323 можно найти одно упоминание о протоколе IPX). С другой стороны, если идет речь о телефонии, основанной на протоколе IP, тогда кто же стандартизует ее лучше, чем группа IETF? Вне зависимости от того, какой из подходов для сигнализации терминалов примет индустрия, протокол MEGACO находится в относительной безопасности, т. к. он может функционировать в обеих средах. Вдобавок к большей простоте и IP-центризму подход протокола SIP на настоящий момент обладает намного лучшей поддержкой мобильных пользователей, благодаря его возможности регистрации пользователей и функциональности сервера. Протокол SIP работает в клиент/серверной манере, напоминающей другие протоколы сети Интернет, такие как SMTP или HTTP. Он состоит из двух частей: пользовательского агента, который располагается в конечной системе и поддерживает мультимедийные сеансы, и подсистемы сетевого сервера, которая обеспечивает разрешение адресов и функции определения месторасположения пользователя. Следует заметить, что подсистема пользователя обычно включает функции клиента и сервера, т. к. это позволяет терминалу размещать и принимать вызовы.
Приложения Идея системы передачи данных или, иначе, телефонии, основанной на одном кабеле и независимой от типа данных, начала возрождаться вместе с развитием рынка VoIP-телефонии. На деле все просто, коммутатор РВХ на базе ЛВС есть не что иное, как обратный шлюз VoIP, подключенный с одной стороны к локальной сети Ethernet, а с другой к абонентской линии или каналу Т1, подключенному к центральному коммутатору телефонной компании. Персональный компьютер, оснащенный звуковой картой и либо оборудованный, либо необорудованный телефонной трубкой, может выполнять функцию так называемого "интеллектуального телефона". Если персонального компьютера нет, или же задача добиться высокой степени интеграции не стоит, можно использовать специально спроектированный для IP-телефонии аппарат, единственное отличие которого от обычного телефонного аппарата состоит в том, что на месте телефонных разъемов расположены разъемы Ethernet. Сетевой администратор может управлять таким аппаратом дистанционно, а человек, использующий это устройство, вполне вероятно даже не бдет осознавать, что он пользуется услугами VoIP-телефонии. Использование подобной системы для реализации функций обычной телефонии не представляет особых трудностей, в действительности это осуществить проще, чем на базе более разветвленных структур, благодаря более вы-
606
Часть VI. Конвергенция
сокой степени контроля над трафиком и загрузкой, которой обладает администратор в ЛВС по сравнению с глобальной вычислительной сетью (ГВС) или, разумеется, с сетью Интернет. Учитывая, что пропускная способность локальных сетей значительно выше, чем требуется, можно гарантировать высокое качество связи. Пользователю необходимо просто поднять телефонную трубку или, в случае использования персонального компьютера, с помощью мыши щелкнуть, например, кнопку "Позвонить" на панели установленного специального программного обеспечения, и связь будет установлена. Соединение позволяет отправить набранный телефонный номер шлюзу, который в свою очередь направляет звонок вызываемой стороне, используя традиционную или IP-телефонию. Реальный выигрыш выражается не просто в конвергенции передачи речи и данных в ЛВС, но в их неизбежной интеграции, а именно: оптимальной маршрутизации данных клиента к пользователю, находящемуся с ним на связи; легкости, с которой могут быть получены статистические данные о пользовании телефонной связью; связывании функций автоматического распределения вызовов (ACD, Automatic Call Distribution) с операциями над данными центра обработки вызовов (call center), а также с любыми подобными приложениями "следующего поколения". Особое внимание было уделено проблеме достижения максимальной интеграции между информационными системами и телефонией, однако существенные различия между ними являются источником тех трудностей, преодолевать которые приходится постоянно. Распространение IP-телефонии, возможно, позволит решить эти проблемы. Эта конвергенция передачи голоса и данных в пределах одной сети имеет огромное значение, давая толчок развитию одного из направлений в электронной коммерции. Основная трудность, с которой пришлось столкнуться интернет-коммерции, — это проблема оплаты, возникшая одновременно с появлением первых Web-сайтов, занимающихся розничной торговлей, т. к. их потенциальные клиенты не хотели помещать информацию о своих кредитных картах в HTML-формы. Пытаясь уменьшить риск и, соответственно, беспокойство пользователей, многие компании предлагали своим клиентам сделать заказ через Web, а затем позвонить в компанию, чтобы сообщить необходимую информацию о кредитной карте. Это напоминает ситуацию, когда, несмотря на хорошо разработанный Web-сайт, на котором можно найти всю необходимую информацию о предлагаемой продукции или услугах оказываемых фирмой, сама сделка может быть заключена только через торгового представителя или сотрудника отдела обслуживания покупателей, которые могут ответить на вопросы, посоветовать, или даже попросту создать атмосферу "участия", т. е. сделать то, что не может сделать программа. Таким образом, следующее поколение Web-сайтов будет интегрировано с VoIP-технологией, что позволит покупателю выйти за пределы графики и текста в формате HTML и нажать кнопку "Поговорить", размещенную вни-
Глава 23. Протокол IP как основа
607
зу странички. Интегрирование услуг голосовой связи в поток данных IP вместе с использованием ПК в качестве средства коммуникации позволяет отказаться от утомительной практики дополнительного звонка по обычному телефону. Кроме того, это означает, что сделки могут проходить как мультимедийная операция, где торговый представитель играет роль гида по сайту, помогая найти необходимую информацию, предлагая что-либо и, самое главное, помогая составить заказ. Профессионалы рынка могут прийти в восторг от подобного канала осуществления продаж, который наряду с огромным количеством предоставляемой информации дает клиенту ощущение заботы благодаря присутствию персонального помощника. Однако необходимо отметить, что не все проблемы были решены окончательно при замене или дополнении обычной передачи речи по коммутируемым каналам приложениями, использующими технологию VoIP. Например, требования Е-911 включают наличие телефонного устройства, позволяющего определить месторасположение звонящего, тогда как в большинстве реализаций VoIP от различных производителей подобная функция пока отсутствует. VoIP также сталкивается с проблемами при прохождении данных через несколько спаренных коммутаторов по причине преобразования потока данных 64 Кбит/с речевого сигнала, закодированного с использованием импульсно-кодовой модуляции (РСМ), в форматы сжатия, применяемые при пакетной передаче речи. Несмотря на то, что эти два вопроса не являются неразрешимыми, они наглядно демонстрируют тот факт, что IPтелефония не идеальная технология и требует доработок. Однако потенциальные преимущества, которые она может принести, заставляют многих биться над решением существующих проблем.
Сети провайдеров В результате работы, которая ведется над вопросами качества обслуживания (Qos) и безопасности с целью сделать среду сети Интернет менее опасной и более надежной для бизнеса, пришли к выводу, что все компоненты взаимосвязаны. Провайдеры услуг более не могут являться просто "каналами" в сети, они должны расширять возможности сети и становиться своего рода универсальным магазином, предоставляющим все возможные услуги обмена информацией. Сближение технологий привело к конвергенции сервисов, и провайдеры услуг реализовали сложные сети, чтобы обеспечить поддержку этих сервисов. Одной из важнейших задач, стоящих перед провайдерами, является обеспечение большой пропускной способности, при этом, как правило, используется оптическое волокно иногда в сочетании с механизмами качества услуг QoS. Магистральные линии связи обычно работают в диапазоне скоростей сетей OC-N (с пропускной способностью выше, чем у DS-3) и для доставки информации используют такие высокоскоростные каналы, как ОС-48 или
608
Часть VI. Конвергенция
даже ОС-192. Будьте готовы к тому, что провайдеры услуг могут заявить о том, что их сеть использует канал ОС-192, однако будут иметь при этом лишь небольшой сегмент сети, действительно обеспечивающий обмен данными с этой скоростью. В частности, провайдеры имеют миллионы километров оптоволоконного кабеля на территории Соединенных Штатов и по всему миру. Технология ATM все еще используется в этих магистралях, однако большинство сетевых операторов уже отказались от нее в пользу технологий Packet-over-SONET с использованием или без технологии мультипротокольной коммутации меток (MPLS). Логически за этим должно последовать использование некоторой технологии Packet-over-Wave или Packet-over-Lambda. Потребность в повышенной пропускной способности заставляет провайдеров энергично развертывать технологии мультиплексирования по длине волны (DWDM, Dense Wave Division Multiplexing затронутой в главе 10). В условиях конвергенции для обеспечения должного уровня оказываемых услуг происходит отказ от многоуровневой сети в пользу'более технологичных, архитектур оптической коммутации. Существующие разногласия относительно технологии обобщенной MPLS (GMPLS, Generalized MPLS), которую иногда называют мультипротокольной лямбда-коммутацией, крутятся вокруг управления длиной волны в оптических коммутаторах. Существует мнение, что меньше чем через два года провайдеры свернут сеть с традиционной IP/ATM/SONET/DWDM-архитектурой до просто архитектуры IP + GMPLS/DWDM. Важнейший аспект качества обслуживания QoS не имеет ничего общего с характеристиками пропускной способности. Важнейшим параметром качества обслуживания является надежность, и провайдерами были развернуты сети с высокой степенью резервирования, гарантирующие непрерывность предоставляемых услуг. Несмотря на небольшие различия между существующими сетями, все они предлагают резервирование наряду с гарантией пропускной способности и латентности, являющейся частью соглашений об оказании услуг. Как правило, сетевые узлы провайдеров включают пару высокоскоростных маршрутизаторов, которые подключены к магистрали, и несколько низкоскоростных маршрутизаторов, обеспечивающих доступ пользователей в сеть. Кроме того, присутствует, по крайней мере, один высокоскоростной маршрутизатор для крупных клиентов с соединением DS-3 или еще более скоростным каналом. В самой магистрали эти узлы имеют высокую степень резервирования, с мужеством каналов связи между маршрутизаторами доступа и магистральными маршрутизаторами, а также между самими магистральными маршрутизаторами. Традиционно это включает ячеистую связность узлов, хотя уже были разработаны современные технологии, такие, например, как протокол SRP (Spatial Reuse Protocol) фирмы Cisco, которые
Глава 23. Протокол IP как основа
609
позволяют достигнуть того же уровня резервирования, в то же время предлагая более эффективный рост. Пример подобной сети провайдера можно найти в Приложении "IP-сеть оператора связи".
Резюме Совмещение многочисленных приложений в рамках одной сети после многолетних обещаний, наконец, произошло. Провайдерам услуг передачи данных предлагаются пути модернизации сетей и способы увеличения рентабельности предоставляемых услуг доставки. Несмотря на непрекращающиеся споры о наилучших механизмах качества обслуживания QoS в этих сетях и актуальность вопросов обеспечения безопасности в сети Интернет, тенденция конвергенции усиливается вместе с разработкой новых приложений. Сеть VPN и спецификация VoIP — это только начало. В условиях современной экономики необходимо, чтобы все бизнес-процессы были автоматизированы и управление ими производилось через единую сеть, кроме того, ставится вопрос о экономически оправданном и максимально эффективном использовании пропускной способности канала. Первоначально преимущества, обеспечиваемые конвергенцией, не считались значительными, и были ограничены экономией на издержках, полученной благодаря использованию технологии передачи данных и голоса по общей сети, гибкой процедуре выставления счетов, унифицированной системе подачи заказа и его выполнения и т. д. Однако в современном мире в силу широкого набора услуг в сфере коммуникационных технологий и мультимедийных приложений возможности конвергенции рассматриваются в глобальном масштабе. Начиная от интеграции телевидения и сети Интернет и заканчивая созданием виртуальных сообществ, постоянно появляются новые возможности, подчас в невероятной форме. Несмотря на то, что протоколы, поддерживающие технологию сети Интернет, были разработаны более двух десятков лет назад, только недавно сеть Интернет стала привычным инструментом, используемым и в деловой сфере, и в повседневной жизни. То, что было принято считать невероятным и радикальным всего несколько лет назад, в наши дни принимается в порядке вещей. Мы находимся на заре новой эры коммуникационных технологий, развитие которых отразится на нашей жизни. Так же, как и промышленная революция, револция в области коммуникаций навсегда изменит мир. Наблюдать за тем, как зарождается новый мир — очень захватывающе.
ПРИЛОЖЕНИЕ
Содержание: IP-сеть оператора связи
..612
IPVPN
613
Коммутация каналов
614
Интернет изнутри: от вашего дома до сервера
616
Корпоративная сеть передачи данных
618
612
IP-сеть оператора связи
Приложение
Приложение
IP VPN
613
614
Коммутация каналов
Приложение
Приложение
615
616
Интернет изнутри: от вашего дома до сервера
Приложение
Приложение
617
618
Корпоративная сеть передачи данных
Приложение
Предметный указатель
620
Предметный указатель
Предметный указатель
621
622
Предметный указатель