ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 20.10.2024

Просмотров: 96

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

7.6. Процедуры протокола ТфОп

226 Глава 7_____________________________________

228 Глава 7_______________________________________

7.7. Национальные спецификации протокола ТфОп

230 Глава 7________________________

232 Глава 7 _______

Глава 8

8.1. Протокол назначения несущих каналов

234 Глава 8_______________________________________

236 Глава 8____

238 Глава 8_______________________________________

240 Глава 8 ________ ___

242 Глава 8 ___________

8.2. Протокол управления трактами интерфейса v5.2

244 Глава 8 ___________

246 Глава 8_______________________________________

248 Глава 8______________________________________

250 Глава 8_______________________________________

8.4. Протокол управления

252 Глава 8_______________________________________

254 Глава 8 __________________________________

Глава 9

9.1. Модель взаимодействия открытых систем

258 Глава 9 ___________________________________

260 Глава 9 __________________________________

9.2. Сети с коммутацией пакетов х.25

262 Глава 9___________________________________.

9.3. Архитектурапротоколах.25

264 Глава 9 ________________ _______________

266 Глава 9_______________________________________

9.4. Применения протокола х.25

Глава 10

10.1. Протоколы tcp/ip и модель osi

270 Глава 10______________________________________

10.2. Протокол управления передачей tcp

272 Глава 10____________________________________

274 Глава 10______________________________________

10.3. Протоколы udf и icmp

276 Глава 10______________________________________

10.4. Межсетевой протокол ip

278 Глава 10 ___________________________________

280 Глава 10___________________

282 Глава 10______________________________________

284 Глава 10 ___

10.5. Протоколы нижнего уровня

286 Глава 10______________________________________

10.6. Сетевые услуги в tcp/ip

10.7. Прогнозы по мотивам tcp/ip

248 Глава 8______________________________________

токола защиты V5.2 начинается с дискриминатора протокола, об­щего для всех сообщений V5, а заканчивается информационным эле­ментом типа сообщения, который определяет одно из восьми воз­можных сообщений протокола защиты (таблица 8.8).

Первые пять сообщений в таблице 8.8 связаны с функциями переключения и управляют соответствием логических С-каналов и физических канальных интервалов. Оставшиеся три сообщения связаны с ошибками протокола и с перезапуском средств нумера­ции сообщений. Сообщения переключения и сообщения об ошиб­ках в протоколе последовательно нумеруются, номер сообщения содержится в информационном элементе Sequence-number (порядковый-номер). Сообщения перезапуска средств нумерации пере­даются в качестве команды или подтверждения, если обнаружива­ются нарушения нумерации других сообщений. Канальный интер­вал, к которому эти сообщения относятся, идентифицируется ин­формационным элементом Physical-C-channel (физический-С-канал).

Таблица 8.8. Список сообщений протокола защиты

Эти информационные элементы должны содержаться во всех сообщениях переключения, а сообщения SWITCH_OVER_REJECT должны содержать также информационный элемент Rejection-cause, который указывает причину, по которой отказано в переключении.

Служебные протоколы V5.2 249

Команды, которые переключают логические С-каналы на дру­гие физические канальные интервалы, передаются только со сторо­ны АТС, поскольку только АТС располагает сводной таблицей ото­бражения логических связей на физические. Если переключение было инициировано операционной системой (ОС) АТС, то станция передает сообщение OS_SWITCH_OVER_COM, подавая команду сети доступа переключить указанный логический С-канал на ука­занный канальный интервал. Станция может также передать сооб­щение SWITCH_OVER_COM, чтобы выполнить ту же самую функ­цию в случае, когда не нужно указывать, что переключение было инициировано операционной системой.

По мнению [83], с которым автор солидарен, нет видимой при­чины информировать сеть доступа о том, кто инициировал пере­ключение.

Примеры сценариев переключения приведены на рис.8.7.

Рис. 8.7. Сценарии переключения


Сеть доступа передает сообщение SWITCH_OVER_ACK, что­бы информировать АТС о выполнении команды переключения ло­гического С-канала на новый канальный интервал. Если сеть досту­па не может выполнить команду, она отвечает сообщением SWITCH_OVER_REJECT.

Сеть доступа может использовать сообщение SWITCH_ OVER_REQ, чтобы запросить АТС переключить указанный логиче­ский С-канал на указанный канальный интервал.

250 Глава 8_______________________________________

Станция может отклонить запрос сети доступа, используя со­общение SWITCH_OVER_REJECT, которое также идентифициру­ет причину отказа. Сообщения отказа в переключении — единст­венные из сообщений переключения, которые может передавать любая сторона интерфейса.

Обе стороны интерфейса V5.2 ожидают получения сообще­ний с очередным порядковым номером. Если в получаемом одной из сторон интерфейса сообщении происходит «скачок» нумерации, то регистрируется сбой и к противоположной стороне направля­ется сообщение RESET_SN_COM, чтобы информировать ее о том, что нумерацию сообщений нужно начать заново. Сторона, кото­рая получает сообщение RESET_SN_COM, отвечает сообщением RESET_SN_ACK, подтверждающим, что соответствующие счет­чики установлены в «О». Напомним, что нумеруются сообщения переключения и ошибок в протоколе, т.е. первые шесть из восьми сообщений протокола защиты.

Сообщения перезапуска средств нумерации не содержат спе-циализированных информационных элементов и не привязаны к отдельным логическим С-каналам. Поэтому обязательный инфор­мационный элемент «Идентификатор логического С-канала» (байт 2 и байт 3 рис. 8.6) в этих сообщениях имеет значение «О» (т.е. все биты должны быть установлены в «О»).

Таблица 8.9. Кодирование типа ошибки протокола

7

6

5

4

3

2

1

Тип ошибки протокола

0

0

0

0

0

0

1

Ошибка дискриминатора протокола

0

0

0

0

1

0

0

Неопознанный тип сообщения

0

0

0

0

1

1

1

Пропуск обязательного информационного

элемента

0

0

0

1

0

0

0

Неопознанный информационный элемент

0

0

0

1

0

0

1

Ошибка в содержании обязательного информационного элемента

0

0

0

1

0

1

1

Сообщение несовместимо с состоянием протокола защиты

0

0

0

1

1

0

0

Повторение обязательного информационного

элемента

0

0

0

1

1

0

1

Слишком много информационных элементов


Протокол защиты V5.2 предусматривает один тип сообщения об ошибке в протоколе — сообщение PROTOCOL_ERROR, которое передается от сети доступа к АТС и содержит информационный эле-

______Служебные протоколы V5.2 351

мент Protocol-error-cause (Причина-ошибки-в-протоколе), указы­вающий тип ошибки. Типы ошибок приведены в таблице 8.9. Как и все типы сообщений переключения, сообщения PRO-TOCOL_ERROR последовательно нумеруются с использованием информационного элемента «Порядковый-номер». Подобно со­общениям отказа в переключении, они должны указывать на про­исхождение проблемы, но, в отличие от сообщений отказа в пере­ключении, не должны идентифицировать канальный интервал.


8.4. Протокол управления

Напомним, что из четырех рассматриваемых в этой главе протоколов первые три относятся исключительно к интерфейсу V5.2. И только этот параграф посвящен протоколу управления, яв­ляющемуся единственным служебным протоколом, который дол­жен всегда присутствовать в обоих интерфейсах V5.1 и V5.2 и кото­рый управляет как пользовательскими портами, так и некоторы­ми общими функциями. Протокол управления позволяет блоки­ровать и разблокировать пользовательские порты, проверять иден­тификацию и конфигурацию интерфейса V5, а также осуществлять рестарт протокола ТфОП после отказа.

Сообщения протокола управления интерфейса V5 идентифи­цируются информационным элементом «тип сообщения» в общем заголовке. Предусматривается четыре типа сообщений. Два из них, PORT_CONTROL и COMMON_CONTROL, являются иниции­рующими сообщениями, которые управляют портами и общими функциями, соответственно. Два других типа сообщений - PORT_ CONTROL_ACK и COMMON_CONTROL_ACK - являются под­тверждающими. Для сообщений общего управления адрес сооб­щения в заголовке берется из общего адресного пространства V5 согласно таблице 6.3 главы 6 этой книги. Для сообщений управле­ния, ориентированных на порт, адрес определяется соответствую­щим портом ТфОП или ISDN. В заголовке сообщений управле­ния имеет место дублирование информации, поскольку как адрес уровня 3, так и информационный элемент «тип сообщения» ука­зывают, ориентировано ли сообщение на порт или оно является со­общением общего управления.

Непосредственно за общим заголовком сообщения протокола управления следует обязательный информационный элемент, идентифицирующий конкретную функцию, с которой связано инициирующее или подтверждающее сообщение. Этим информа-

252 Глава 8_______________________________________

ционным элементом в сообщениях PORT_CONTROL и PORT_ CONTROL_ACK является «Элемент функции управления» (Control-function-element).

Сообщения PORT_CONTROL поддерживают блокировку и разблокировку всех портов ТфОП, ISDN и арендованных линий, а также ряд функций, специфических для портов ISDN: активиза­цию и деактивизацию, индикацию ошибок и рабочих характери­стик, управление потоком сигнализации. В связи с этим в сообще­ния могут вводиться соответствующие необязательные информа­ционные элементы. Например, сообщения PORT_CONTROL: per­formance-grading содержат информационный элемент «Качество-работы».


Возможна ситуация, когда порт поврежден или находится на техническом обслуживании и, следовательно, должен быть забло­кирован. Алгоритм блокировки порта зависит от того, какая сто­рона интерфейса V5 является ее инициатором.

Сеть доступа не всегда осведомлена о том, занят или нет поль­зовательский порт, поскольку сигнализация ISDN ею не интерпре­тируется и поскольку некоторые порты ISDN могут быть актив­ными, даже когда отсутствует сигнализация или нагрузка. Исчер­пывающие сведения о состоянии портов имеются только на АТС. Поэтому в том случае, когда инициатором блокировки порта яв­ляется сеть доступа, она запрашивает об этом АТС, передавая свой запрос в сообщении AN/PORT_CONTROL: block-request. АТС может ответить сообщением LE/PORT_CONTROL: block, указы­вающим, что она заблокировала порт, либо немедленно, либо сра­зу же после освобождения порта. Сеть доступа может затем пере­дать свое сообщение AN/PORT_CONTROL: block без опасности нарушить обслуживание вызовов портом. Если АТС не отвечает на сообщение AN/PORT_CONTROL: block-request в течение некото­рого времени, сеть доступа может передать сообщение AN/ PORT_CONTROL: block с риском нарушить текущие связи поль­зователей.

АТС не должна передавать запрос блокировки в сеть досту­па, поскольку она может блокировать порт без нарушения теку­щих связей, т.к. она знает об их состоянии. Инициируя блокиров­ку порта, АТС сразу передает сообщение PORT_CONTROL: block.

Чтобы разблокировать ранее заблокированный порт, обе сто­роны должны передать и принять сообщение PORT_CONTROL:

unblock. Разблокировка отменяется, если с любой стороны пере-

Служебные протоколы V5.2 253

дается сообщение PORT_CONTROL: block или если сеть доступа передает сообщение AN/PORT-CONTROL: block-request после приема сообщения PORT_CONTROL: unblock.

Автор вынужден отметить, что описанные процедуры блоки­ровки и разблокировки портов протоколов V5 не соответствуют рекомендации ITU-T X.731 относительно управления состояниями, что создает некоторые проблемы при использовании методов сети эксплуатационного управления системами связи TMN. Для согласования X.731 с интерфейсом V5 разработан специальный «мэппинг», что несколько увеличивает сложность интерфейсов управления.

Сообщения COMMON_CONTROL и COMMON_CONT-ROL_ACK тоже содержат обязательный информационный элемент «Идентификатор-функции-управления» (control-function-ID). Некоторые сообщения общего управления, связанные с измене­нием конфигурации интерфейса, содержат информационный эле­мент «Вариант», в котором указывается номер предлагаемого ва­рианта конфигурации. Сообщения COMMON_CONTROL: not-ready-for-reprovisioning (не-готов-к-реконфигурации) и COMMON_CONTROL: cannot-reprovision (реконфигурация-не­возможна) содержат также информационный элемент Rejection-cause (Причина-отказа). Сообщения COMMON_CONTROL: vari-ant-and-interface-ID (вариант-и-идентификатор-интерфейса) со­держат информационный элемент «Идентификатор интерфейса».


Смотрите также файлы