Файл: Протоколы сети доступа - Гольдштейн.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 20.10.2024

Просмотров: 96

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

130

Глава 4

время других этапов соединения, этот информационный элемент передается в составе сообщений INFORMATION. Сеть отвечает вызывающему пользователю с помощью информационного элемента display в сообщении CALL_PROCEEDING (при установлении соединения) или в сообщении INFORMATION. Сеть может запрашивать у пользователя дополнительную информацию, передавая ему соответствующие звуковые сигналы, речевые подсказки и/или сообщения INFORMATION. Пользователь передает запрошенную дополнительную информацию в информационных элементах keypad facility сообщений INFORMATION.

Протокол с условной идентификацией услуг применяется, как правило, при базовом доступе. Профиль услуг для каждого пользователя согласовывается между пользователем и оператором сети и представляет собой файл, характеризующий дополнительные услуги, которые могут быть предоставлены этому пользователю. Пользователь запрашивает конкретную дополнительную услугу, передавая в сеть условный идентификатор этой услуги. Соответствие между этим идентификатором и услугой устанавливается сетью путем обращения к профилю услуг, определенному для данного пользователя.

Условный идентификатор услуги вводится в состав информационного элемента активизации услуги (feature activation), содержащегося либо в сообщении SETUP, либо в сообщении INFORMATION. Сеть отвечает пользователю с помощью информационного элемента индикации услуги (feature indication), который может вводиться в сообщение SETUP_AC KNOWLEDGE, INFORMATION или DISCONNECT. Информация для вывода на дисплей пользовательского терминала может передаваться в составе тех же сообщений в информационном элементе display. Как и в протоколе с непосредственной идентификацией услуги, сеть может запрашивать у пользователя дополнительную информацию. Для ее запроса и передачи используются те же средства, что и в протоколе с непосредственной идентификацией.

Оба только что рассмотренных протокола ориентированы на сравнительно простые терминалы, которые способны выполнять лишь несложные функции формирования сообщений с информационными элементами, несущими передаваемую пользователем информацию управления услугой, и функции выделения необходимых пользователю сведений или сигналов из сообщений, принимаемых от сети. Анализ получаемых сведений (сигналов) и приня-

Протокол DSS-1: Сетевой уровень

131

тие решений, необходимых для выполнения алгоритма взаимодействия с сетью, производит сам пользователь, всякий раз стимулируя терминал передать нужное сообщение (отсюда общее для этих двух протоколов английское название stimulus protocols).

Функциональный протокол может применяться в базовом и первичном доступах. Существует две категории процедур функционального протокола: с использованием особой группы сообщений и с использованием общего информационного элемента. Первая категория используется тогда, когда при реализации дополнительной услуги необходимо изменение занимаемых для связи ресурсов и при этом требуется синхронизация состояний процессов по разные стороны интерфейса «пользователь—сеть».

Характерный пример — дополнительная услуга «наведение справки», предусматривающая, что связь между двумя пользователями, во время которой потребовалось навести справку, переводится в режим удержания, а пользователь, обратившийся к этой услуге, устанавливает соединение с третьим пользователем, получает от него нужные сведения и возвращается к прерванной связи, переводя ее из режима удержания в обычный рабочий режим. С этой услугой связаны две функции — HOLD (удержание) и RETRIEVE (возобновление), для управления которыми предусмотрена особая группа сообщений: HOLD, HOLD_ACKNOWLEDGE, HOLD_REJECT, RETRIEVE, RETRIEVE_ACKNOWLEDGE и RETRIEVE_REJECT.

Обращение к функции HOLD возможно как в процессе установления соединения, так и непосредственно во время соединения. Если, например, пользователь посылает сообщение HOLD, когда соединение уже установлено, то сеть освобождает В-канал, сохраняя метку соединения, и передает в ответ сообщение HOLD_ACK-NOWLEDGE. После приема этого сообщения пользователь может установить другое соединение, затем нарушить его и послать сообщение RETRIEVE с меткой соединения, находящегося в режиме удержания. В нормальном случае сеть восстанавливает соединение с В-каналом и отвечает сообщением RETRIEVE_ACKNOWLEDGE. Приняв это сообщение, пользователь подключается к В-каналу и получает возможность возобновить прерванное соединение.

Вторая категория процедур функционального протокола используется во всех случаях, когда специальные требования в отношении синхронизации процессов по разные стороны интерфейса


132 Глава 4

«пользователь-сеть» отсутствуют. Вся информация, необходимая для управления дополнительными услугами, передается в универсальных информационных элементах facility. Такой подход позволяет легко вводить новые услуги, не требуя расширения перечня сообщений, и обеспечивает возможность помещать в одном сообщении обращения к нескольким дополнительным услугам. Информационный элемент facility может использоваться для обращения к дополнительным услугам как при наличии базового соединения, так и при его отсутствии. Для случая, когда соединение существует или устанавливается, информационный элемент facility входит в состав сообщения FACILITY или SETUP. Если базовое соединение не существует, для создания необходимого сигнального соединения используется сообщение REGISTER, а сообщения FACILITY могут использоваться, как только сигнальное соединение будет создано.

Необходимо отметить, что к одной и той же дополнительной услуге можно обратиться с помощью любого из рассмотренных протоколов. Более того, в одной и той же ISDN могут одновременно использоваться все три протокола (или любые два из них).

Стандартами ETSI нормирован перечень дополнительных услуг, реализуемых с использованием функционального протокола.

В группу услуг переадресации вызова входит четыре услуги (безусловная переадресация — CFU, переадресация при занятости вызываемого абонента — СРВ, переадресация при неответе — CFNR и отклонение вызова

— CD).

Услуги извещения о плате за связь обеспечивают возможность передачи абоненту информации о стоимости разговора во время, до или после установления соединения (AOC-D, AOC-S или АОС-Е, соответственно).

С помощью услуги переключения связи (ЕСТ) можно установить соединение между абонентом, с которым установлено соединение в настоящий момент, и вторым абонентом, находящимся на удержании, соединение с которым было установлено предварительно. Возможны два варианта данной услуги: переключение осуществляется в ходе разговора или автоматически при занятости/ неответе вызываемого абонента.

Обратный вызов (завершение соединения с занятым абонентом — CCBS) предоставляет вызывающему пользователю возможность при занятости вызываемого абонента автоматически получить связь с этим абонентом сразу после его освобождения.

Протокол DSS- I: Сетевой уровень

133

С использованием функционального протокола реализуются также услуги многосторонней конференц-связи с последовательным сбором участников (CONF), трехсторонней конференц-связи (3PTY), идентификации злонамеренного вызова (MC1D).

О дополнительной услуге сигнализации «пользователь—пользователь» (LJUS) уже говорилось выше.

4.7.ВМЕСТО ЗАКЛЮЧЕНИЯ

Вобеих главах, посвященных протоколу DSS-1, автор пытался

оставаться в рамках технического анализа и не отвлекать читателя на континентальные или национальные особенности протокола. Теперь пришла пора сказать несколько слов и об этом.

На базе рекомендаций Q.921 и Q.931 Европейским институтом стандартизации в области электросвязи ETSI были разработаны стандарты ETS 300 125 и ETS 300 102, в которых специфицируется единая европейская версия протокола DSS-1 (уровни 2 и 3, соответственно), получившая также названия Euro-ISDN или E-DSS1.

Вэтих стандартах уточняются и детализируются некоторые положения указанных рекомендаций ITU-T. В частности, стандарт ETS 300102 охватывает управление базовым соединением при предоставлении услуг с коммутацией каналов. Кроме того, в соответствии с европейскими спецификациями услуг ISDN в европейской версии протокола DSS-1 считаются недопустимыми некоторые кодировки информационных элементов, например, запрос услуги доставки информации с кодированием по µ-закону. Также не используются некоторые сообщения, информационные элементы и процедуры, предусмотренные в Q.931, например,

информационные элементы repeat indicator, feature activation/indication,

процедуры резервирования канала D, изменения услуги доставки информации во время связи. Кроме того, в стандарте более строго оговорены допустимые варианты кодировки информационных элементов «иденти-

фикатор канала» (channel identification) и «метка соединения» (call reference),

описано дополнительное подмножество кодов 5, а также уточнены некоторые процедуры, связанные с установлением соединения. Обслуживание вызовов ISDN с коммутацией пакетов по протоколу X.25 нормировано отдельным стандартом ETSI ETS 300 007, о чем будет упомянуто в посвященной Х.25 главе 9 данного тома.

ВРоссии приняты требования к интерфейсам и протоколам ISDN, базирующиеся на стандартах ETSI. Особенности российских


134

Глава 4

телекоммуникационных сетей налагают ряд требований в целом на коммутационное оборудование с интерфейсами ISDN для обеспечения корректного взаимодействия сигнализации ISDN с рассмотренными в главах 3—7 первого тома специфическими российскими системами сигнализации при внедрении новых услуг. В параметрах самого протокола DSS-1 российской специфики практически нет — используются те же процедуры, перечень и кодировки сообщений. Особенности российской ТфОП и принятые в ней принципы нумерации обуславливают только некоторые исключения в кодировках отдельных информационных элементов, касающиеся предоставления номера вызывающего и вызываемого абонента, реализации услуги прямого входящего набора и т.п.

Руководствуясь известным со школьных времен замечанием Г. Гейне «Если бы римляне изучали все исключения из правил своей грамматики, то им не было бы времени покорить мир», автор не считает возможным более задерживать внимание читателя на этих особенностях и предлагает перейти к изучению других телекоммуникационных протоколов сети доступа, рассматриваемых в следующих главах этого тома.

Глава 5

ПРОТОКОЛ QSIG

------------------------------------------------------------------

Quidquid alteri simile est, necesse est minus eo quod imitatur, лат. To, что похоже на что-то другое, неизбежно меньше того, чему подражает.

М.Ф. Квинтилиан. «Об образовании оратора»

5.1. МОДЕЛЬ ПРОТОКОЛА QSIG

Еще в 1988 году, в целях построения единого европейского рынка, устранения технических барьеров в торговле и усиления конкурентоспособности Европейского Союза на мировом рынке, было принято решение о создании европейских стандартов для учрежденческих сетей связи. Было решено считать рекомендации ITU-T по ISDN (Голубая книга 1988 года) отправной точкой разработки будущих стандартов, которые позднее стали известны как QSIG.

Но уже тогда авторы проекта QSIG ориентировались не только на выбранный в качестве эпиграфа тезис Квинтилиана. Будучи действительно весьма похожим на рассмотренный в двух предыдущих главах протокол DSS-1, протокол QSIG все-таки отличается от него в области поддержки дополнительных услуг и механизма организации ввода новых услуг. Тем не менее, соответствие эпиграфу выражается и в объеме данной главы, которая действительно меньше каждой из двух глав о DSS-1.

Первые европейские стандарты для QSIG были опубликованы в начале 1990 годов, и ссылки на них появились в официальном журнале Европейского Сообщества (European Community's Official Journal), как того требовали директивы этого Сообщества. Детальная техническая разработка стандарта выполнялась в Европейской Ассоциации производителей Вычислительной Техники (ЕСМА), а затем, когда сфера деятельности СЕРТ, в конце концов, перешла к ETSI, удалось объединить различные (и до некоторой степени конфликтующие) интересы ETSI, CENELEC и ЕСМА в современные спецификации QSIG.

До недавнего времени территориально разнесенные учрежденческие АТС (УАТС), обслуживающие нужды одного предприятия, соединялись между собой либо через телефонную сеть общего пользования (ТфОП), либо с помощью выделенных аналоговых или цифровых соединительных линий (tie lines). По мере роста объема и расширения спектра деловой информации (не толь-


136 Глава 5__________________________________________________

ко телефонная связь между абонентами, но и обмен данными, видеоизображениями и мультимедийной информацией) постепенно образовывались современные сложные корпоративные сети связи (рис. 5.1).

Преимущества построения собственной корпоративной сети обусловлены низкими эксплуатационными затратами, возможностью управления сетью и ее услугами в соответствии с деловыми потребностями данной корпорации, повышением надежности и конфиденциальности связи, а также возможностью увеличения количества услуг, предоставляемых пользователям. Созданный специально для таких корпоративных сетей протокол QSIG, обеспечивающий совместную работу УАТС различных производителей, является современной, мощной и интеллектуальной системой сигнализации, спроектированной специально для удовлетворения требований в отношении многофункциональных услуг учрежденческопроизводственной связи.

Протокол QSIG был назван так из-за того, что он специфицирован для интерфейса в опорной точке Q. Другое название — PSSl-Private Integrated Signalling System Number 1 (ведомственная интегральная система сигнализации №1) — было выбрано по аналогии с названием протокола DSS-1. В опорной точке Q, определенной стандартом ENV41004, находится интерфейс, через который учрежденческая АТС включается в корпоративную сеть интегрального обслуживания (рис. 5.1, 5.2).

По поводу разработки и сопровождения QSIG двенадцать ведущих поставщиков УАТС подписали Меморандум о взаимопонимании (MoU), который вступил в действие с 1 февраля 1994 года и обязал подписавших его участников реализовать интерфейс с первичной скоростью передачи по ETS 300 Oil, обеспечить базовое соединение по ETS 300 172, ввести общие процедуры по ETS 300 239 и дополнительные услуги QSIG настолько, насколько каждый из участников считает это экономически приемлемым.

Применение QSIG не предъявляет никаких особых требований к топологии сети, оно возможно в любой сетевой конфигурации. Не существует ограничений и на количество узлов сети, и на план нумерации, которые могут быть использованы в сети QSIG. Так как QSIG определяется для логической опорной точки Q, протокол допускает использование самых разных физических интерфейсов, включая: аналоговые 2/4-проводные линии, цифровые

138

Глава 5______

_________

_____________

арендованные линии, интерфейсы с первичной и базовой скоростями передачи, линии радиосвязи и спутниковой связи, а также коммутируемые каналы виртуальной учрежденческой сети (VPN), предоставляющей для связи между УАТС ресурсы сети общего пользования.

Рис. 5.2. Уровни протокола QSIG в опорной точке Q

Близость QSTG к системе сигнализации DSS-1, рассмотренной в двух предыдущих главах, уже отмечалась. Протоколы физического уровня и уровня звена данных в QSIG и DSS-1 практически идентичны, и это обеспечивает совместимость услуг ISDN общего пользования и услуг корпоративных сетей интегрального обслуживания.

На уровне 3 протоколы QSIG и DSS-1 различаются. В отличие от DSS-1, протокол QSIG не рассчитан на использование в абонентском интерфейсе, но зато может обеспечивать транзитную связь и связь между разными корпоративными сетями. Имеются существенные различия в составе и способах реализации протоколами DSS-1 и QSIG дополнительных услуг. Кроме дополнительных услуг, поддерживаемых DSS-1 и рассмотренных в предыдущей главе, QSIG предусматривает услуги, специально ориентированные на пользователей систем учрежденческо-производственной связи: идентификацию имени, вмешательство в соединение, временный запрет входящей связи с определенными уровнями акти-


Смотрите также файлы