Файл: Протоколы сети доступа - Гольдштейн.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 20.10.2024

Просмотров: 82

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Служебные протоколы V5.2

241

мационный элемент «Причина отказа» длиной от 3 до 14 байтов, который может включать в себя дополнительные параметры, не используемые при отказе в назначении.

Сообщение AUDIT (таблица 8.6) дает возможность стороне АТС запросить от сети доступа недостающую информацию о В-соединении, для идентификации которого сторона АТС использует те данные, которые у нее имеются. Это могут быть либо данные, идентифицирующие канал пользовательского порта, либо данные, идентифицирующие несущий канальный интервал интерфейса V5.2. Таким образом, сторона АТС идентифицирует какой-то один конец В-соединения и ожидает со стороны сети доступа ответ, содержащий идентификацию другого его конца.

Таблица 8.6. Структура сообщения AUDIT

Информационный элемент

Тип

 

Длина

 

 

 

 

 

 

Дискриминатор протокола

М

 

1

 

Ссылочный номер процесса

М

 

2

 

 

 

 

 

 

Тип сообщения

М

 

1

 

Идентификатор пользовательского порта

О

 

4

 

Идентификатор канала пользовательского порта

О

 

3

 

ISDN

 

 

 

 

Идентификатор канального интервала V5

О

 

4

 

Сторона сети доступа посылает в

ответ

сообщение AU-

DIT_COMPLETE (структура которого идентична структуре сообщения AUDIT), либо содержащее полную информацию о В-соединении, либо указывающее на то, что такого В-соединения не существует. В последнем случае сообщение AUDIT_COMPLETE содержит необязательный информационный элемент «Незавершенное соединение» (расположенный за байтом «Идентификатор канального интервала V5»), в котором имеется поле, указывающее причину неуспеха, что может помочь в устранении логического сбоя.

Процессы обработки неисправностей и ошибок являются единственными процессами ВСС, инициируемыми сетью доступа. Эти процессы используются для передачи в сторону АТС сигналов, оповещающих о неисправности в сети доступа или об ошибках в протоколе ВСС, выявленных сетью доступа.

При нарушении активного В-соединения из-за неисправности, возникшей в сети доступа, сторона сети доступа передает в сторону АТС сообщение AN_FAULT. Формат сообщения AN_FA-


242

Глава 8

___________

ULT аналогичен формату сообщений ALLOCATION или DEALLOCATION для одиночного несущего канала, за исключением того, что информационные элементы идентификации порта пользователя (и В- канала для портов ISDN) и несущего канала V5.2 включаются в это сообщение только тогда, когда они известны. Сообщение AN_FAULT подтверждается сообщением AN_FAULT_ACKNOW-LEGE, имеющим тот же ссылочный номер, что и сообщение, которое оно подтверждает.

Если сеть доступа обнаруживает ошибку в протоколе ВСС, она посылает в сторону АТС сообщение PROTOCOL_ERROR (таблица 8.7.). В этом сообщении содержится обязательный информационный элемент «Причина ошибки протокола», определяющий тип ошибки протокола и, где это возможно, тип сообщения, в котором ошибка была выявлена.

Таблица 8.7. Структура сообщения PROTOCOL_ERROR

Информационный элемент

Тип

Длина

 

 

 

Дискриминатор протокола

М

1

 

 

 

Ссылочный номер процесса

М

2

 

 

 

Тип сообщения

М

1

 

 

 

Причина ошибки протокола

М

от 3 до 5

Причинами ошибок протокола могут быть ошибка дискриминатора протокола, неопознанное сообщение, информационный элемент с нарушением порядка следования, повторение необязательного или пропуск обязательного информационного элемента, ошибка в содержании информационного элемента, неопознанный информационный элемент, несовместимость сообщения с состоянием протокола ВСС, повторение обязательного информационного элемента и наличие в сообщении слишком большого числа информационных элементов.

Более детальная информация о протоколе ВСС и его процедурах содержится в приложении Е стандарта ETS 300 347-1.

8.2. ПРОТОКОЛ УПРАВЛЕНИЯ ТРАКТАМИ ИНТЕРФЕЙСА V5.2

Как уже отмечалось выше, интерфейс V5.2 содержит несколько (до 16) цифровых трактов 2048 Кбит/с. Такое отличие от интерфейса V5.1 требует дополнительных функций управления этими трактами, включая проверку соответствия двух сторон интерфей-


Служебные протоколы V5.2

243

са, соединенных физическим трактом или трактами. Последнее достигается присвоением каждому тракту на каждой стороне интерфейса отличительного ярлыка, что позволяет, в частности, правильно подсоединить вновь несколько физических трактов, если они были отсоединены из-за неисправности, или при проведении планового техобслуживания. Для этого предусматривается специальный механизм проверки ярлыков трактов.

В дополнение к проверке ярлыков и целостности самих трактов, должна обеспечиваться возможность перевода трактов в состояния «рабочее» и «нерабочее».

Последнее действие аналогично блокировке и разблокировке портов в сети доступа с двумя отличиями: необходимостью защитить сигнализацию интерфейса V5.2 и необходимостью минимизировать нарушения в обслуживании графика. Эти отличия приводят к тому, что если инициатива блокировки тракта исходит от сети доступа, последняя должна иметь возможность согласовать эти вопросы с АТС, так как именно АТС отвечает за обслуживание и обладает подробной информацией о проходящей нагрузке. Запрашивая разрешение заблокировать тракт, сеть доступа указывает, допустима ли отсрочка в исполнении этого запроса. Блокировка тракта с отсрочкой позволяет дождаться завершения всех уже установленных к моменту запроса соединений пользователей, а блокировка без отсрочки выполняется немедленно.

Структура сообщения протокола управления трактами интерфейса V5 представлена на рис. 8.3. Информационный элемент «Тип сообщения» в заголовке определяет сообщение как управляющее —

LINK_CONTROL или как подтверждающее - LINK_CONT-ROL_ACK.

Строго говоря, сообщения второго типа LINK_CONT-ROL_ACK не являются, по мнению автора, необходимыми (даже при разблокировке тракта, о чем будет сказано в конце этого параграфа), поскольку эту функцию выполняет уровень 2 протокола.

Рис. 8.3. Структура сообщения протокола управления трактами

244Глава 8 ___________

Всообщениях протокола управления трактами интерфейса V5.2 имеется единственный специализированный обязательный информационный элемент «Функция управления трактом» (Link-control- function).

Операцию идентификации тракта может инициировать любая сторона интерфейса с помощью передачи сообщения LINK_ CONTROL: Link-identification-request (запрос-идентификации-тракта). Если сигнал маркировки принимается стороной, запросившей идентификацию, по тракту с ярлыком, который соответствует ярлыку передающей стороны, маркировка считается верной, тракт идентифицирован, его целостность проверена. Так как запросить идентификацию может любая сторона интерфейса, возможны конфликтные ситуации при передаче одного и того же сигнала более чем по одному тракту одновременно. В идеале, для разных интерфейсов следовало бы применять разные сигналы маркировки во избежание путаницы при одновременном тестировании нескольких интерфейсов, но в интерфейсе V5.2 это не реализовано, поскольку вероятность случайного возвращения сигнала маркировки по исправному тракту другого интерфейса незначительна.

Сторона, которая принимает запрос идентификации, может отказать в удовлетворении запроса. Это может произойти, если, например, продолжается обработка предыдущего запроса идентификации тракта, поскольку спецификации интерфейса V5 не предусматривают идентификацию более одного тракта одновременно. Отказ удовлетворить запрос производится путем передачи сообщения

LINK_CONTROL: Link-identification-rejection (отказ-в-идентификации-

тракта). Сценарий идентификации тракта представлен на рис. 8.4.

Если запрос принимается приемной стороной для выполнения, то она маркирует указанный тракт и отвечает сообщением

LINK_CONTROL: Link-identification-acknowledgement, подтвер-

ждающим выполнение запроса. Маркировка тракта производится присвоением значения 0 биту 7 в нулевом канальном интервале этого тракта.

Когда сторона, давшая запрос, получила подтверждение и проверила маркировку, она может запросить удаление маркировки с помощью сообщения LINK_CONTROL: Link-identification-release.

Получив такое сообщение, другая сторона удаляет маркировку. Удаляется маркировка присвоением биту 7 нулевого канального интервала значения 1.


Служебные протоколы V5.2

245

 

 

 

 

 

 

Рис. 8.4. Сценарий обмена сообщениями идентификации тракта

Сеть доступа может запросить у станции блокировку тракта путем передачи сообщения LINK_CONTROL: Deferred-link-block-ing-request (запрос-блокировки-тракта-с-отсрочкой) или сообщения

LINK_CONTROL: Non-deferred-link-blocking-request (запрос-блоки-

ровки-тракта-без-отсрочки). Сообщение LINK_CONTROL: Deferred- link-blocking-request менее срочное, оно указывает, что сеть доступа готова ждать, пока АТС переключит С-каналы на другой тракт и пока завершатся текущие связи пользователей. Сообщение LINK_CONTROL: Non-deferred-link-blocking-request более срочное, оно указывает, что сеть доступа не может ждать, пока завершатся текущие связи и пока станция переключит С-каналы на другой тракт (рис. 8.5). Если в тракте нет С-

каналов, вместо сообщения LINK_CONTROL: Non-deferred-link- blocking-request можно использовать сообщение LINK_CONTROL: Link-block, но это не рекомендуется, т.к. безопаснее дать АТС некое предупреждение о намерении, прежде чем указывать, что тракт недоступен.

Рис. 8.5. Сценарий запроса блокировки тракта

246 Глава 8_______________________________________

АТС не должна запрашивать блокировку тракта у сети доступа, поскольку станции известно, происходит ли обслуживание вызовов, и она может управлять использованием канальных интервалов интерфейса V5. Если АТС принимает решение заблокировать тракт, она может использовать рассматриваемый в следующем параграфе протокол защиты для переключения С-каналов на канальные интервалы другого тракта, а также может использовать рассмотренный в предыдущем параграфе протокол назначения несущих каналов ВСС, чтобы гарантировать, что никакие пользовательские порты не используют несущие канальные интервалы тракта, который предполагается заблокировать. После завершения всех текущих связей пользователей АТС может передать сообщение LIN K_CONT-ROL: Link-block, информирующее сеть доступ а о том, что тракт заблокирован.

При разблокировке ранее заблокированного тракта применяется процедура координированной разблокировки, поскольку сеть доступа и АТС автономны и могут независимо выполнять функции техобслуживания, а протоколы V5 не дают возможность одной стороне информировать об этом другую. Когда одна из сторон предполагает разблокировать тракт, она передает другой стороне сообщение

LTNK_CONTROL: Link-unblock. Если другая сторона согласна разблокировать тракт, она отвечает таким же сообщением

LINK_CONTROL: Link-unblock.

8.3.ПРОТОКОЛ ЗАЩИТЫ V5.2

Впервый раз в этой книге протокол защиты был упомянут в

четвертой строке таблицы 6.2 главы 6 как одно из основных отличий интерфейса V5.2 от V5.1. Собственно говоря, суть протокола защиты (как отличительной особенности интерфейса V5.2) сформулирована гораздо раньше в другой Книге: «Двоим лучше, нежели одному; потому что у них есть доброе вознаграждение в труде их: ибо если упадет один, то другой поднимет товарища своего. Но горе одному, когда упадет, а другого нет, который поднял бы его... И если станет преодолевать ктолибо одного, то двое устоят против него: и нитка, втрое скрученная, нескоро порвется» (Екклесиаст, гл. 4, ст. 9-12). Протокол защиты охраняет логические С-каналы от отказа одного тракта в интерфейсе V5.2, обеспечивая возможность другим протоколам продолжать работу, несмотря на появление неисправностей в оборудовании.


Служебные протоколы V5.2

247

Несущие каналы, в отличие от С-каналов, косвенно защищены, т. к. они динамически назначаются пользовательским портам, но защита С-каналов более важна, поскольку отказ С-канала воздействует не на один, а на целую группу пользовательских портов. Это особенно очевидно, если неисправен С-канал, который поддерживает протокол назначения несущих каналов, т.к. тогда вся косвенная защита несущих каналов теряется. Поэтому предусмотренный протоколом механизм защиты применяется ко всем С-каналам, но не защищает несущие каналы и не занимается их реконфигурацией при отказе тракта в интерфейсе V5.2. В случае подобных отказов, соединения пользователей, организованные через эти несущие каналы, будут нарушены, что считается приемлемым, поскольку вероятность подобных отказов мала.

Основным событием, вызывающим необходимость защиты, является отказ тракта 2048 Кбит/с. Протокол защиты используется также в случае устойчивых отказов в звеньях уровня 2 протокола V5 (т.е. устойчивый отказ одного из звеньев, используемых протоколами ВСС, управления, управления трактами, ТфОП или самим протоколом защиты). Кроме того, необходим постоянный контроль флагов всех активных и резервных С-каналов, чтобы обеспечить защиту от отказов, которые не обнаруживаются механизмами уровня 1. Так, если в физическом С-канале в течение 1 с не принимается комбинация флага, то этот С-канал должен рассматриваться как нерабочий. Если обнаруживается отказ резервного С-канала, то защитное переключение на него не должно производиться.

Рис. 8.6. Структура сообщения протокола защиты

Механизм защиты применяется также и по отношению к С-пути самого протокола защиты. В отличие от любых других протоколов V5 сообщения протокола защиты передаются дважды, по разу в каждом из двух трактов, которые его обслуживают. Структура этих сообщений приведена на рис. 8.6. Заголовок сообщений про-

www.kiev-security.org.ua

BEST rus DOC FOR FULL SECURITY

248 Глава 8______________________________________

токола защиты V5.2 начинается с дискриминатора протокола, общего для всех сообщений V5, а заканчивается информационным элементом типа сообщения, который определяет одно из восьми возможных сообщений протокола защиты (таблица 8.8).

Первые пять сообщений в таблице 8.8 связаны с функциями переключения и управляют соответствием логических С-каналов и физических канальных интервалов. Оставшиеся три сообщения связаны с ошибками протокола и с перезапуском средств нумерации сообщений. Сообщения переключения и сообщения об ошибках в протоколе последовательно нумеруются, номер сообщения содержится в информационном элементе Sequence-number (порядковый-номер). Сообщения перезапуска средств нумерации передаются в качестве команды или подтверждения, если обнаруживаются нарушения нумерации других сообщений. Канальный интервал, к которому эти сообщения относятся, идентифицируется информационным элементом

Physical-C-channel (физический-С-канал).

Таблица 8.8. Список сообщений протокола защиты

Эти информационные элементы должны содержаться во всех сообщениях переключения, а сообщения SWITCH_OVER_REJECT должны содержать также информационный элемент Rejection-cause, который указывает причину, по которой отказано в переключении.


Смотрите также файлы