SKO2 overview 7

SKO2 overview 7



i rauchamia transport w trybie Frame Relay. Ramki składa inny FRAD na drugim końcu sieci i w ten sposób ogranicza się czas oczekiwania. Ale żeby głos można było umieścić w pakietach, musi on być najpierw skompresowany przez procesor sygnałowy OSP (Digital Sgnal Proc ester) Ponadto ramki głosowe trzeba wypełniać w miarę szybko, w przeciwnym razie pogorszy' się wydajność systemu Procesory sygnałowe FRAD-ów tworzą próbki o długości ok. 24 bajtów. Frame Relay dodaje do tej wartości użytkowej pakietu VoFR jeszcze 6 bajtów, z który ch

2przypadnąna znaczniki początku i końca, 2 dla nagłówka i 2 na FCS. W samie wszystkie bajty organizacyjne zajmą aż 20% takiego niewielkiego pakietu. Redukowanie liczby nagłówków i optymalizowanie transmisji uzyskuje się przez grupowanie czterech, pięciu lub większej liczby próbek w dłuższą ramkę

TCP ( Transinission Control Protocol)

TCP (RFC 793) jest protokołem alternatywny m wobec UDP wykorzystywanym do transportu danych w trybie połączeniowym, a więc z gwarancją dostarczenia ich odbiorcy. Różne uzupełnienia i rozssrzema tego protokołu, są opisane w RFC: 1122, 1323, 1183, 2001 i kilku innych.

Wszystkie połączenia TCP są winualne, rozpoznawane po adresach i portach komputerów źródłowych i docelowych. Transmisje są głównie dupleksowe, ale protokół dopuszcza wyłączenie jednego z kierunków. Informacje TCP są przesy łane w datagramach IP. Pakiety noszą nazwę segmentów TCP

TCP negocjuje wanmki połączenia w 3 etapach i jeśli nie nastąpi przerwanie zgodnione lub wymuszone, to utrzymuje je do końca sesji

•    najpierw nadawca wysyła pod określonym adresem swój segment z ustawionym SYN= 1 i proponowanym numerem inicjującym w polu Numer sekw encji;

   w razie przyjęcia propozycji nadawca oirzy nusegmentzACK=l, SYN=1 i numerem sekwencji, od której odbiorca rozpocznie liczenie kolejnych segmentów,

•    jeśli w tym czasie nic się nie zmieniło, nadawca wysyła pierwsze dane i ustawia ACK= 1. Transmisja będzie uwala aż do końca sesji

Mechanizm sterowania przepływem danych może być w razie potrzeby wyłączany zadeklarowaniem danych jako pilnych (urgent) Wtedy nadawca ustawia URG=l, a w polu Wskaźnik pilności określa polożenio pilnych danych w segmencie danych, ale nic więcej TCP nie zajmuje się więcej tymi danymi. Poza ty m TCP sprawdza i porządkuje pakiety, obsługuje wiek strumieni danych, wysy ła potwierdzenia, sprawdza poprawność danych i koryguje błędy - pakiety uszkodzone lub zagubione sąponownie przesy łane

Każdy pakiet przed wysłaniem jest rejestrowany przez nadawcę, a w chwili wysłania uruchamia się zegar odmierzający czas oczekiwania na potwierdzenie odbioru (ACK). Kiedy ACK nie pojawi się w przewidywanym czasie, nadawca retransmitnje pakiet Ten mechanizm znany jea pod nazwą Pożywne potwierdzenie zretransmisją - PAR (Postur Acknowledgment uith Retranstmsśon)

Nagłówek TCP którego długość musi być wielokrotnością 32 bitów, zawiera m in poła dla numeru portu źródłowego, numeru partu docelowego, numeru sekwencyjnego, numeru potwierdzenia i rozmiaru okna. Poit źródłowy, który zainicjował sesję, oraz adres źródłowy IP tworzą adres zwrotny. Natomiaa w polach kort docelowy i Port źródłowy znajdują się adresy interfejsów programów wyższej warstwy aplikacji w komputerach odbiorcy i nadawcy, które używają połączenia TCP Z kolei 16-bitowe pole Ohio (rozmiar okna przesuwnego) umożliwia przystosowanie transmisji do warunków sieci: większy natłok - mniejsza szybkość transmisji W to pole urządzenie odbiorcze wpisuje liczbę bajtów danych, którą są w stanie przyjąć jego bufory. Może również wpisać zero i wtedy nadawca musi przerwać nadawanie Wznowienie transmisji nastąpi w chwili, kiedy odbiorca wpisze w pole Okno liczbę większą od zeta, a w polu Numer potwierdzenia - kolejny numer sekwencyjny oczekiwanego segmentu. Dzięki takim procedurom sieć TCP/IP jest odporna na przeciążenia.

Flagi jednobitowe są w RFC 793 określone następująco; URG (Ungerl Pointer field significant), ACK (Acknowledgment Pointer field śgnificant), PSH (PushFunction) , RST (Peset the connectian) , SYN (Syttchroiaze seguence immbers) I i FIN (No morę data tram sender). PSH - przesyłanie bezpośrednie - ustawia t nadawca W odpowiedzi odbiorca przesyła dane bezpośednio do eplikacji, po- I mijając pow szechne w TCP/IP buforowanie SYN - synchronizacja numerów I sekwencyjnych - wiąże się z ACK (potwierdzenie). Podczas żądania połączenia ustawia się SYN=1 i ACK-O; SYN^O i ACK=1 oznaczają akceptację połączenia. Potwierdzenie upalenia połączenia jest sygnowane ustawieniami ACK”1 i SYN=0. RST (wyzerowane połączenia) = 1 oznacza konieczność ponownego nawiązania połączenia, fjlyż dotychczasowe uważa się z pewnych przyczyn za nieważne. W reszcie FIN=1 rozpoczyna proces rozłączenia

Numer sekwencyjny umożliwia odbiorcy kompletowanie pakietów przenoszący ch kolejno fragmenty pewnej całości danych. Paktety mogą jetbak przybywać różnymi drogami, a ponadto z przerwami spowodowanymi fizycznym uszkodzeniem trasy i ponownym ustalaniem połączenia. Numer sekwencyjny określa położenie pierwszego bajtu bieżącego segmentu w całym ciągu danych przesy łanych porcjami Pole Numer potwiertbenia wypełnia odbiorca kolejnym numerem oczekiwanego segmentu W ten sposób informuje jednocześnie nadawcę, że zdążył odebrać poprzedni segment

TCP ma identy fikator 6, który wpisuje się w odpowiednie pole IP Wiadomo wówczas, że w polu danych pakietu IP znajduje się ładunek TCP.

l)DP (User Datagram Protokol)

UOP (RFC 768), protokół alleruatywny wobec TCP, jest używany do transportu dany ch w try bie bezpolączeniowym, a więc bez gwarancji dostaczenia ich do odbiorcy. Jeśli paket nie dotrze do odbiorcy albo kiedy wy liczona suma kontrolna nic będzie zgodna z zawartą w nagłówku, to UDP nie podejmie żadnych działań zmierzających A) korekty lub retransmisji pakietów Dla różnych aplikacji wykonujących się ua maszynie protokół UDP używa terminu "port", którego nie można utożsamiać z klasycznym pojęciem portu urządzeń sieciowych

Nagłówek UDP zawiera m in: numer portu źródłowego i numer portu docelowego. Obydwa typy portów są identyfikatorami programów z wy ższej warstwy aplikacyjnej. Na przykład FTP ma port 21 dła połączenia sterującego i dla połączenia utworzonego do transmitowania danych, a HTTP-80. Port źródłowy jest opcjonalny. Kiedy jego pole zawiera inne dane niż zera, to są one wspomnianym numerem aplikacji w komputerze nadawcy. Porf źródłowy i adres!?" źródła składają się na adres zwrotny pakietu.

Środkiem transportu dla UDP jest datagram IP podobnie jak dla wielu innych protokołów. Wpisanie w odpowiednie pole IP (Neit header w 1Pv6) numeru 17 będzie oznaczało, że w połu danych znajduje się ładunek należący do UDP. Będą ta datagramy w rodzaju komunikatów systemowych, rozgłaszania grupowego, głosu cyfrowego, TFT? czy RPC, dla których usługi TCP są zbyt pracochłonne albo nadmiarowe. Dotrą one do komputera odbiorcy na podstawie adresu docelowego z nagłówka IP a do określonej aplikacji dzięki adresowi z pola "Port docelowy" w nagłówku UDP. Usługi UOP sprowadzają się głównie do multipleksowinia i demułlipłeUowama ruchu generowanego lub przyjmowanego przez aplikacje.

Porty źródłowe i docelowe stanowią szczególną formę dopełnienia adresów IP. Są to niewielkie dodatnie liczby całkowite identyfikujące programy wykonujące się na maszynie. Dzięki tym portom pakiet może trafić do określonej aplikacji Porty źródłowe i docelowe są też nazywane portami wirtualnymi, a para w postaci adresu IP i portu - gniazdem (socket). DNS, HTTP, TELNET, FTP i wiele innych protokołów mają stale numety portów we wszystkich implementacjach TCP/IP Takie numery ponów należą do grupy powszechnie znanych portów (well-known ports).

•    Informacyjne (lnformatiun frame) - przenoszące komunikaty wyższego poziomu: kolejkowanie, sterowanie przepływem, uiioimacje o biedach i powtórzeniach;

•    zarządzające [Superyisory hanie) - spełniające hiukcje komrolne wznawianie i zawieszanie tiansmisji, raportowanie, przesyłanie statusów,

•    nie numeiowaue (Unnumbeted hame) ■ przekazujące nfonnacje terowana: ustanawianie łączy, likwidacja połączeń i lapoilowame błędów Ramki typu U-hame nie przenoszą Żadnych numerów sekwencyjnych, a wyłącznie odpowiednie kody komend i odpow iedzi (do 32 kodów)

Zasadniczym zadauiem protokołu LAP-B jest możliwie bezbłędne prznsykime tamek przez kanały o dużym prawdopodobieństwie występowania przekłamań (np. przez kanały’ telefoniczne o w y sokim szumie) Dopuszcza są stosowanie na poziomic łącza danych również pełnego protokołu HDLC, jednak korzystanie zprotokolu LAP-B jest bardziej efektyw ne i częściej dosowane w sieciach X.25

Protokół PLP puziumu pakietów ego (format paldelu)

Protokół PI P (Packet Le\el Protocol) stanowi fragment protokołu X.25 obejmujący procedury dziaLmu ua pakietach w zakresie warstwy sieciowej modelu ISO/OS1. W protokole X.25 wyTÓżnia się kilkanaście typów pakietów

•    przeznaczone do uaanswiaiua i rozłączania położeń;

•danych i przerwań;

•    sterow ania przepły wem i zerowania (ponowne ustaw lenia),

•wznowień (restart);

•diagnostyczne;

•    przeznaczone do rejestracji

Protokół X.25 dopuszcza następujące maksymalne długości pakietów: 16,32,64,128,256, 512, 1024.2048 oiaz409ó bajtów. Jako typowe i najczęściej używane są pakiety o długościach 128 i 256 bajtów Wirtualizacja jioląrzeń

Pakiety w sieciach X25 są przesyłane za pomocą połączeń wirtualnych, stanowiących kanał logiczny łączący przez sieć dwócli użytkowników W połączeniu wirtualnym pakiety są przesy lane sekwencyjnie i odbierane w miejscu przeznaczenia w lakuj samej kolejności, w jakiej zostały nadane. Zasada numeracji pakietów wewnątrz połączenia wirtualnego jest identyczna z numeracją tamek w protokole HDI.C, uldzicinic dla każdego zkiemnków transmisji Liczba połączeń wirtualnych w jednym łączu transmisyjnym nie może przekraczać 4096.

Za pomocą protokołu X.25 można organizować dwa typy połączeń wirtualnych:

•    stale połączenia wirtualne PVC [Permanent i irtuał Circuit), ustanawiane w sposób trwały ptzez opcmlua sieci między użytkownikami końcowymi, przed rozpoczęciem transmisji Połączenia PVC są odpowiednikami łączy dzierżawionych w telekomunikacji, łączą dwa ustalone DTE ptzez cały czas funkcjonowania sieci (miesiące, lala) i nie wymagają procedur nawiązywania połączeń W tym sposobie pracy sy dem użytkownika realizuje wyłączne fazę przesyłania pakietów, szczególnie efellywną dla procesów działających przez dłuższy czas lub wymieniający ch większą liczbę plików,

•    komutowane połączenia wirtualne SVC (Switched Virtual Circuit), ustanawiane wyłącznic na czas trwania sesji i likwidowane natychmiast po jej zakończeniu. Wyróżnia się trzy typy połączeń SVC generowanych za pomocą specjalnych pakietów organizacyjnych jako: przychodzące (DTE wyłącznie otrzymuje połączenia od innych DTE), wychodźcę (DTE tylko generuje połączenia do innych DTE) i mieszane (połączenia przychodzące i wychodzące)

Podczas organizowania połączenia wirtualnego ty pu SVC wyróżnia się Bzy fezy: ustanawianie połączenia, przesyłanie pakietów danych i likwidację połączenia Parametry dotyczące aktualnej trasy połączeniowej tą pamiętane w każdym węźle pokedniczącym, a fizyczny przebieg trasy nie jest znany użytkownikom końcowym Każde wznowienie połączenia (nawet między' tymi samymi użytkownikami) może przebiegać inną trasą Likwidacja połączenia wirtualnego SVC polega na usunięciu z tablic (znajdujących się w kolejnych węzłach) numerów przypisanych do tego połączenia Przekaz krótkich wiadomości

Do przesyłania krótkich wiadomości lub sporadycznych transakcji wygodniejsze jest stosowanie metody datagramoucj pizy transmisji pakietów, zamiast tworzenia klasycznych połączeń wirtualnych Przekaz datagramowy nie wymaga pakietów związanych z ustanaw ianiem i likwidacją połączenia Protokół X 25 umożliwia stosowanie metody' datagramowej do przekazu krótkich komunikatów (do 128 bajtów) dwoma ąiosobami

• przesy łania krótkich wiadomości z równoczesny m uaanow ieniem połącz wirtualnego SVC (pakiety typu Cali Requed i Cali Bccepted

•    przesyłania krótkich komunikatów z natychmiastowym rozłączeniem (pakiety typu Cali Reąuest, Cali Reąuest i Cali Confirmation)

Technologia Franie Relay

Technologia Fiame Relay (FR), do chw di zdominow arna sieci przez ATM, miała stać się dosyć powszccluiyiu standaidcui sieciowym zwłaszcza w regionach, gdzie nie dotarła wcześniej technologia X25 Zdołała jednak zmienić swój status i z technologii przejściowej szybko Bała się technologią ogon ńe uznaną tworząc rynek wartości wielu miliardów dolarów. Sieć FR jea znacznie szy bsza od X.25 i tańsza niz ATM. Wnosi niewielkie opóźnienia i zapewnia sprawiedliwy doaęp do pasma wszystkim użytkownikom Na taką właśnie technologię czekali administratorzy sieciowi średnich i wie Iłach przedsiębiorstw Protokół Frame Relay fiuikcjonuje w dwu pierw szych warstwach modelu ISO/OS!

Technologia Frame Relay Jest znana od 19S4r.. ale dopiero w 1991 utorowała sobie szerszą icieAę Ja suci w USA. Szybką technologią programowego przełączania ramek - Fast Pocket Swltchlng - siała się w 1993 r po włączeniu do Jej protokołu procettir przełączania obwodów wirtualnych Zastosowania

Sieć Frame Relay zapewnia komunikację połączeniową o przepły wności do 45 kIPs. Funkcjonuje na łączach cyfrowych dobie] jakości, odznaczających się niską stopą błędów Lista zastosowań FR jest coraz szersza i obejmuje

•    łączenie sieci LAN,

•    dostęp do ATM,

•    transmisje danych i głosu,

•    w idaokonferenc je i telekoufereocje,

•    transport plików przez W AN między stacjami wysokiej rozdzielczości a bazą danych,

•    komunikację interaktywną między’terminalami a zasobami dużych komputerów, ale w ogiarnczouyni zakteaie przepływności Podstawowe własności

Frame Relay - podobać jak X25 - jest protokołem transportowym w trybie pakietowym, ale wykorzystuje prostszy mechanizm korekcji błędów. Sieć wykrywa błędy nagłówka, fctmatu i cy klicznego kodu nadmiarowego FCS (Frame Check Seąucnce). Ramia z błędem są kasowane, a ich iompletowanie przeprowadzają stacje końcowe, odwołując się do procedur pow tarzania części sesji, gdyż ramki nie są


Wyszukiwarka

Podobne podstrony:
Charakterystyka sieci Frame Relay. Przepływność 45 kb/s. Funkcjonuje na łączach cyfrowych. Mała stop
SKO2 overview 2 •    adaptacją staimenia komórek ATM do dowolnej przepływności mediu
frame relay połączeniowa usługa transportowa dla publicznych sieci z komutacją pakietów (1984, popul
f11 1 Fractional T-1 Circurts /orkstation Asscciałos West Coasl offico EVN Records NT Network Over F
SKO2 overview 4 (Coimcclion Admission Contro!) oraz nadzorowane źródła SP (Source Policing) w celu
SKO2 overview 1 Beztarzewodowe Przewodowe PnrptaunmU Irda - 2,4Kh,s-4Mh/s W LAN I Mb/s, 2Mb/s, 5,
SKO2 overview 3 W modemach wykouanych w technologii CAP programowa zmiana liczby bitów informacyjny
SKO2 overview 5 2048 kb/s-dupSex 4DSL (syntetyczna) Tl(ANSI) DTR/DM-3017IETSI) 1544 kb/s- duptex
SKO2 overview 8 9 numerowane. Ponadto sieć modyfikuje nagłówki ramek i FCS. Pakiety przełącza się pr

SKO2 overview 1 Bezprzewodowe Przewodowe Prvpiatmmić Irda - 2,4Kb/s -4Mh/s W LAN I Mb/s, 2Mb/s, 5
SKO2 overview 2 o> •    adaptacją strumienia komórek ATM do dowolnej przepływnośc
SKO2 overview 3 W modemach wykouanych w technologii CAP programowa zmiana liczby bitów informacyjny
SKO2 overview 6 Standard sieci pakietowej z protokołem X.25 opisuje zbiór protokołów definiujących
SKO2 overview 8 9 numerowane. Ponadto siei modyfikuje nagłówki ramek i FCS. Pakiet) przełącza się p

więcej podobnych podstron