Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Механизмы обеспечения безошибочной передачи данных
Аппаратура, использующаяся для приема и предачи информации в рамках протокола Х.25, имеет определенные средства, позволяющие контролировать прохождение блоков данных от одного узла связи к другому, а также от узла связи к сборщику-разборщику пакетов (СРП), и обратно. Ниже будут рассмотрены механизмы, с помощью которых пользовательская информация может быть доставлена получателю полностью и без искажений. Среди механизмов безошибочной передачи данных следует выделить три: · Обязательное подтверждение принятых блоков информации (кадров или пакетов) Дaнный механизм можно трактовать иначе, как средство доставки данных от объекта к объекту ТС, гарантирующее прохождение блока информации в неискаженном виде. Гарантией в данном случае служит специальный подтверждающий информационный блок (пакет или кадр), свидетельствующий о нормальной доставке предыдущего блока или, в отдельных случаях нескольких блоков. · Проверка принимаемых или передаваемых кадров Механизм характерен для кадрового уровня, реализуемого на линии связи СРП – локальный (ближайший к пользователю) ЦКП. Аппаратура, реализующая этот механизм, сигнализирует пользователю или оператору ТС о потере одного или нескольких бит информации, либо о неправильной сборке/разборке блоков данных. Особо следует отметить, что механизм реализуется как при приеме, так и при передаче информации. · Повторная передача неподтвержденного или искаженного блока Повторная передача неподтвержденного блока информации является основным средством коррекции в рамках протокола Х.25. Аппаратура, принадлежащая к сетевому и канальному уровням, не может контролировать правильность передаваемых или принимаемых данных, заключенных в информационных полях кадра или пакета. Такая аппаратура может лишь отличить дефектный блок информации (блок, в котором число бит не соотвествует стандартному значению) от блока, сформированному в соответствии с требованиями протокола. В случае обнаружения дефектного блока данных передающая аппаратура должна выслать взамен еще один блок, прошедший проверку на отсутствие ошибок. Аналогично, принимающая аппаратура должна выслать запрос на повторную передачу. Вопрос 42.2. Управление потоком данных в сетях Х.25. Обеспечение безопасности в сетях Х.25. Пакеты «запрос вызова». Пароли, сетевые идентификаторы пользователей, конфиденциальный режим, закрытые группы пользователей Управление потоком данных осуществляется с помощью 3-х типов пакетов: · RR – (ready to receive) готов к приему · RNR – не гтов к приему · REJ – не прием В БЗУ коммутатора возможны перегрузки. В этом случае принимающая сторона выдает пакет RNR передатчику. Передатчик должен полностью прекратить передачу информации по данному SVC. Когда в БЗУ принимающей стороны освободилось место, он посылает пакет RR и поток информации восстанавливается. Пакет REJ посылается в том случае, если принимающая сторона обнаружила, что неправильно обрабатывает поступающие пакеты. Если передатчик не передает данные и не сигнализирует о том, что он вышел из строя, то в этом случае также посылается пакет REJ. В сети Х.25 безопасность передачи данных – это нормальное функционирование сети. Если сеть будет функционировать нормально, то данные будут находиться в безопасности. Дестабилизировать работу в сети можно при помощи НСД. Для предотвращения НСД в сетях Х.25 предусмотрены штатные и дополнительные средства защиты. Цель применения дополнительных средств отличается от цели применения штатных средств на более высоких уровнях. На более высоких уровнях цель Нарушителя (Н) – получение информации. Основная цель Н в сети Х.25 заключается в организации доступа к управлению сетью и к объектам в сети. На более высоких уровнях защита – криптография. Реализация защиты на 3 уровне (протокол Х.25) иная. Пакет «запрос вызова» С получением и подтверждением пакета запроса вызова начинается соединение между абонентами и образуется SVC. Ниже приведена структура пакета «запрос вызова»: Заголовок пакета имеет фиксированную структуру. Он включает в себя три октета, каждый бит октетов несет в себе определенную информацию. Первый октет заголовка содержит два полуоктета, первый из них называется «групповой номер логического канала» (LCGN), а второй – «идентификатор общего (группового) формата» (CFI). Второй октет несет в себе номер логического канала (LCN), по которому распространяется пакет. В третьем октете находится идентификатор типа пакета (PTI). Для пакета запроса вызова PTI = 00001011 Поле длины адреса предназначено для указания длин адресов вызывающего и вызываемого абонентов. Для индикации длины вызывающего и вызываемого абонентов поле длины адреса разбивается на две части. В первом полуоктете записывается длина адреса вызываемого абонента, а во втором – вызывающего абонента. С пятого октета начинается кодирование адресов отправителя и получателя. Если длина адреса меньше 14 знаков, то незаполненные октеты в адресном информационном поле пакета заполняются фиктивными нулями. Т.о. адресное поле пакета «Запрос вызова» имеет фиксированную длину и не может быть заполнено никакой информацией, кроме кодов адресов абонентов. В шестом октете записывается длина поля сервиса сетевой службы (ССС), а в последнем октете записаваются коды ССС. Назначение данного поля заключается в установлении условий передачи сообщений или, другими словами, в обозначении вида услуг, предоставляемых сетью. Под термином «услуги сети», как правило, понимается способ прохождения сообщения. Среди услуг Х.25 наиболее часто встречаются следующие: · Тарификация (оплата сообщения вызывающим пользователем) · Обратная тарификация (сокращенный набор адреса пользователя) · Образование и обслуживание группы закрытых пользователей и т.д.
· Штатные средства Должны быть в каждом СРП или коммутаторе. К ним относятся 4 типа средств: Пароли (администраторский и операторский) Пароли устанавливаются на каждом СРП и коммутаторе для защиты ПО от абонентов. Пароль администратора позволяет конфигурировать устройства, операторский пароль позволяет просматривать только таблицы конфигураций. На ЦУС также предусмотрено разграничение прав доступа в сети. Администратор, войдя со своим паролем в ЦУС с помощью специальных опций может контролировать пользование оператором специальными функциями ЦУС. Сетевой идентификатор пользователя (NUI) Это тоже пароль, но в электронном виде. NUI устанавливается на локальном коммутаторе в качестве пароля на доступ абонента в сеть и не должен быть короче 4 символов. NUI также является средством тарификации (начисление платы за пользование сетью). Администратор создает в памяти коммутатора таблицу соответствия NUI/NUA (сетевой идентификатор пользователя/сетевой адрес пользователя). Все, кому разрешено входить в сеть, перечисляются в этой таблице. Чтобы связаться с абонентом, на терминале нужно набрать пароль с комбинацией адреса вызываемого абонента. Коммутатор заменяет пароль на адрес, а пароль заносится в поле услуг пакета «запрос вызова». Эффективность NUI зависит от пользователя, т.к. NUI могут украсть или передать сознательно Нарушителю (Н). Еще одним недостатком NUI является то, что идентификатор присутствует в пакете «запроса вызова». Любой абонент открытой сети может связаться с любым абонентом на локальном коммутаторе. При помощи NUI удобно происходит тарификация, но именно тарификация подталкивает на кражу NUI. Date: 2016-08-30; view: 366; Нарушение авторских прав |