10.11 Адреса серверов ведущих фирм, работающих в сфере телекоммуникаций
Фирма |
Продукт |
URL |
ACTERNA | GSM, PCN, PCS | www.acterna.com |
Adak | Терминальные адаптеры, ISDN | adtran.com, www.adtran.com |
ADTECH | 622.08 Mbps ATM | www.adtech-inc.com |
Alcatel | Телекоммуникационное оборудование и системы | www.alcatel.com |
AltaVista | Поисковый сервер | www.altavista.com |
APC | UPS | www2.planet.apc.org |
API DELEVAN | Электронные компоненты | www.delevan.com |
ArelNet | Факс-серверы | www.arelnet.com |
Ascend | Маршрутизаторы | www.ascend.com |
AT&T | Телекоммуникационное оборудование, модемы | www.att.com |
Bay | Сетевое оборудование и модемы | www.baynetworks.com |
Best Power Technology | UPS | www.euroele.com |
Bosch | Электронное оборудование | www.bosch.de |
Breeze Link | Радио модемы и мосты | www.breezecom.com |
Cabletron | Оборудование локальных и региональных сетей, ATM | www.cabletron.com |
CellWare | Оборудование ATM | www.cellware.de |
CISCO | Маршрутизаторы | www.cisco-ps.com |
3COM | Сетевое оборудование | www.3com.com |
Combinet | Маршрутизаторы | www.combinet.com |
COM one worldwide communication | Видео безопасность для Интернет, Surf TV | www.com1.fr |
Compuserve | Программное обеспечение | www.compuserve.com |
Consumer Microcircuits | Интегрированное коммуникационное оборудование | www.cmlmicro.co.uk |
CPClare | Звуковая почта и цифровая телефония | www.cpclare.com |
Creative Labs | Мультимедиа, CD-драйвы | www.creative.com |
Cylink | Радио модемы | www.sylink.com |
Dataline | Радио модемы | www.dataline.ch & 194.79.73.91 |
DEC | ЭВМ, программное обеспечение и т.д. и пр. | www.digital.com |
Digiboard | Маршрутизаторы | www.digibd.com |
ELSA | Телекоммуникационное оборудование и графика | www.nusaweb.com |
Epson | Принтеры, сканнеры и пр. | www.epson-europe.com |
ERICSSON | Мощные ИС | www.ericsson.se |
Fiber Options | RS-232, RS422, ST оптические порты | www.fiberoptions.com |
Frederick Engineering | ISDN, анализаторы протоколов | www.fe-engr.com |
FTP Software | Сетевое программное обеспечение | www.ftp.com |
GN Nettest (ELMI) | Измерительное оборудование | www.gnnettest.com |
Hewlett Packard | ЭВМ и измерительное оборудование | www2.hp.com |
HotLine | 56kbps модемы | www.hotline.se |
Hughes | Спутниковое коммуникационное оборудование | www.hcisat.com |
IBM | ЭВМ и все, все, все... | www.ibm.com |
IMC networks | Сетевое оборудование | www.imcnetworks.com |
Intec | ISDN-тестеры | www.intec-isdn.de |
Integrated Device Technology | ATM | www.idt.com |
Intel | ИС, модемы, и пр. | www.intel.com |
ISDN*tek | ISDN | www.isdntek.com |
ITU telecom | www.itu.int | |
Kingston | ЭВМ и телекоммуникационное оборудование | www.kingston.com |
KNX | Телекоммуникационное оборудование | www.fleet.britain.eu.net |
Kommunikations Elektronik | X.21, G.703, ISDN | www.ke-online.de |
Marcini Instruments | Измерительное оборудование | www.marconi-instruments.com |
Maxwell Technologies/I-BUS | www.ibus.com | |
MCI | Телекоммуникационное оборудование | www.mci.com |
MetalLink | Оптоволоконная техника | www.metalink.co.il |
METLaboratories | Belcore NEBS, EMI/EMC | www.metlabs.com |
MFS | Телекоммуникационное оборудование | www.mfsdatanet.com |
MICOM | Голос через IP | www.micom.com |
Microchip | ИС | www.microchip2.com |
Microsoft | Универсальное программное обеспечение | www.microsoft.com |
Motorola | Телекоммуникационное оборудование | www.mot.com |
National Instruments | VXI System CD-ROMs, Виртуальные приборы | www.natinst.com |
Nbase communications | IP-переключатели | www.nbase.com |
NEXUS | Услуги Интернет | www.halcyon.com |
Nokia | Телекоммуникационное оборудование | www.nokia.com |
Nothern Telecom | Телекоммуникационное оборудование | www.nortel.com |
Novell | Сетевое программное обеспечение | www.novell.com |
Olivetti | ЭВМ и телекоммуникационное оборудование | www.olivettipc.com |
OPTIMA | Телекоммуникационное оборудование и программы | www.optima-systems.com |
OPTION International | GSM, модемы | www.option.com |
Oracle | Распределенные базы данных и прикладное программное обеспечение | www.oracle.com.sg |
ORCKIT | Широкополосный Интернет | www.orckit.com |
Patton Electronics | rs-232->V.35; Оптоволоконные модемы, скоростные модемы | www.patton.com |
Philips | Телекоммуникационное оборудование и пр. | www-us.philips.com |
Proteon inc. | Маршрутизаторы и программное обеспечение | www3.techstocks.com |
Racal | Модемы | www.racal.com |
RAD data communications | Модемы, мультиплексоры | www.rad.com |
Ricoh | Модемы, телекоммуникационное оборудование | www.ricohcorp.com |
Rittal-Werk | Мобильные телекоммуникации | www.rittal.de |
Rockwell | Маршрутизаторы | www.rns.rockwell.com |
Silicon Graphics | ЭВМ и программное обеспечение | www.sgi.com |
Siemens | Все | www.siemens.de |
Sipex | Телекоммуникационные ИС | www.sipex.com |
Sony | Видеотерминалы и пр. | www.sony.de or www.sony.be |
Specialized Products | Телекоммуникационное измерительное и тестовое оборудование | www.specializedproducts.com |
Stallmann E+V | Коммуникационное программное обесп. | www.stallmann.de |
ST2E-Groupe TEKELEC TEMEX | Радио модемы | www.tekelec-temex.com |
STL Solarcrest Technologies | Оборудование ISDN | www.indigo.com |
SUN | Компьютерное оборудование и программы | www.sun.com |
Telebit | Модемы и телекоммуникационное оборудование | www.tbit.dk |
Telebyte Technology | G.703 в RS-232/V.35 | telebyteusa.com |
Telecom Product News | www.pepco.be | |
Telecom Science Corporation | Оборудование и программы для ISDN | www.telsci.co.uk |
Telect | Оптоволоконное оборудование | www.telect.com |
TELELINK | ISDN, модемы V.34 | www.telelink.ch |
Tektronix | Диагностическое оборудование (да кто не знает эту фирму?) | www.tek.com |
TENET Computer group | Оборудование локальных сетей, оптоэлектроника | www.tenet.com |
TESTEL | Диагностическое оборудование | www.diagnosys.com |
TRANSTECTOR | Защита телекоммуникаций | www.transtector.com |
TREND communications | Тестеры ISDN | www.trendcomms.com |
US Robotics | Модемы | www.usr.com |
VIKING telecom | IP для PC, факс/модемные переключатели | www.viking-telecom.se |
VIMCOM | Телекоммуникационное оборудование и оптоэлектроника | www.vimcom.ru |
VistaCom | Видео кодеки | www.vistacom.fi |
VOXTRON | Голосовая почта, программы | www.voxtron.com |
Wandel & Goltermann | Тестовое оборудование | www.wg.com |
WAVACCESS wireless communications | Радиомодемы и беспроводные сети | www.waveaccess.com |
Zenith Data Systems | Компьютерное оборудование, модемы | www.netware.com |
Zoom Telephonics | Модемы | www.zoomtel.com |
Zyxel | Модемы | www.zyxel.com |
4.2.2 AppleTalk
Сеть APPLETALK разработана компанией apple computer inc. (ЭВМ Macintosh, 1987 г) Эти сети могут работать в среде Ethernet, Token Ring, FDDI и localtalk (собственная сеть apple, использующая скрученные пары). В AppleTalk специфицирован собственный стек протоколов, которые управляют потоком данных в сети. Для целей маршрутизации AppleTalk использует модифицированную версию внутреннего протокола маршрутизации IGRP. Стек протоколов appletalk phase ii включает в себя (схема структуры стека протоколов показана на Рисунок 4.2.2.1; смотри http://bbs-win.uniinc.msk.ru/product/bay/routers/protocol, а также RFC-1378, -1419, -1504, -1742):
Протокол доступа к каналу Tokentalk (TLAP - Tokentalk link access protocol)
Протокол доступа к каналу Ethertalk (ELAP - Ethertalk link access protocol)
Протокол доступа к каналу Localtalk (LLAP - Localtalk link access protocol)
Протокол доставки дейтограмм (DDP - datagram delivery protocol)
протокол поддержки маршрутных таблиц (RTMP - routing table maintenance protocol)
Протокол определения адресов Appletalk (AARP - appletalk address resolution protocol)
Протокол работы с именами (NBP - name binding protocol)
Протокол для работы с зонной информацией (ZIP - zone information protocol)
Протокол откликов в Appletalk (AEP - appletalk echo protocol)
Протокол актуализации маршрутной информации (AURP - Appletalk update routing protocol)
Протокол управления потоком данных (adsp - appletalk data stream protocol)
Протокол сессий (ASP - Appletalk session protocol)
Протокол доступа к принтеру (PAP - printer access protocol)
Протокол операций (ATP - Appletalk transaction protocol)
Файловый протокол (AFP - Appletalk filing protocol)
Из рисунка 4.2.2.1 видно, что стек протоколов appletalk полностью согласуется с семиуровневой схемой OSI. DDP представляет собой протокол передачи данных, не ориентированный на соединение. Дейтограмма DDP использует 13-байтовый заголовок, который включает в себя:
поле числа маршрутизаторов (число шагов), через которые прошел пакет; поле длины дейтограммы; поле контрольной суммы; поля сети назначения и отправителя и т.д. (см. Рисунок 4.2.2.2. - смотри http://www.stanford.edu/group/networking/adminatalk/atalk_3.html).
Вслед за заголовком следует информация, которая может содержать до 586 байт. Максимальный размер пакета (MTU) равен 599 байтам. Число узлов в сети может достигать 16 миллионов.
5. Аутентификация пользователя на ЭВМ
Существует много различных подходов к проблеме аутентификации пользователя в удаленных ЭВМ. Имеется две угрозы при доступе к удаленной ЭВМ. Во-первых, злоумышленник может перехватить идентификатор и пароль пользователя и позднее воспользоваться ими при атаке "воспроизведения". Во-вторых, сама форма пароля позволяет хакеру попытаться его угадать.
В настоящее время большинство систем используют открытый текст для передачи паролей по сетевым каналам, что сильно упрощает их перехват [Anderson84, Kantor91]. Такая система не обеспечивает адекватной защиты от атак воспроизведения, когда злоумышленник сумел заполучить идентификатор и пароль удаленного пользователя.
5.1. Защита против пассивной атаки является необходимой
Отсутствие, по крайней мере, не раскрывающей парольной системы, означает предоставление неограниченного доступа любому, кто имеет физический доступ к сети. Например, всякий кто имеет доступ к кабелю Ethernet
Минимальной защитой против пассивных атак, таких как прослушивание сети, является применение не раскрывающей системы паролей. Такая система может функционировать на пассивном терминале или в качестве коммуникационной программы (напр., Crosstalk или PROCOMM), которая эмулирует пассивный терминал на персональной ЭВМ. Использование более строгой аутентификационной системы защитит против пассивных атак со стороны удаленных систем за счет ограничения использования простых терминалов. Разумно ожидать, что производители коммуникационных программ и не программируемых пользователем терминалов (таких как Х-терминалы) встроят систему не раскрываемых паролей или более строгие аутентификационные системы. Одним из преимуществ Kerberos является то, что при правильном использовании пароль пользователя никогда не покидает пределов рабочей станции. Вместо этого они используются для расшифровки билетов пользователя Kerberos.
5.2. Защита периметра
Защита периметра применяется все шире. В этих системах пользователь сначала осуществляет аутентификацию в определенном объекте сети, например, в ЭВМ "firewall", используя систему не раскрываемых паролей.
Пользователь затем использует вторую систему для аутентификации в каждой ЭВМ или в группе ЭВМ, где он хотел бы получить доступ к определенным услугам.
В защите периметра существует несколько недостатков, по этой причине эту систему следует рассматривать как временное решение. Сетевой шлюз не прозрачен на IP-уровне и по этой причине работа с каждым видом сервиса должна производиться независимо. Использование двойной аутентификации является трудно осуществимым или невозможным для связи ЭВМ-ЭВМ. Протоколы точка-точка, которые являются обычными для Интернет механизмов без установления связи, легко уязвимы. Защита периметра должна быть плотной и полной, так как в случае ее прорыва внутренняя защита оказывается слабой и легко преодолимой.
Частой формой защиты периметра является передача приложений. Так как эти передачи являются протокольно зависимыми, IP-коннективность ЭВМ в пределах периметра с внешним миром оказывается нарушенной и часть преимуществ Интернет пропадает.
Административное преимущество защиты периметра заключается в том, что число ЭВМ, которые могут быть подвергнуты атаке, достаточно мало. Эти машины могут быть тщательно проверены с точки зрения угроз безопасности. Но достаточно трудно или даже невозможно создать достаточно "герметичную" систему. Безопасность системы защиты периметра достаточно сложна, так как шлюз должен пропускать некоторые типы трафика, например, электронную почту. Другие сетевые услуги, такие как NTP (Network Time Protocol) и FTP могут также оказаться желательными [Mills92, PR85, Bishop]. Более того, шлюзовая система периметра должна быть способна пропускать весь трафик всего домен, заключенного в данный периметр.
5.3. Защита от активных атак является крайне желательной
В обозримом будущем потребуются достаточно мощные системы, способные противостоять активным атакам. Многие корпоративные сети, базирующиеся на широковещательной технологии, такой как Ethernet, вероятно нуждаются в такой методике. Чтобы защититься от активных атак, или обеспечить конфиденциальность, необходимо использовать протокол с шифрованием сессии, например, Kerberos, возможно использование аутентификационного механизма, который защищает от атаки воспроизведения.
В системе Kerberos, пользователи получают коды доступа от сервера Kerberos и используют их для аутентификации, чтобы осуществить доступ к услугам других ЭВМ сети. Вычислительная мощность локальной рабочей станции может быть использована для дешифрования кодов доступа (используя ключ, извлеченный из пароля, введенного пользователем) и запоминания на время пока это требуется. Если протокол безопасности базируется на синхронизации часов, тогда может быть полезен протокол NTPv3, так как он распространяет временные метки для большого числа ЭВМ и является одним из немногих протоколов Интернет, которые содержат механизмы аутентификации [Bishop, Mills92].
Другим подходом для доступа к сетевым ЭВМ является введение для всех внешних машин общего секретного кода Kerberos KDC. Это делает эти машины "серверами", а не рабочими станциями. Этот общий секретный код может быть затем использован для шифрования всех обменов между машинами, обеспечивая безопасную передачу аутентификационной информации KDC.
Наконец, рабочие станции, которые удаленно доступны, могут использовать асимметричную криптографическую технологию для шифрования телекоммуникаций. Общедоступный ключ рабочей станции будет предоставлен всем клиентам. Пользователь может применить общедоступный ключ для шифрования пароля, а удаленная система дешифрует его и аутентифицирует пользователя без угрозы раскрытия пароля при транспортировке. Ограничением этой системы безопасности, ориентированной на рабочую станцию заключается в том, что она не аутентифицирует индивидуальных пользователей, а только индивидуальные рабочие станции. В некоторых средах, например, в многоуровневых правительственных системах безопасности необходима аутентификация пользователь-пользователь.
7. Аутентификация сетевых услуг
Кроме необходимости аутентификации пользователей и ЭВМ друг другу, многие сетевые услуги сами нуждаются в аутентификации.
Наиболее общий случай в настоящее время - это отсутствие поддержки в протоколе какой-либо аутентификации. Bellovin и другие документировали многие случаи, когда существующие протоколы могут использоваться для атаки удаленной ЭВМ, так как там не существует встроенной процедуры аутентификации [Bellovin89].
Некоторые протоколы предоставляют возможность передачи незащищенных паролей совместно с протокольной информацией. Исходные протоколы SNMP использовали этот метод, многие маршрутные протоколы продолжают его использовать и сейчас [Moy91, LR91, CFSD88]. Этот метод полезен, так как несколько повышает безопасность передачи.
Существует много протоколов, которые нуждаются в поддержке более строгих аутентификационных механизмов. Например, известно, что протокол SNMP нуждается в существенном усилении аутентификации. Это вызвало разработку протоколов Secure SNMP, которые поддерживают опционную аутентификацию, используя цифровую подпись и опционное шифрование с привлечением алгоритма DES. Цифровые подписи, используемые в Secure SNMP, базируются на добавлении криптографической контрольной суммы к SNMP-информации. Криптографическая контрольная сумма вычисляется с использованием алгоритма MD5 и секретного кода, используемого совместно обоими партнерами обмена.
Технология цифровой подписи должна рассматриваться как необходимое средство при разработке новых технологий аутентификации (но не конфиденциальности). Цифровые подписи могут использовать ключи и методы как симметричной, так и асимметричной криптографии. Если доступна централизованная система распределения ключей, опционная поддержка цифровой подписи может быть обеспечена для большинства протоколов с минимальными издержками. Каждый протокол может столкнуться проблемой пересылки ключей и установки параметров обмена, и это приведет к усложнению использования техники цифровой подписи.
Для случаев, когда требуется аутентификация и конфиденциальность для схемы коммуникации ЭВМ-ЭВМ, может быть применено шифрование, базирующееся на симметричной или асимметричной схеме, или даже на их комбинации. Использование асимметричной криптографии упрощает управление раздачей ключей. Каждая ЭВМ шифрует свою информацию перед отправкой, безопасность же внутри машины обеспечивается средствами операционной системы ЭВМ.
В некоторых случаях, возможно включающих электронную почту, может оказаться желательным обеспечить безопасность в пределах приложения на уровне пользователь-пользователь, а не ЭВМ-ЭВМ. Безопасная почта PEM использует именно этот подход [Linn93, Kent93, Balenson93, Kaliski93].
3. Аутентификационные технологии
Существует некоторое число различных классов аутентификации, начиная с полного ее отсутствия до очень строгих механизмов контроля. Для различных целей могут использоваться разные виды аутентификации.
3.1. Отсутствие аутентификации
Простейшая аутентификационная система не имеет аутентификации вовсе. Изолированная от сети частная персональная ЭВМ является примером, где аутентификация не нужна. Другим примером может служить автономная общедоступная рабочая станция, обслуживающая некоторые конференции, где раскрытие информации или ее модификация не являются критическими.
3.2. Аутентификационные механизмы, уязвимые для пассивных атак
Простая проверка пароля является наиболее общей формой аутентификации. Простые аутентификационные проверки имеют различные формы: ключ может быть паролем, запомненным пользователем, он может быть физическим или электронным объектом, принадлежащим пользователю, он может быть уникальной биологической характеристикой. Простые аутентификационные системы считаются "раскрывающими", так как, если ключ передается по сети, он может быть перехвачен злоумышленником. Имеются сообщения об успешных пассивных атаках в Интернет с помощью “расколотых” уже ЭВМ [CERT94]. Механизмы раскрывающей аутентификации уязвимы для атак “воспроизведения”. Ключи доступа могут быть запомнены в атакуемой машине и при наличии бреши в системе безопасности можно получить доступ ко всем паролям. Обычно форма хранения паролей допускает их сверку, но не чтение.
3.3. Аутентификационные механизмы, уязвимые для активных атак
Не раскрывающие парольные системы созданы для предотвращения атак воспроизведения. Разработано несколько систем для генерации не раскрываемых паролей. Система аутентификации S/Key (TM), разработанная в Bellcore генерирует много одноразовых паролей из одного секретного ключа [Haller94]. Она не использует физических объектов (token), поэтому удобна для аутентификации машина-машина. Аутентификация S/Key не требует запоминания секретного ключа пользователя, что является преимуществом при работе с ненадежными вычислительными системами.
В ее сегодняшнем виде система S/Key уязвима для переборных атак со словарем в случае неудачного выбора пароля. Система CHAP протокола PPP не является раскрывающей, но применима только локально [LS92, Simpson93].
3.4. Аутентификационные механизмы, не уязвимые для пассивных атак
По мере расширения применения сетей растет необходимость более жесткой аутентификации. В открытых сетях большое число пользователей могут получить доступ к информации, переносимой по сети. При желании пользователь может сымитировать ситуацию, при которой посланная им информация будет восприниматься, как посланная другим сетевым объектом.
Более мощные аутентификационные системы используют вычислительные возможности партнеров, участвующих в процессе аутентификации. Аутентификация может быть однонаправленной, например аутентификация пользователей в вычислительной системе, или она может быть взаимной, когда оба партнера должны идентифицировать друг друга. Некоторые системы аутентификации используют криптографические методы и формируют общий секретный код (например, ключ сессии), который может быть использован при последующем обмене. Например, пользователю после завершения процесса аутентификации может быть предоставлен аутентификационный билет, который может быть использован для получения других услуг без дополнительной аутентификации. Эти системы аутентификации могут также обеспечить, когда требуется, конфиденциальность (используя шифрование) при передаче данных по незащищенным сетям.
4.4.11.6 Автономные системы
Базовым элементом технологии Интернет является модуль IP. Его центральной частью является таблица маршрутов, используемая для принятия решения о направлении IP-пакета по тому или иному пути. Формат таблицы маршрутов задается используемым протоколом маршрутизации, а содержание - определяет администратор сети. Прямая маршрутизация имеет место при обмене пакетами между машинами, входящими в одну сеть. Большинство современных протоколов маршрутизации являются динамическими, то есть такими, где таблицы маршрутизации изменяются по мере изменения структуры и параметров окружающей сети. Такие протоколы заметно повышают надежность сети в целом, так как при выходе из строя какого-либо узла или канала связи поток пакетов может быть автоматически направлен в обход по резервному маршруту. При этом пользователи сети не должны ожидать момента, когда администратор сети вернется из отпуска, проснется или вернется из кафетерия и сам внесет необходимые коррективы. Автономной системой называют такую локальную сеть или систему сетей, которые имеют единую администрацию и общую маршрутную политику. Пользователь, связанный только с одним сервис-провайдером, должен принадлежать к общей с ним AS. Автономная система должна обязательно создаваться, когда оператор сети связан с более чем одной AS с отличной от его маршрутной политикой. Если же пользователь обращается к услугам двух или более сервис-провайдеров, придерживающихся различных маршрутных политик, то он должен создать свою независимую AS. Общим правилом является использование максимально возможного числа маршрутов. Это повышает надежность и способствует перераспределению нагрузки между каналами. Внедрение идеологии автономных систем сделали возможным существенно облегчить процедуру маршрутизации, сократить требуемое число IP-адресов и создать гибкую и эффективную схему описания маршрутной политики. |
8. Будущие направления
Просматривается тенденция внедрения все более строгих механизмов аутентификации. Следует ожидать введения не раскрывающей пароли аутентификации и более широкого использования механизмов с общедоступным ключом. Растет важность аутентификации сессий и процессов, проблема целостности и конфиденциальности сообщений при передаче по сетевым каналам. Так как коммуникации ЭВМ-ЭВМ становятся все более важными, протоколы связи человек-машина становятся менее существенными.
Использование криптосистем с общедоступным ключом для аутентификации пользователь-ЭВМ упрощает многие аспекты, но хранение простых паролей, а также общедоступных и секретных ключей остается актуальной проблемой. Следует учитывать, что размер общедоступного ключа, используемого в настоящее время, по меньшей мере, составляет 500 бит. В будущем, вероятно, будут применяться еще более длинные ключи. Таким образом, пользователи могут хранить свои ключи в виде пригодном для электронного считывания. Использование ROM, такой как флоппи-диск или магнитная карточка может решить эту проблему, но тогда пользователь неизбежно доверяет свои ключи считывающему устройству. Применение смарт-карты, совмещающей память и программу, более предпочтительно. Такие приборы могут обеспечить аутентификацию без риска разглашения секретных кодов, которые они хранят. Они могут также взаимодействовать с пользователем, осуществляя простую аутентификацию при разблокировании карты. Применение криптосистем с общедоступным ключом при аутентификации ЭВМ-ЭВМ лишено проблем запоминания ключей, которые характерны для интерфейсов человек-машина. Многопользовательская ЭВМ может запоминать свои ключи в области памяти, защищенной от доступа пользователей.
Если рассматривать существующие симметричные алгоритмы как одно-ключевые, а асимметричные, такие как RSA в качестве двухключевых систем, можно предположить появление в будущем N-ключевых методик (где N больше 2). Если бы такая N-ключевая технология существовала, она могла бы использоваться для реализации масштабируемых протоколов для рассылки ключей в случае мультикастинга.
В настоящее время ведется разработка технологии CBT (Core Based Tree), предназначенной для решения подобной задачи [BFC93].
Ссылки
[Anderson84] | Anderson, B., "TACACS User Identification Telnet Option", RFC 927, BBN, December 1984. |
[Balenson93] | Balenson, D., "Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes, and Identifiers", RFC 1423, TIS, IAB IRTF PSRG, IETF PEM WG, February 1993. |
[BFC93] | Ballardie, A., Francis, P., and J. Crowcroft, "Core Based Trees (CBT) An Architecture for Scalable Inter-Domain Multicast Routing", Proceedings of ACM SIGCOMM93, ACM, San Franciso, CA, September 1993, pp. 85-95. |
[Bellovin89] | Bellovin, S., "Security Problems in the TCP/IP Protocol Suite", ACM Computer Communications Review, Vol. 19, No. 2, March 1989. |
[Bellovin92] | Bellovin, S., "There Be Dragons", Proceedings of the 3rd Usenix UNIX Security Symposium, Baltimore, MD, September 1992. |
[Bellovin93] | Bellovin, S., "Packets Found on an Internet", ACM Computer Communications Review, Vol. 23, No. 3, July 1993, pp. 26-31. |
[BM91] | Bellovin S., and M. Merritt, "Limitations of the Kerberos Аутентификация System", ACM Computer Communications Review, October 1990. |
[Bishop] | Bishop, M., "A Security Analysis of Version 2 of the Network Time Protocol NTP: A report to the Privacy & Security Research Group", Technical Report PCS-TR91-154, Department of Mathematics & Computer Science, Dartmouth College, Hanover, New Hampshire. |
[CB94] | Cheswick W., and S. Bellovin, "Chapter 10: An Evening with Berferd", Firewalls & Internet Security, Addison-Wesley, Reading, Massachusetts, 1994. ISBN 0-201-63357-4. |
[CERT94] | Computer Emergency Response Team, "Ongoing Network Monitoring Attacks", CERT Advisory CA-94:01, available by anonymous ftp from cert.sei.cmu.edu, 3 February 1994. |
[CFSD88] | Case, J., Fedor, M., Schoffstall, M., and J. Davin, "Simple Network Management Protocol", RFC 1067, University of Tennessee at Knoxville, NYSERNet, Inc., Rensselaer Polytechnic Institute, Proteon, Inc., August 1988. |
[DH76] | Diffie W., and M. Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, Volume IT-11, November 1976, pp. 644-654. |
[GM93] | Galvin, J., and K. McCloghrie, "Security Protocols for Version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1446, Trusted Information Systems, Hughes LAN Systems, April 1993. |
[Haller94] | Haller, N., "The S/Key One-time Password System", Proceedings of the Symposium on Network & Distributed Systems Security, Internet Society, San Diego, CA, February 1994. |
[Kaufman93] | Kaufman, C., "Distributed Аутентификация Security Service (DASS)", RFC 1507, Digital Equipment Corporation, September 1993. |
[Kaliski93] | Kaliski, B., "Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services", RFC 1424, RSA Laboratories, February 1993. |
[Kantor91] | Kantor, B., "BSD Rlogin", RFC 1258, Univ. of Calif San Diego, September 1991. |
[Kent93] | Kent, S., "Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management", RFC 1422, BBN, IAB IRTF PSRG, IETF PEM, February 1993. |
[KN93] | Kohl, J., and C. Neuman, "The Kerberos Network Аутентификация Service (V5)", RFC 1510, Digital Equipment Corporation, USC/Information Sciences Institute, September 1993. |
[Linn93] | Linn, J., "Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Аутентификация Procedures", RFC 1421, IAB IRTF PSRG, IETF PEM WG, February 1993. |
[Linn93a] | Linn, J., "Common Аутентификация Technology Overview", RFC 1511, Geer Zolot Associate, September 1993. |
[LS92] | Lloyd B., and W. Simpson, "PPP Аутентификация Protocols", RFC 1334, L&A, Daydreamer, October 1992. |
[LR91] | Lougheed K., and Y. Rekhter, "A Border Gateway protocol 3 (BGP-3)", RFC 1267, cisco Systems, T.J. Watson Research Center, IBM Corp., October 1991. |
[Mills92] | Mills, D., "Network Time Protocol (Version 3) - Specification, Implementation, and Analysis", RFC 1305, UDEL, March 1992. |
[NBS77] | National Bureau of Standards, "Data Encryption Standard", Federal Information Processing Standards Publication 46, Government Printing Office, Washington, DC, 1977. |
[NS78] | Needham, R., and M. Schroeder, "Using Encryption for Аутентификация in Large Networks of Computers", Communications of the ACM, Vol. 21, No. 12, ёDecember 1978. |
[NS87] | Needham, R., and M. Schroeder, " Аутентификация Revisited", ACM Operating Systems Review, Vol. 21, No. 1, 1987. |
[PR85] | Postel J., and J. Reynolds, "File Transfer Protocol", STD 9, RFC 959, USC/Information Sciences Institute, October 1985. |
[Moy91] | Moy, J., "OSPF Routing Protocol, Version 2", RFC 1247, Proteon, Inc., July 1991. |
[RSA78] | Rivest, R., Shamir, A., and L. Adleman, "A Method for Obtaining Digital Signatures and Public Key Crypto-systems", Communications of the ACM, Vol. 21, No. 2, February 1978. |
[Rivest92] | Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, MIT Laboratory for Computer Science and RSA Data Security, Inc., April 1992. |
[Simpson93] | Simpson, W., "The Point to Point Protocol", RFC 1548, Daydreamer, December 1993. |
[SNS88] | Steiner, J., Neuman, C., and J. Schiller, "Kerberos: "An Аутентификация Service for Open Network Systems", USENIX Conference Proceedings, Dallas, Texas, February 1988. |
[Stoll90] | Stoll, C., "The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage", Pocket Books, New York, NY, 1990. |
[TA91] | Tardo J., and K. Alagappan, "SPX: Global Аутентификация Using Public Key Certificates", Proceedings of the 1991 Symposium on Research in Security & Privacy, IEEE Computer Society, Los Amitos, California, 1991. pp.232-244. |
Рисунок 4.2.2.1. Диаграмма стека протоколов appletalk
Протокол adsp позволяет двум программам обмениваться потоками информации в полном дуплексном режиме с гарантией доставки. Протоколы TLAP, ELAP и LLAP служат для обеспечения сопряжения с соответствующими физическими протоколами (Token Ring, Ethernet и Arcnet), скрывая от программ других уровней специфические особенности используемого сетевого оборудования. Протокол ATP надежно передает запросы и отклики, детектирует ошибки и организует пакетный обмен. Этот протокол используется в свою очередь протоколами ZIP, ASP и PAP, что видно из Рисунок 4.2.2.1. Протокол AFP является протоколом поддержки приложений и позволяет пользователям ЭВМ Macintosh работать с общими файлами. Программное обеспечение Netware для Macintosh включает в себя файл AFP NLMtm, который обеспечивает поддержку Netware-серверов. Протокол AURP (appletalk update-based routing protocol) служит для целей маршрутизации, но в отличии от некоторых других протоколов передает маршрутную информацию только в случае изменения ситуации. Он поддерживает также IP-туннели.
Рисунок 4.3.5.7. Формат блока данных подуровня конвергенции AAL 3/4-типа
CPI |
(common part indicator) – однооктетный индикатор общей части, используется при интерпретации последующих полей; |
BTAG |
(beginning tag) – однооктетная метка начала, в сочетании с ETAG определяет границы протокольного блока данных (PDU); |
BAsize |
(buffer allocation size) – емкость буфера, сообщает получателю максимальный размер буфера. Поле занимает 2 байта; |
PAD |
заполнитель, обеспечивает кратность поля данных 4 октетам; |
AL |
(alignment) – выравнивание, заполняется нулями; |
ETAG |
(end tag) – метка конца (один октет); |
Длина |
задает протяженность cpcs-pdu; |
CPCS-PDU |
(common part convergence sublayer – protocol data unit) – протокольный блок данных общей части подуровня конвергенции |
Тип 3/4 имеет существенную избыточность (4 байта из 48 на каждый SAR-PDU). По этой причине был введен 5-ый тип. Этот уровень обеспечивает канал, ориентированный на соединение, с переменной скоростью обмена (VBR) в широковещательном режиме при минимальном контроле ошибок (или вовсе без него). IP-дейтограммы передаются через сети ATM через адаптационный уровень 5 (RFC-1577). Уровень AAL5 иногда называют SEAL (simple and efficient adaptation layer – простой и эффективный адаптационный уровень). AAL5 занимает в наборе протоколов семейства ATM нишу протокола udp стека TCP/IP. Формат ячейки SAR-PDU 5-го типа показан на Рисунок 4.3.5.8.
Рисунок 4.3.5.11. Формат DCC ATM с числовым кодом страны.
AFI |
(authority and format identifier) – идентификатор формата и привилегий. |
DCC |
(data country code) – код данных страны (стандарт МОС 3166). |
DFI |
(DSP format identifier) – идентификатор формата DSP. |
DSP |
(domain specific part) – часть, зависящая от домена. |
AA |
(administrative authority) – административное субполе. |
RSVD |
(reserved) – резерв на будущее. |
RD |
(routing domain) – область маршрутизации. |
AREA |
идентификатор зоны. |
ESI |
(end system identifier) – идентификатор оконечной системы. |
SEL |
(selector) – селектор. |
IDI |
(initial domain identifier) – идентификатор исходной области. |
HO |
(higher order) – старшая часть. |
Формат ICD с указателем международного кода отличается от формата DCC тем, что в нем поле DCC заменено полем международного кода ICD (international code designator). Формат адреса Е.164 NSAP, где идентификатор исходной области является номером Е.164, представлен на Рисунок 4.3.5.12. Структура номера (15 десятичных цифр в кодировке BCD) места назначения отображена на Рисунок 4.3.5.13.
Важную роль в управлении сетями АТМ играет информация OAM(operations and maintenance). Здесь осуществляется тесное взаимодействие с потоками управления sdh (F1-F5).
F1 – поток данных oam уровня регенерационной секции SDH.
F2 - поток данных oam цифровой мультиплексорной секции SDH.
F3 - поток данных oam уровня пути обмена SDH.
F4 - поток данных oam виртуального пути АТМ.
F5 - поток данных oam виртуального канала АТМ.
Рисунок 4.3.5.20. Формат IP PDU при транспортировке с использованием AAL5 ATM
Пропускная способность сети АТМ (150 Мбит/с) позволяет передавать немного более 360000 ячеек в секунду, что означает для ATM-переключателя время коммутации менее 2,7 мксек. Реальный переключатель может иметь от 16 до 1024 входных линий, что может означать коммутацию 16-1024 ячеек каждые 2,7 мксек. При быстродействии 622 Мбит/с новая порция ячеек поступает каждые 700 нсек. Постоянство длины ячеек упрощает конструкцию ключа. Все АТМ-ключи имеют целью обеспечить коммутацию с минимальной вероятностью потери и исключить возможность изменения порядка следования ячеек. Приемлемой считается вероятность потери ячейки не более 10-12. Это эквивалентно для большого коммутатора потери 1-2 ячеек в час. Уменьшению вероятности потери способствует создание буферов конвейерного типа. Если на вход переключателя приходят две ячейки одновременно, одна из них обслуживается, а вторая ставится в очередь (запоминается в буфере). Выбор ячеек может производиться псевдослучайно или циклически. При этом не должно возникать предпочтений для каких-то каналов. Если в один цикл на вход (каналы 1, 2, 3 и 4) коммутатора пришли четыре ячейки, предназначенные для выходных линий J+2, J, J+2 и J+1, соответственно, то на линии J+2 возникает конфликт. Предположим, что будет обслужена ячейка, поступившая по первой входной линии, а ячейка на входной линии 3 будет поставлена в очередь. В начале следующего цикла на выход попадут три ячейки. Предположим также, что в этот цикл на ходы коммутатора (1 и 3) придут ячейки адресованные для линий J+3 и J, соответственно. Ячейка, адресованная J, будет поставлена в очередь вслед за ячейкой, адресованной J+2. Все эти ячейки будут переданы только на 4-ом цикле. Таким образом, попадание в очередь на входе ячейки блокирует передачу последующих ячеек даже если выходные каналы для их передачи свободны. Чтобы исключить блокировку такого рода можно организовать очередь не на входе, а на выходе коммутатора. При этом для коммутатора с 1024 входами теоретически может понадобиться 1024 буфера на каждом выходе. Реально число таких буферов значительно меньше. Такая схема АТМ-коммутатора (8*8) показана на Рисунок 4.3.5.21.
Рисунок 4.3.5.16. Формат ячеек oam типа измерение рабочих характеристик
В субполя BIP-16 (bit interleaved parity) и счет потерянных ячеек в отсутствии прямого мониторинга по умолчанию заносится код 0х6А, аналогичный код записывается в субполя число ячеек пользователя и результаты анализа в отсутствие обратного мониторинга. В неиспользуемое поле записываются 1 во все биты, если не использована временная метка. Поле порядковый номер мониторинга (MSN – monitoring sequence number) содержит номер ячейки oam типа PM по модулю 256. Поле общее число ячеек пользователя (TUC – total user cell) записывается число пользовательских ячеек, отправленных после последней ячейки OAM типа PM.
Один физический отказ может сгенерировать большое число ячеек OAM. Для блокировки такой возможности введено ограничение на период генерации таких ячеек (> нескольких секунд). Операции проверки тракта, выполняемые с помощью ячеек OAM типа loopback, позволяют выявить место возникновения неисправностей. Формат поля специальных функций ячейки OAM типа loopback отображен на Рисунок 4.3.5.17 (см. также Рисунок 4.3.5.14).
Рисунок 4.3.5.17. Формат ячейки oam типа loopback
Поле неиспользуемое содержит во всех октетах по умолчанию код 0х6А. Поле индикатор шлейфа содержит 1 при посылке отправителем (остальные семь бит равны нулю), единица заменяется нулем в момент приема. При получении ячейки с индикатором шлейфа, равным нулю, она уничтожается. Поле корреляционная метка используется отправителем для идентификации отклика. Поле идентификатор места шлейфа определяет место, откуда ячейка должна быть послана назад. Если поле содержит все единицы, таким местом является адресат. Поле идентификатор источника служит для распознавания ячейки и ее уничтожения при возвращении.
Предоставление услуг без установления соединения соответствует уровню выше чем АТМ и требует соединения каждого клиента с соответствующим сервером, решающим данную задачу. Большинство локальных и региональных сетей АТМ реализуют именно такой режим. Для передачи данных без установления соединения используется протокол доступа CLNAP (connectionless network access protocol), интерфейс CLAI (connectionless access interface) и сетевой протокол CLNIP (connectionless network interface protocol). Размер поля данных для CLNAP не является постоянным и составляет 9188 октетов, что подразумевает фрагментацию. Эти протоколы работают выше подуровня конвергенции. Соответствующая длина для CLNIP SDU равна 9236 октетам. Формат блока данных CLNIP показан на Рисунок 4.3.5.18.
Рисунок 4.3.5.8. Формат ячейки SAR-PDU 5-го типа (AAL5)
Рисунок 4.4.6.1. Формат пакета ARP
HA-Len - длина аппаратного адреса; PA-Len – длина протокольного адреса (длина в байтах, например, для IP-адреса PA-Len=4). Тип оборудования - это тип интерфейса, для которого отправитель ищет адрес; код содержит 1 для Ethernet. Ниже представлена таблица 4.4.6.1 кодов оборудования.
Рисунок 4.2.2.2. Формат пакетов в сети Apple Talk Phase II (в скобках указаны размеры полей в байтах)
Адрес отправителя и получателя имеют по 24 бита, из них 16 бит составляет адрес сети. Идентификатор узла назначения (локальная часть адреса) выбирается произвольно самой рабочей станции при установлении связи. ЭВМ берет случайное 8-битовое число в качестве локального адреса и посылает его в сеть. Если какая-то ЭВМ использует этот адрес, она откликается, тогда код меняется и делается повторная попытка. Процесс продолжается пока не будет найден свободный адрес. Протокол RTMP является протоколом маршрутизации, где в качестве метрики используется вектор расстояния до адресата, этот протокол собирает маршрутную информацию и предоставляет ее протоколу DDP для обеспечения транспортировки пакетов по сети. Маршрутные таблицы RTMP хранятся в каждом из маршрутизаторов AppleTalk и базируются на номерах сетей адресатов.
Рисунок 4.3.5.8a. Формат сообщения AAL5 субуровня конвергенции
UU |
(user to user) – поле необходимо для верхних уровней, чтобы обеспечить мультиплексирование; |
Длина |
двухоктетное поле длины поля данных (PDU); |
CRC |
4-октетная контрольная сумма; |
Однобайтовое поле, расположенное между полями UU и длина зарезервировано для использования в будущем. Так как здесь для переноса информации используется заголовок, работа AAL не является независимой от нижележащего уровня, что является нарушением эталонной модели. Инкапсулироваться в поля данных AAL5 могут блоки длиной до 216-1 октетов (65535). Выполнение операций здесь зависит от того, работает ли система в режиме сообщения или потока. На подуровне конвергенции для передачи протокольного блока данных используется 4-х байтовая CRC с образующим полиномом G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1, что обеспечивает высокую надежность корректности доставки. Положение адаптационного уровня в рамках эталонной модели показано на Рисунок 4.3.5.9. Следует впрочем заметить, что не вполне ясно, какой уровень занимает сам протокол ATM (транспортный или сетевой?).
Рисунок 4.3.5.18. Формат структуры данных протокола CLNIP
PI |
(protocol identifier) – идентификатор протокола. |
PADLE |
(padding length) – длина заполнения. |
QoS |
(quality of service) – качество обслуживания |
С |
(CRC indication bit) – индикатор числа бит в контрольной сумме CRC. |
HEL |
(header extension length) – длина расширения заголовка. |
Проблему фрагментации и инкапсуляции этих длинных пакетов в АТМ ячейки берет на себя коммутатор доступа. Схема вложения и фрагментации для пакетов clnap отображена на Рисунок 4.3.5.19.
Из рисунка видно, что на подуровне SAR происходит деление пакета на части и укладка полученных сегментов в поля данных ячеек (48 байт).
Рисунок 4.3.5.15. Формат субполей поля данных oam activation/deactivation
Субполе неиспользуемые октеты заполняется байтами 0х6А, а субполя блок РМ - кодами 0000. Значения кодов поля идентификатор сообщения приведены в таблице 4.3.5.6.
Рисунок 4.3.5.2 Формат заголовка ATM-пакета (сетевой интерфейс пользователя - UNI)
Для интерфейса сеть-сеть (NNI) используется ячейка с несколько иным форматом заголовка. Там весь первый октет выделен для VPI, а поле GFC отсутствует.
GFC |
Generic flow control (4 бита, смотри описание пакетов ISDN) – общее управление потоком. |
VPI |
Virtual path identifier (8 бит, служит для целей маршрутизации) – идентификатор виртуального пути. |
VCI |
Virtual call identifier (16 бит, служит для целей маршрутизации) – идентификатор виртуального канала. |
PT |
Payload type (2 бита, тип данных; это поле может занимать и зарезервированное субполе RES.) |
RES |
зарезервированный бит. |
CLP |
(Cell loss priority - уровень приоритета при потере пакета) указывает на то, какой приоритет имеет пакет (cell), и будет ли он отброшен в случае перегрузки канала. |
HEC |
header error control (8 бит, поле контроля ошибок) |
Ряд значений VCI и VPI имеют фиксированные значения, приведенные в таблице 4.3.5.1
Рисунок 4.1.5.2 Форматы кадров ARCNET
Пакеты, несущие в себе последующие части сообщения, имеют в этом поле код равный ((N-1)*2), где N - номер фрагмента. Так пятый фрагмент сообщения будет содержать в поле флага фрагментации код 8. Принимающая станция может идентифицировать последний фрагмент сообщения, так как он будет иметь флаг фрагментации больше, чем у первого фрагмента. Значения флага фрагментации более 0xEE запрещены.
Значение флага фрагментации 0xFF используется для пометки кадров специального формата (exception). Все фрагменты одного и того же сообщения имеют идентичные поля номера по порядку.
IP и ARP-дейтограммы инкапсулируются в соответствующие ARCNET пакеты. Если длина дейтограмм превосходит 504 октета, они делятся на фрагменты и пересылаются по частям. Взаимосвязь IP- и 8-битных ARCNET адресов осуществляется с помощью протокола ARP (см. RFC-826. Plammer D., “An Ethernet Address Resolution Protocol”, MIT, Nov. 1982).
Можно устроить так, чтобы младшие 8 бит IP-адреса совпадали с ARCNET адресом. В этом случае ARP-протокол не потребуется. Но этот путь не рекомендуется, так как он менее гибок. Все широковещательные и мультикастинг IP-адреса должны соответствовать ARCNET-адресу 0.
Корпорация Datapoint использует следующие идентификаторы протоколов: 212 (десятичное) для IP, 213 - для ARP и 214 - для протокола RARP.
Сети ARCNET отличаются дешевизной, простотой установки и эксплуатации. За последнее время в связи с резким удешевлением Ethernet-интерфейсов это преимущество несколько нивелировалось. Взаимодействие ARCNET и Интернет описано в документе STD-46.
Рисунок 4.3.5.3. Иллюстрация работы алгоритма GCRA
gcra имеет два параметра. Один из них характеризует максимально допустимую скорость передачи (PCR - peak cell rate; T=1/PCR - минимальное расстояние между ячейками), другой - допустимую вариацию значения скорости передачи (CDVT=L). Если клиент не собирается посылать более 100000 ячеек в секунду, то Т=10 мксек. На Рисунок 4.3.5.3 представлены разные варианты следования ячеек. Если ячейка приходит раньше чем T-t, она считается неподтверждаемой и может быть отброшена. Ячейка может быть сохранена, но при этом должен быть установлен бит CLP=1. Применение бита CLP может быть разной для разных категорий услуг (смотри таблицу 4.3.5.3.). Данный механизм управления трафиком сходен с алгоритмом "дырявое ведро", описанным в разделе "Сети передачи данных".
Можно вычислить число подтверждаемых ячеек N, которые могут быть переданы при пиковом потоке ячеек PCR=1/t. Пусть время ячейки в пути равно d. Тогда N = 1 + (l/(T-d)). Если полученное число оказалось нецелым, оно должно быть округлено до ближайшего меньшего целого.
Трудно устранимой проблемой для atm является предотвращение перегрузки на промежуточных коммутаторах-переключателях. Коммутаторы могут иметь 100 внешних каналов, а загрузка может достигать 350000 ячеек/сек. Здесь можно рассматривать две задачи: подавление долговременных перегрузок, когда поток ячеек превосходит имеющиеся возможности их обработки, и кратковременные пиковые загрузки. Эти проблемы решаются различными способами: административный контроль, резервирование ресурсов и управление перегрузкой, привязанное к уровню трафика.
В низкоскоростных сетях с относительно медленно меняющейся или постоянной загрузке администратор вмешивается лишь при возникновении критической ситуации и предпринимает меры для понижения скорости передачи. Очень часто такой подход не слишком эффективен, так как за время доставки управляющих команд приходят многие тысячи ячеек. Кроме того, многие источники ячеек в ATM работают с фиксированной скоростью передачи (например, видеоконференция).
Требование понизить скорость передачи здесь достаточно бессмысленно. По этой причине в АТМ разумнее предотвращать перегрузку. Но для трафика типа CBR, VBR и UBR не существует никакого динамического управления перегрузкой и административное управление является единственной возможностью. Когда ЭВМ желает установить новый виртуальный канал, она должна охарактеризовать ожидаемый трафик. Сеть анализирует возможность обработки дополнительного трафика с учетом различных маршрутов. Если реализовать дополнительный трафик нельзя, запрос аннулируется. В отсутствии административного контроля несколько широкополосных пользователей могут блокировать работу массы узкополосных клиентов сети, например, читающих свою почту.
Резервирование ресурсов по своей сути близко административному контролю и выполняется на фазе формирования виртуального канала. Резервирование производится вдоль всего маршрута (во всех коммутаторах) в ходе реализации процедуры setup. Параметрами резервирования может быть значение пикового значения полосы пропускания и/или средняя загрузка.
Для типов сервиса CBR и VBR отправитель даже в случае перегрузки не может понизить уровень трафика. В случае UBR потери не играют никакой роли. Но сервис ABR допускает регулирование трафика. Более того, такое управление здесь весьма эффективно. Существует несколько механизмов реализации такого управления. Так предлагалось, чтобы отправитель, желающий послать блок данных, сначала посылал специальную ячейку, резервирующую требуемую полосу пропускания. После получения подтверждения блок данных начинает пересылаться. Преимуществом данного способа следует считать то, что перегрузки вообще не возникает. Но данное решение не используется из-за больших задержек (решение ATM-форума).
Другой способ сопряжен с посылкой коммутаторами специальных ячеек отправителю в случае возникновения условий перегрузки. При получении такой ячейки отправитель должен понизить скорость передачи вдвое. Предложены различные алгоритмы последующего восстановления скорости передачи.
Но и эта схема отвергнута форумом atm из-за того, что сигнальные ячейки могут быть потеряны при перегрузке. Действительно данный алгоритм не всегда можно признать разумным. Например, в случае, когда коммутатор имеет 10 каналов с трафиком по 50 Мбит/с и один канал с потоком в 100 кбит/c, глупо требовать понижения трафика в этом канале из-за перегрузки.
Третье предложение использует тот факт, что граница пакета помечается битом в последней ячейке. Коммутатор просматривает входящий поток и ищет конец пакета, после чего выбрасывает все ячейки, относящиеся к следующему пакету. Этот пакет будет переслан позднее, а отбраcывание M ячеек случайным образом может вынудить повторение передачи m пакетов, что значительно хуже. Данный вариант подавления перегрузки был также не принят, так как выброшенный пакет совсем не обязательно послан источником, вызвавшим перегрузку. Но этот способ может быть использован отдельными производителями коммутаторов.
Обсуждались решения, сходные с тем, что используется в протоколе TCP "скользящее окно". Это решение требует слишком большого числа буферов в коммутаторах (как минимум по одному для каждого виртуального канала). После длинных дискуссий был принят за основу совершенно другой метод.
После каждых М информационных ячеек каждый отправитель посылает специальную RM-ячейку (resource management). Эта ячейка движется по тому же маршруту, что и информационные, но RM-ячейка обрабатывается всеми коммутаторами вдоль пути. Когда она достигает места назначения, ее содержимое просматривается и корректируется, после чего ячейка посылается назад отправителю. При этом появляются два дополнительных механизма управления перегрузкой. Во-первых, RM-ячейки могут посылаться не только первичным отправителем, но и перегруженными коммутаторами в направлении перегрузившего их отправителя. Во-вторых, перегруженные коммутаторы могут устанавливать средний PTI-бит в информационных ячейках, движущихся от первоисточника к адресату. Но даже выбранный метод подавления перегрузки не идеален, так как также уязвим из-за потерь управляющих ячеек.
Управление перегрузкой для услуг типа abr базируется на том, что каждый отправитель имеет текущую скорость передачи (ACR - actual cell rate), которая лежит между MCR (minimum cell rate) и PCR (peak cell rate). Когда происходит перегрузка, ACR уменьшается, но не ниже MCR. При исчезновении перегрузки acr увеличивается, но не выше PCR. Каждая RM-ячейка содержит значение загрузки, которую намеривается реализовать отправитель. Это значение называется ER (explicit rate). По пути к месту назначения эта величина может быть уменьшена попутными коммутаторами. Ни один из коммутаторов не может увеличивать ER. Модификация ER может производиться как по пути туда, так и обратно. При получении RM-ячейки отправитель может скорректировать значение ACR, если это необходимо.
С точки зрения построения интерфейса и точек доступа (T, S и R) сеть ATM сходна с ISDN (см. Рисунок 4.3.3.1 ).
Для физического уровня предусмотрены две скорости обмена 155,52 и 622,08 Мбит/с. Эти скорости соответствуют уровням иерархии SDH STM-1 и 4*STM-1. При номинальной скорости 155.52 Мбит/с пользователю доступна реально скорость обмена 135 Мбит/c, это связано с издержками на заголовки и управление. Для ATM используются коаксиальные кабели, скрученные пары (раздел 2.1). Это обеспечивает балансировку передающей линии по постоянному напряжению, но удваивает частоту переключения практически вдвое. Скрамблерный метод не меняет частоту переключения, но его эффективность зависит от передаваемой информации. CMI предпочтительней для 155 Мбит/с. В настоящее время используется две схемы передачи данных применительно к ATM: базирующийся на потоке пакетов (cell stream) и на SDH структурах. В первом случае мы имеем непрерывный поток 53-октетных пакетов, во втором эти пакеты уложены в STM-1 кадры. Управляющие сообщения располагаются в заголовках секции и пути кадра SDH. AAL (ATM adaptation layer) служит для адаптации различных видов сервиса к требованиям ATM-уровня. Каждый вид услуг требует своего AAL-протокола. Главной целью AAL является обеспечение удобства при создании и исполнении программ прикладного уровня.
Для всех AAL определены два субуровня:
SAR | (segmentation and reassemble) делит пакеты высокого уровня, передает atm и наоборот (сборка сообщений из сегментов). |
CS | (convergent sub-layer) зависит от вида услуг (обработка случаев потери пакета, компенсация задержек, мониторирование ошибок и т.д.). Этот подуровень может в свою очередь делиться на две секции: CPCS (common part convergence sublayer) – общая часть субуровня конвергенции и SSCS (service-specific convergence sublayer) – служебно-ориентированный подуровень конвергенции (последний может и отсутствовать). |
4. Криптография
Криптографические механизмы широко используются для осуществления аутентификации в современных сетях. Существует два базовых вида криптографии (симметричная и асимметричная). Одной из фундаментальных проблем для криптографии является транспортировка секретных ключей.
4.1. Симметричная криптография
Симметричная криптография включает в себя все системы, которые используют один и тот же ключ для шифрования и дешифрования. Таким образом, если кто-либо получит ключ, он сможет дешифровать и читать информацию, зашифрованную с его помощью. Такое лицо сможет шифровать и посылать любые данные, выдавая их за информацию, посланную легальным владельцем этого секретного ключа. Это означает, что знание ключа нежелательным третьим лицом полностью компрометирует конфиденциальность системы. Следовательно, используемые ключи должны доставляться безопасным способом, либо курьером, либо с применением специального протокола пересылки ключей, лучшим из которых является алгоритм Нидхэма-Шрёдера [NS78, NS87]. Широко используется алгоритм DES (Data Encryption Standard), который был стандартизован для защиты правительственной информации в США. Он представляет собой один из лучших симметричных алгоритмов шифрования [NBS77].
Хорошо известной системой, работающей в открытых сетях, является система аутентификации Kerberos (TM), которая была разработана в рамках проекта Athena в MIT [SNS88, BM91, KN93]. Система Kerberos базируется на алгоритме DES и использует специальный сервер, который хранит секретные ключи всех пользователей и услуг. Он может генерировать коды, которые позволяют пользователям и процессам идентифицировать себя в других системах. Как в любой схеме с распределенной аутентификацией, эти верительные коды работают в пределах местного административного домена. Следовательно, если пароль пользователя раскрыт, злоумышленник будет способен маскироваться под этого пользователя и проникнуть в любую систему, обслуживаемую Kerberos. Так как сервер Kerberos знает все секретные ключи, он должен быть достаточно безопасным.
Ключи сессии Kerberos могут использоваться для обеспечения конфиденциальности при обмене между любыми объектами в пределах зоны действия сервера.
4.2. Асимметричная криптография
В конце 1970, главным прорывом в криптографии стала разработка асимметричной криптографии. Здесь для шифрования и дешифрования используются разные ключи, которые генерируются совместно. Наилучшая асимметричная система базируется на алгоритме, предложенном Rivest, Shamir и Adleman, и называется по инициалам авторов RSA [RSA78].
SPX представляет собой экспериментальную систему, которая преодолевает ограничения системы Kerberos путем применения криптографии с общедоступным ключом RSA [TA91]. SPX предполагает глобальную иерархию сертифицирующих узлов по одному или более для каждого из партнеров. Она использует цифровую подпись, которая состоит из строки кодов, зашифрованных секретным ключом отправителя, и которая может быть проверена с помощью соответствующего общедоступного ключа. Общедоступные ключи предполагаются правильными, так как получены с сертифицирующей подписью. Критические секции аутентификационного обмена шифруются посредством общедоступных ключей получателя, что препятствует атаке воспроизведения.
4.3. Криптографические контрольные суммы
Криптографические контрольные суммы являются одним из наиболее важных средств разработчиков криптографических протоколов. Криптографическая контрольная сумма или MIC (message integrity checksum) служат для контроля целостности сообщений и аутентификации. Например, Secure SNMP и SNMPv2 вычисляют криптографическую контрольную сумму MD5 для совместного секретного блока данных и информации, которая должна быть аутентифицирована [Rivest92, GM93]. Это служит для того, чтобы аутентифицировать источник данных при этом предполагается, что эту сумму крайне трудно фальсифицировать. Она не указывает на то, что сами посланные данные корректны, а лишь на то, что они посланы именно данным отправителем. Криптографические контрольные суммы могут использоваться для получения относительно эффективной аутентификации, и особенно полезны при обмене ЭВМ-ЭВМ.Главная трудность реализации - передача ключей.
4.4. Цифровые подписи (сигнатуры)
Цифровая подпись представляет собой криптографический механизм, который является аналогом рукописной подписи. Она служит для аутентификации блока данных и подтверждает то, что она получена от отправителя. Цифровая подпись, использующая асимметричную криптографию (общедоступные ключи) может быть полезной для определения источника сообщения даже в случае, когда отправитель отрицает свое авторство. Цифровая подпись обеспечивает аутентификацию без конфиденциальности, так как текст самого сообщения не шифруется. Цифровая подпись использована в системе конфиденциальной почты PEM (Privacy Enhanced Mail) [Linn93, Kent93, Balenson93, Kaliski93].
4.1.5 Локальные сети ArcNet
ARCNET - (attached resource computing network - смотри также http://www.smc.com/network/arcnet) представляет собой стандарт на локальные сети, разработанный корпорацией datapoint в 1977 году. Эта сеть базируется на идее маркерной шины и может позволить реализовать топологию шины, кольца или звезды при скорости обмена 2,5Мбит/с. Сеть строится вокруг активных и пассивных повторителей (HUB). Активные повторители (обычно 8-канальные) могут соединяться друг с другом, с пассивными повторителями/разветвителями и оконечными ЭВМ (рабочими станциями). Длина таких соединений, выполняемых 93-омным коаксиальным кабелем (RG-62, разъемы BNC), может достигать 600м. Допускается применение скрученных пар (RS485) или оптического волокна. Пассивный 4-входовый повторитель позволяет подключать до трех рабочих станций кабелем длиной до 35 м, один из входов всегда занят соединением с активным повторителем. Пассивные повторители не могут соединяться друг с другом. Активные повторители могут образовывать иерархическую структуру. Максимальное число рабочих станций в сети равно 255. Предельная суммарная длина кабелей многосегментной сети составляет около 7 км. Схема соединений в сети arcnet показана на Рисунок 4.1.5.1 (пунктиром обозначены возможные связи с другими активными повторителями или маршрутизаторами).
В настоящее время разработан стандарт arcnet plus, рассчитанный на скорость обмена до 20 Мбит/с, совместимый с прежней версией. Новый стандарт позволяет строить сети с числом станций в 8 раз больше, чем старый. Если в сети присутствуют узлы, рассчитанные на разную скорость обмена, выбор полосы пропускания осуществляется при установлении связи. Соединение с другими сетями (например, Ethernet, Token Ring или Интернет) возможно через специальные шлюзы, мосты или маршрутизаторы.
Каждому узлу в сети присваивается уникальный адрес в диапазоне от 1 до 255. Стандарт arcnet поддерживает работу с пакетами двух длин:
Пакет маркер (itt-приглашение). Рабочая станция, получившая такой пакет, может что-нибудь послать.
Запрос свободного буфера (FBE - free buffer enquire). Служит для выяснения возможности приема данных получателем.
Подтверждение получения (ACK), посылается в ответ на FBE при корректном приеме.
Отрицательное подтверждение (NAK), посылается в случае приема с ошибкой.
Пакет, содержащий информацию, адрес получателя, отправителя и контрольную сумму.
Сеть Arcnet допускает фрагментацию (ANSI 878.2) сообщений и инкапсуляцию (ansi 878.3) пакетов, отвечающих требованиям других протоколов.
10.9 Набор AT-команд модемов
AT-команды посылаются ЭВМ или терминалом модему через последовательный интерфейс RS-232 (модем должен быть при этом в командном режиме). Все эти команды начинаются с префикса AT, за исключением A/, A> и +++. Код A/ вызывает выполнение модемом предыдущей команды, A> заставляет модем выполнять предыдущую команду до 9 раз или пока не будет нажата какая-либо клавиша терминала или управляющей панели модема, или пока не будет установлена связь с удаленным модемом. Команда +++ (ESC-последовательность) переводит модем в командный режим или возвращает его в режим передачи данных.
10.10 Наиболее употребимые сокращения, используемые в телекоммуникациях (с разбивкой по буквам)
Обширный файл английских сокращений по данной тематике можно найти по адресу ftp.temple.edu /pub/info/help-net/babel95c.txt. Возможен доступ к этому файлу и через listserv@vm.temple.edu или с помощью gopher.temple.edu, существуют и другие источники аналогичной информации, например, http://acm.org/~jochen _hayek/jochan_hayer_18.html#sec291 или www.srl.rmit.edu.au /pg/general/diction.htm. Там же можно найти много и других справочных данных.
4.2 Наложенные сети
Номер раздела | Название раздела | Объем в страницах | Объем в кбайт |
4.2 | Наложенные сети | 1 | 6 |
4.2.1 | Протоколы Novell (IPX/SPX) | 1 | 5 |
4.2.2 | AppleTalk | 4 | 52 |
4.2.3 | NetBIOS | 5 | 16 |
В отличие от локальных наложенные сети не требуют использования специальных аппаратных средств для подключения. Так, если ЭВМ подключена к Ethernet (к ArcNet или Token Ring), нужны только соответствующие программные средства, чтобы она стала узлом сети Novell. Почтовая сеть (протоколы SMTP или UUCP) и сеть новостей (Usenet, протокол NNTP) относятся к наложенным сетям. Интернет (семейство протоколов TCP/IP) является также примером наложенной сети. Проблематика Интернет выделена в самостоятельный раздел лишь в силу объема и разнообразия материалов. Одна и та же ЭВМ может быть узлом нескольких разных наложенных сетей. Смешанные сети могут создавать проблемы для администраторов сетей, но для пользователей они дают лишь дополнительные возможности. В таких сетях неизбежно возникает проблема присвоения имен и установки соответствия между виртуальными и физическими адресами (в Интернет эта проблема решается с помощью протокола ARP).
n |
(полужирный курсив) обозначает переменную |
[] | (квадратные скобки, напечатанные полужирным шрифтом) указывают на то, что терм является опционным. |
{} | (фигурные скобки, напечатанные полужирным шрифтом) группируют родственные термы. |
| | (вертикальная черта, напечатанная полужирным шрифтом) выделяет альтернативные значения. |
… | (многоточие, напечатанное полужирным шрифтом) обозначает повторения. |
= | (знак равенства, напечатанный полужирным шрифтом) описывает терм как субтерм. |
universal | для типов, значения которых является неизменным для всех приложений. Эти типы определены в документе Х.208. |
application | для типов со значением, специфическим для приложений, таких как служба каталогов Х.500. Типы двух разных приложений могут иметь одну и ту же метку и разные значения. |
private | для типов, которые являются специфическими для данного предприятия. |
content-specific | для типов со значением, специфическим для данного структурного типа. |
Рисунок 4.3.5.1. Обмен сообщениями при установлении и разрыве виртуального соединения
Сети ATM допускают создание мультикастных каналов. Такой канал имеет одного отправителя и много получателей. Первый канал формируется обычным путем, последующие участники сессии подключаются позднее путем посылки сообщения add party.
За видимую простоту ячеек приходится платить тем, что управляющая информация передается в общем информационном потоке. Высокая скорость передачи данных требует применения аппаратно реализованных маршрутных таблиц на каждом переключателе пакетов. На Рисунок 4.3.5.2 представлен формат заголовка пакета ATM. Заголовок обеспечивает два механизма маршрутизации пакетов:
VPI (virtual path identifier - виртуальный идентификатор маршрута) обеспечивает соединение точка-точка, но маршрут не является фиксированным и задается непосредственно перед началом пересылки с использованием сигнальных сообщений. Слово “виртуальный” означает, что пакеты передаются от узла к узлу в соответствии с VPI.
VCI (virtual call identifier - виртуальный идентификатор запроса) запросы осуществляются в соответствии с виртуальным маршрутом, заданным VPI.
Эти два субполя вместе образуют поле маршрута, которое занимает 24 бита.
2. Определения и терминология, используемые в данном документе
Активная атака. Попытка некорректной модификации данных с целью аутентификации или авторизации с помощью вставления ложных пакетов в поток данных или их модификации.
Асимметричная криптография. Криптографическая система, которая использует различные ключи для шифрования и дешифрования. Эти два ключа являются математически связанными. Называется также криптографией с общедоступным ключом.
Аутентификация. Идентификация источника информации.
Авторизация. Предоставление прав доступа на основе аутентификации.
Конфиденциальность. Защита информации, так чтобы лицо, не авторизованное для доступа к данным, не могло их читать, даже если имеется доступ к соответствующему каталогу или сетевому пакету.
Шифрование. Механизм, используемый для обеспечения конфиденциальности.
Целостность. Защита информации от неавторизованной модификации.
Сертификат ключа. Информационная структура, состоящая из общедоступного ключа, идентификатора лица, системы и информации, аутентифицирующей ключ и ассоциацию общедоступного ключа с идентификатором. Ключи, используемые PEM, являются примером сертификата ключа [Kent93].
Пассивная атака. Атака на систему аутентификации, которая не предполагает введения каких-либо данных в поток, но базируется на возможности мониторинга информации, которой обмениваются другие партнеры. Эта информация может быть использована позднее.
Исходный текст (Plain-text). Незашифрованный текст.
Атака воспроизведения (Replay Attack). Атака на систему аутентификации путем записи и последующего воспроизведения ранее посланных корректных сообщений или их частей. Любая неизменная информация, такая как пароль или биометрические данные могут быть записаны и использованы позднее для имитации аутентичности.
Симметричная криптография. Система шифрования, которая использует один и тот же ключ для шифрования и дешифрования. Иногда называется криптографией с секретным ключом.
Рисунок 4.3.5.9. Положение уровней ATM в универсальной модели
Верхние уровни управления для ATM базируются на рекомендациях ccitt I450/1 (Q.930/1). В случае использования ATM для Интернет значение MTU по умолчанию равно 9180 (RFC-1626), так как фрагментация IP-дейтограмм крайне нежелательна (AAL). Работа протоколов TCP/IP поверх ATM описана в документах RFC-1483, -1577, -1626, -1680, -1695, -1754, -1755, -1821, -1926, -1932 (полужирным шрифтом выделены коды документов, являющиеся стандартами Интернет). Ниже на Рисунок 4.3.5.10 показано, как пакеты atm размещаются в кадрах STM-1 (виртуальный контейнер VC-4).
10 Приложения
Номер раздела | Название раздела | Объем в страницах | Объем в кбайт |
10 | Приложения | 1 | 8 |
10.1 | Рекомендации CCITT по телекоммуникациям | 10 | 88 |
10.2 | Коды протоколов в Ethernet II | 2 | 11 |
10.3 | Стандартные мультикастинг-адреса Интернет | 2 | 2 |
10.4 | Таблица операций и субопераций NCP | 8 | 8 |
10.5 | Таблица операций службы каталогов Netware | 2 | 9 |
10.6 | Таблица типов кадров управления доступом для сети Token Ring | 2 | 13 |
10.7 | Типы субвекторов кадров управления доступом | 2 | 11 |
10.8 | Управляющие регистры модемов и их функции | 6 | 38 |
10.9 | Набор AT-команд модемов | 4 | 25 |
10.10 | Наиболее употребимые сокращения, используемые в телекоммуникациях (с разбивкой по буквам) | 210 | 1826 |
10.11 | Адреса серверов ведущих фирм, работающих в сфере телекоммуникаций | 5 | 25 |
10.12 | Национальные коды доменов в Интернет | 7 | 7 |
10.13 | Список кодов и откликов на почтовые команды и сообщения | 1 | 7 |
10.14 | Принципы формирования кода отклика в системе SMTP | 1 | 5 |
10.15 | Базовые протоколы Internet | 2 | 15 |
10.16 | Разъем AUI | 1 | 5 |
10.17 | Разводка разъемов | 3 | 93 |
10.18 | Краткий справочник по командам UNIX | 27 | 80 |
10.19 | Символьный набор HTML | 8 | 131 |
10.20 | Справочные данные по математике | 10 | 122 |
10.21 | Элементы теории графов | 6 | 69 |
10.22 | Имена временных зон | 1 | 3 |
10.23 | Модель машины конечных состояний | 1 | 3 |
10.24 | Сети Петри | 2 | 33 |
10.25 | Интернет вчера, сегодня и завтра | 8 | 250 |
10.26 | Таблица цветов, их имен и кодов | 3 | 38 |
11 | Отзывы и вопросы в связи с сервером "Телекоммуникационные технологии" | 13 | 40 |
4.4.6 Протокол преобразования адресов ARP
Любое устройство, подключенное к локальной сети (Ethernet, FDDI и т.д.), имеет уникальный физический сетевой адрес, заданный аппаратным образом. 6-байтовый Ethernet-адрес выбирает изготовитель сетевого интерфейсного оборудования из выделенного для него по лицензии адресного пространства. Если у машины меняется сетевой адаптер, то меняется и ее Ethernet-адрес.
4-байтовый IP-адрес задает менеджер сети с учетом положения машины в сети Интернет. Если машина перемещается в другую часть сети Интернет, то ее IP-адрес должен быть изменен. Преобразование IP-адресов в сетевые выполняется с помощью arp-таблицы. Каждая машина сети имеет отдельную ARP-таблицу для каждого своего сетевого адаптера. Не трудно видеть, что существует проблема отображения физического адреса (6 байт для Ethernet) в пространство сетевых IP-адресов (4 байта) и наоборот.
Протокол ARP (address resolution protocol, RFC-826) решает именно эту проблему - преобразует ARP- в Ethernet-адреса.
Рассмотрим процедуру преобразования адресов при отправлении сообщения. Пусть прикладная программа одной ЭВМ отправляет сообщение другой. Прикладной программе IP-адрес места назначения обычно известен. Для определения Ethernet-адреса просматривается ARP-таблица. Если для требуемого IP-адреса в ней присутствует Ethernet-адрес, то формируется и посылается соответствующий пакет. Если же с помощью ARP-таблицы не удается преобразовать адрес, то выполняется следующее:
1. Всем машинам в сети посылается пакет с ARP-запросом (с широковещательным Ethernet-адресом места назначения).
2. Исходящий IP-пакет ставится в очередь.
Каждая машина, принявшая ARP-запрос, в своем ARP-модуле сравнивает собственный IP-адрес с IP-адресом в запросе. Если IP-адрес совпал, то прямо по Ethernet-адресу отправителя запроса посылается ответ, содержащий как IP-адрес ответившей машины, так и ее Ethernet-адрес. После получения ответа на свой ARP-запрос машина имеет требуемую информацию о соответствии IP и Ethernet-адресов, формирует соответствующий элемент ARP-таблицы и отправляет IP-пакет, ранее поставленный в очередь. Если же в сети нет машины с искомым IP-адресом, то ARP-ответа не будет и не будет записи в ARP-таблицу. Протокол IP будет уничтожать IP-пакеты, предназначенные для отправки по этому адресу.
Протоколы верхнего уровня не могут отличить случай повреждения в среде ethernet от случая отсутствия машины с искомым IP-адресом. Во многих реализациях в случае, если IP-адрес не принадлежит локальной сети, внешний порт сети (gateway) или маршрутизатор откликается, выдавая свой физический адрес (режим прокси-ARP).
Функционально, ARP делится на две части. Одна - определяет физический адрес при посылке пакета, другая отвечает на запросы других машин. ARP-таблицы имеют динамический характер, каждая запись в ней "живет" определенное время после чего удаляется. Менеджер сети может осуществить запись в ARP-таблицу, которая там будет храниться "вечно". ARP-пакеты вкладываются непосредственно в ethernet-кадры. Формат arp-пакета показан на Рисунок 4.4.6.1.
4.3.5 Протоколы сетей ATM
В настоящее время начинают широко внедряться каналы с пропускной способностью 150,52 и 622,08 Мбит/с. Эти каналы используются как для соединения локальных сетей, так и непосредственно для построения скоростных LAN. 150 Мбит/с может обеспечить любые современные телекоммуникационные услуги кроме телевидения высокого разрешения. Предусмотрен стандарт и на скорость передачи 2,48832 Гбит/c. Так как время доставки для многих видов сетевых услуг реального времени является крайне важной характеристикой, АТМ находит широкое применение в телефонии, кабельном телевидении и других областях. Следует учитывать, что оцифрованный видеосигнал качества VHS требует 100Мбит/с при отсутствии сжатия и 1,5-6 Мбит/c при использовании сжатия. Файл изображения 1000х1000 пикселей при 24 битах, характеризующих цвет, занимает 3 Мбайта. ATM справится с передачей такого кадра с учетом накладных расходов (заголовок) за ~0,2 сек. Понятно, что при использовании сжатия можно получить заметно большее быстродействие.
Это не значит, что доступны лишь указанные скорости, интерфейсы позволяют мультиплексировать большое число каналов с самыми разными скоростями обмена. Но мультиплексирование на таких частотах представляет собой значительную проблему. Определенные трудности представляет то обстоятельство, что в ATM трудно реализовать обмен без установления соединения (аналог utp в Интернет)
Протокол ATM (asynchronous transfer mode; см. также А.Н. Назаров, М.В. Симонов. "АТМ. Технология высокоскоростных сетей". ЭКО-Трендз, М. 1998) является широкополосной версией ISDN, работает на скорости 150,52 Мбит/с с пакетом постоянной длины и минимальным заголовком. Слово асинхронный в названии означает, что тактовые генераторы передатчика и приемника не синхронизованы, а сами ячейки передаются и мультиплексируются по запросам. При мультиплексировании используется статистическая технология. Асинхронная передача не предполагает упорядочивания ячеек по каналам при пересылке. ATM поддерживает аппаратную и пакетную коммутацию.
6. Раздача ключей и управление
Управление доступом для ключей является самой тяжелой проблемой, с которой приходится сталкиваться при обеспечении аутентификации в больших сетях Интернет. Протокол Нидхема-Шрёдера [NS78, NS87], который используется в системе Kerberos, базируется на централизованном сервере ключей. В больших корпоративных сетях требуется значительное число таких ключевых серверов, по крайней мере, один ключевой сервер на каждый административный домен. Существует также нужда в механизмах для отдельных ключевых серверов, необходимых для координирования генерации ключей сессий участников в различных административных доменах.
Большинство алгоритмов шифрования с использованием общедоступных ключей требуют достаточно больших вычислительных мощностей и по этой причине они неидеальны для шифрования пакетов в сети. Однако асимметричное свойство делает их очень полезными в начале сессии для получения симметричных ключей сессии. На практике, коммерческий сектор, вероятно, использует асимметричный алгоритм для цифровых подписей и пересылки ключей, но не для массового шифрования данных. Для целей пересылки ключей можно использовать алгоритмы RSA и Диффи-Хелмана [DH76]. Преимуществом асимметричной методики является отсутствие необходимости иметь центральный сервер для хранения и рассылки ключей. Система PEM использует цифровые подписи для аутентификации общедоступных ключей пользователей [Kent93]. Результатом этой операции является сертификат, который содержит общедоступный ключ партнера. Сертификаты ключей могут рассылаться различными способами. В одном из вариантов рассылка ключей встраивается в существующие службы каталогов. Это может быть сделано, например, путем расширения возможностей DNS и включения ключа ЭВМ в ресурсную запись нового типа.
Для мультикастных сессий, управление рассылкой ключей сложнее, так как число обменов, необходимых для широко используемых методик пропорционально числу участников.
10.16 Разъем AUI
Номер контакта |
Название |
Назначение |
1 | CI-S | Вход управления, экран |
2 | CI-A | Вход управления, схема А |
3 | DO-A | Выход данных, схема А |
4 | DI-S | Вход данных, экран |
5 | DI-A | Вход данных, схема А |
6 | VC | Общая шина питания |
7 | CO-A | Выход управления, схема А |
8 | CO-S | Выход управления, экран |
9 | CI-B | Вход управления, схема В |
10 | DO-B | Выход данных, схема В |
11 | DO-S | Выход данных, экран |
12 | DI-B | Вход данных, схема В |
13 | VP | Напряжение плюс |
14 | VS | Напряжение экран |
Оплетка | PG | Защитная земля (проводящая оплетка) |
Рисунок 4.3.5.10. Размещение atm пакетов в STM-1 кадре
В STM-1 для передачи ячеек выделяется полоса пропускания
Рисунок 4.3.5.21. Схема переключателя с организацией очередей на выходе
Концентратор выбирает N ячеек для помещения в очередь (предполагается, что максимальная длина очереди может быть равна N). Выходной буфер уже заполнен, ячека может быть потеряна. При построении АТМ-коммутаторов часто используется схема
сети с многокаскадными соединениями.
Рисунок 4.3.5.19. Схема вложения и фрагментации для пакетов CLNAP
АН |
– (alignment header; 4 октета) – поле выравнивания. |
SAR |
– (segmentation and reassemble) – сегментация и сборка. |
CPCS |
- (common part convergence sublayer) общая часть подуровня конвергенции. |
Для использования одного и того же виртуального канала многими протоколами служит LLC-инкапсуляция (logical link control). LLC-заголовок укладывается в поле данных перед PDU и содержит в себе информацию, необходимую для того, чтобы корректно обработать AAL5 CPCS-PDU. Обычно такой заголовок имеет формат IEEE 802.2, за которым может следовать SNAP-заголовок IEEE 802.1a. LLC-заголовок, содержащий код 0xFE-fe-03, говорит о том, что далее следует маршрутизируемый pdu длиной 216-4 октетов. Одно-октетный код NLPID идентифицирует сетевой протокол. Значения кодов NLPID представлены в таблице 4.3.5.7.
4.5.13 Система поиска файлов Archie
избегайте проводить поиск в рабочие часы, так как большинство ARCHIE- серверов выполняют и другие локальные функции.
запросы должны быть как можно конкретнее, это ускорит их выполнение.
интерфейс на вашей ЭВМ снизит нагрузку удаленных серверов, поэтому рекомендуется использовать локальные интерфейсы.
используйте ближайший к вам ARCHIE-сервер, это сократит нагрузку телекоммуникационных каналов и повысит надежность поиска.
Базы данных ARCHIE располагаются по адресам:
Адрес ARCHIE | Страна | Число шагов из ITEPNet *) |
archie.au (139.130.4.6) | Австралия | 23 |
archie.edvz.uni-linz.ac.at (140.78.3.8) | Австрия | |
archie.univie.ac.at (131.130.1.23) | Австрия | 17 |
archie.uqam.ca (132.208.250.10) | Канада | 21 |
archie.funet.fi (128.214.6.102) | Финляндия | 9 |
archie.th-darmstadt.de (130.83.128.118) | Германия | 13 |
archie.doc.ic.ac.uk (146.169.11.3) | Англия | 16 |
archie.ac.il (132.65.16.8) | Израиль | 19 |
archie.cs.huji.ac.il (132.65.6.15) | Израиль | |
archie.unipi.it (131.114.21.10) | Италия | 12 |
Archie.uninett.no (128.39.2.20) | Норвегия | |
archie.kuis.kyoto-u.ac.jp | Япония | 29 |
archie.wide.ad.jp (133.4.3.6) | Япония | |
archie.kr | Корея | |
archie.sogang.ac.kr (163.239.1.11) | Корея | |
archie.rediris.es (130.206.1.2) | Испания | 12 |
archie.nz (130.195.9.4) | Новая Зеландия | 25 |
archie.luth.se (130.240.18.4) | Швеция | 15 |
archie.switch.ch (130.59.1.40) | Швейцария | 15 |
archie.ncu.edu.tw (140.115.19.24) | Тайвань | |
archie.ans.net (147.225.1.10) | США | 23 |
archie.internic.net (198.49.45.10) | США | 16 |
archie.rutgers.edu (128.6.18.15) | США | |
archie.sura.net (128.167.254.179) | США | |
archie.unl.edu (129.93.1.14) | США | 20 |
o | определяет имя выходного файла для запоминания результата. |
l | список найденных объектов по одной строке на документ. |
t | сортирует результат поиска по датам. |
m# | определяет максимальное число найденных документов (# от 0 до 1000), по умолчанию это число равно 95. |
H archie-server | специфицирует сервер, куда посылается запрос, в отсутствии этого параметра используется сервер по умолчанию, если такой описан. |
L | список известных серверов, включая текущий. |
s | объект будет выбран, если имя файла/каталога содержит заданную последовательность символов. Поиск не зависит от того, строчные или заглавные буквы использованы в эталонной последовательности. |
c | как и выше, но для поиска не безразличны строчные/заглавные буквы. |
e | последовательность символов должна точно совпадать с образцом, с учетом использования заглавных и строчных символов. Это способ поиска по умолчанию. |
r | поиск образов, которые включают в себя специальные символы, интерпретируемые до начала поиска. |
help ? | Выдает полный список команд |
help <имя команды> | Выдает описание команды, возврат с помощью клавиши <Enter>. |
help set variable | Выдает описание присвоения значения системной переменной. |
list <образ> | Выдает список IP-адресов баз данных и дат их последней коррекции. Параметр, если он присутствует, обеспечивает отбор адресов с учетом соответствия этому параметру. Если нет параметра, то список будет содержать около 1000 адресов. list \.de$ даст адреса в Германии. |
manpage | Отображение страницы руководства по использованию Archie |
servers | Выдает список серверов Archie |
site (*) site-name | Получение списка каталогов и субкаталогов депозитария с именем site-name. Обычно это очень длинный список. |
whatis <строка> | Осуществляет поиск описания программы для string. |
prog <строка>|<образ> find(+)<строка>|<образ> | Осуществляет поиск строки <строка> или образа <образ>, представляющий название искомого ресурса. Поиск может выполняться несколькими способами, определяемыми переменной search (команда set), которая также определяет, следует ли интерпретировать параметр как string или pattern. Результат представляет собой список FTP- адресов, размеров найденных объектов и дат последней модификации. Число объектов в списке ограничивается переменной maxhits (команда set). Результат prog может быть отсортирован в соответствии с величиной переменной sortby (команда set). По умолчанию переменные search, maxhits и sortby устанавливаются соответственно на точное соответствие string, 1000 объектов без сортировки результата |
mail <email> <,email2...> | Отсылает результат поиска по электронной почте по заданному адресу. При команде без параметров результат отсылается по адресу, заданному переменной mailo (команда set). |
show <переменная> | Отображает значение переменной с данным именем. В отсутствии параметра отображаются все переменные. |
set <переменная> <значение> | Устанавливает значение одной из переменных ARCHIE. |
sub | Частичное совпадение и независимость от заглавная/сточная. |
subcase | То же, но не безразлично заглавный/сточный символы. |
exact | Точное соответствие образцу. |
regex pattern | Интерпретируется перед началом поиска. |
sortby sort-value | Описывает то, как сортировать результаты поиска по команде prog. Значения sort-values (параметр сортировки): |
hostname | Сортировка по FTP-адресам в лексическом порядке |
time | Сортировка по дате модификации, более поздние сначала. |
filename | Сортировка по именам файлов или каталогов в лексическом порядке |
none | Никакой сортировки |
size | Сортировка документов по размеру |
help | Присылает файл HELP, при этом другие команды сообщения игнорируются. |
path return-address set mailto(+) return-address | Определяет обратный адрес, отличный от того, что записан в заголовке |
list pattern <pattern2...> | Выдает список адресов, где есть данные, соответствующие pattern, наиболее свежие по дате |
site(*) site-name | Выдает список каталогов и субкаталогов по адресу site-name |
whatis string <string2...> | Ищется в базе данных описание программных продуктов, где содержится string. Прописные или строчные буквы роли не играет |
prog pattern <pattern2...> find(+) pattern <pattern2> | Поиск всех упоминаний ресурсов с именем pattern. Если несколько pattern помещено в одной строке, результат поиска будет прислан в одном сообщении. Если несколько prog помещено в строке, результат присылается в нескольких сообщениях, по одному на каждый prog. Результат представляет собой список адресов для FTP. Если pattern содержит пробелы, он должен быть заключен в кавычки. Поиск не зависит от того, заглавные или строчные буквы использованы в запросе. |
compress(*) | Полученный результат будет архивирован и перекодирован с помощью uuencode. В результате будет получен файл с расширением .Z. Сначала по получении сообщения следует обработать с помощью uudecode, а после этого следует выполнить программу uncompress |
set compress(+) compress-method | Специфицирует метод архивирования (none или compress) перед отправкой по почте. По умолчанию none |
set encode(+) encode-method | Специфицирует метод кодирования (none или uuencode) перед отправкой по почте. По умолчанию none. |
quit | Ничего не производит, полезна в случае автоматического добавления подписи в конце сообщения. |
Description of pattern pattern | Описывает последовательность символов, включая специальные символы. Символ перестает быть специальным, если перед ним стоит "\". |
. (точка) | Заменяет любые другие символы (wildcard). |
^ | Появляется в начале pattern. При этом будет искаться будет последовательность, следующая за "^". Например: "^efgh" узнает "efgh" или "efghij" но не "abcdefgh". |
$ | Появляется в конце pattern. Так, например: "efghi$" узнает "efghi" или "abcdefghi" но не узнает "efghijkl". |
alice.fmi.uni-passau.de | 132.231.1.180 | 12:31 | 8 Aug 1993 |
askhp.ask.uni-karlsruhe.de | 129.13.200.33 | 12:25 | 8 Aug 1993 |
athene.uni-paderborn.de | 131.234.2.32 | 15:21 | 6 Aug 1993 |
bseis.eis.cs.tu-bs.de | 134.169.33.1 | 00:18 | 31 Jul 1993 |
clio.rz.uni-duesseldorf.de | 134.99.128.3 | 12:10 | 8 Aug 1993 |
cns.wtza-berlin.de | 141.16.244.4 | 16:08 | 31 Jul 1993 |
RFC 468 | Braden, R.T. FTP data compression 1973 March 8; 5p. |
arc | PC compression program |
deltac | Image compression using delta modulation |
spl | Splay tree compression routines |
squeeze | A file compression program |
uncrunch | Uncompression program |
unsqueeze | Uncompression programs (Пример взят из [1]) |
Host goliat.eik.bme.hu | (152.66.115.2) |
Host nic.switch.ch | (130.59.1.40) |
Host faui43.informatik.uni.erlangen.de | (131.188.1.43) |
Host ftp.luth.se | (130.240.16.39) |
Host ftp.cyf | kr.edu.pl (149.156.1.8) |
Рисунок 4.3.5.13. Структура номеров
Код страны (СС –country code) занимает от одной до трех цифр (из 15).
Маршрутизация в atm отличается от аналогичных процессов в сетях с коммутацией пакетов. Сети АТМ в основном ориентированы на соединение. Ячейки транспортируются по уже выбранному маршруту через коммутаторы АТМ в соответствии со значениями идентификаторов виртуального пути и виртуального канала. Вычисление маршрута осуществляется на специальном сервере. Потоки информации F4 или F5 принимаются и обрабатываются устройствами, которые формируют виртуальные пути или каналы. Формат информационного поля ячейки oam показан на Рисунок 4.3.5.14. Поток информации oam F4 уровня виртуального пути для идентификации потока точка-точка использует идентификатор виртуального канала VCI=4, а для сегментных потоков VCI=3.
Рисунок 4.3.5.4. Структура PDU подуровня SAR ATM 1-го типа (AAL1)
CSI |
(convergence sublayer indicator) – индикатор подуровня конвергенции |
SN |
(sequence number) – номер по порядку |
SNP |
(sequence number protection) – защита номера последовательности |
Рисунок 4.3.5.5. Структура PDU подуровня SAR ATM 2-го типа (AAL2)
IT |
(information type) – тип данных. Служит для указания начала, продолжения или окончания сообщения |
LI |
(length indicator) – индикатор длины. Указывает число октетов в поле данных |
CRC |
Контрольная сумма |
Поля SN и IT имеют общую длину 1 байт, поля же LI и CRC вместе занимают 2 байта. Поле данных (PDU) в такой ячейке имеет длину 45 байт. Более детальной информации о длинах полей стандарт не оговаривает.
Уровень адаптации 3/4 типов предназначен для передачи данных как в режиме с установлением соединения, так и без него. Раньше службам С и D были выделены разные типы уровня адаптации, позднее они были объединены. Определены два типа обмена: сообщение и поток. В первом случае блок данных передается в одном интерфейсном блоке (IDU). Сервисные блоки данных могут иметь переменную длину. В режиме поток сервисный блок данных передается через интерфейс уровня адаптации в одном или нескольких IDU. В этом режиме может быть реализована услуга “внутренний контейнер”. Здесь допускается и прерывание передачи, частично переданный блок теряется. AAL3/4 допускает организацию нескольких сессий одновременно (например, несколько удаленных login). Структура протокольного блока данных подуровня SAR 3/4 типа представлена на Рисунок 4.3.5.6. Длина поля данных (PDU) составляет 44 байта. Заметим, что AAL3/4 имеет два уровня издержек - 8 байт добавляется для каждого сообщения и 4 избыточных байта приходятся на каждую ячейку, это достаточно много особенно для коротких сообщений.
Рисунок 4.3.5.6. Структура pdu подуровня SAR ATM 3/4-го типов
ST |
(segment type) – тип сегмента. Начало сообщения – 10 (BOM – beginning of message), продолжение – 00 (COM – continuation of message), завершение сообщения – 01 (EOM – end of message), односегментное сообщение – 11; |
SN |
(sequence number) – номер по порядку; |
MID |
(multiplexing identifier) – идентификатор мультиплексирования для протокола 4-го уровня (позволяет мультиплексировать до 1024 пользователей для одного соединения). Поле служит для определения того, к какой из активных сессий принадлежит данная ячейка. |
li |
длина заполнения поля данных. |
При вычислении crc используется образующий полином G(x) = x11 + x9 + x5 + x4 + x +1. Подуровень конвергенции aal содержит общую часть подуровня CPCS (common path convergence sublayer) и служебную часть подуровня SSCS (service specific convergence sublayer). CPCS обеспечивает негарантированную доставку кадров любой длины в диапазоне 1-65535 байт. Данные пользователя передаются непосредственно на субуровень AAL. Формат протокольного блока данных подуровня конвергенции AAL 3/4-типа показан на Рисунок 4.3.5.7.
Код поля тип oam | Назначение | Код поля тип выполняемой функции | Назначение |
0001 | Обнаружение и определение места отказов (fault management) | 0000 | Указание отказа (AIS) |
0001 | Указание на удаленный дефект (RDI/FERF) | ||
0100 | Проверка непрерывности (continuity check) | ||
1000 | Обратная связь (loopback) | ||
0010 | Контроль рабочих характеристик | 0000 | Прямой мониторинг (forward monitoring) |
0001 | Сообщение о предыстории (backward reporting) | ||
0010 | Мониторирование и предоставление результатов (monitoring and reporting) | ||
1000 | Активизация и завершение процессов oam | 0000 | Мониторинг рабочих характеристик (performance monitoring) |
0001 | Проверка непрерывности (continuity check) |
Код поля идентификатор сообщения | Назначение |
000001 | Активация (запрос) |
000010 | Подтверждение активации |
000011 | Отвержение запроса активации |
000101 | Деактивация |
000110 | Подтверждение деактивации |
000111 | Отвержение запроса деактивации |
Таблица 4.4.13.2.2. Коды классов
Класс | Бит 8 |
Бит 7 |
Универсальный | 0 | 0 |
Прикладной | 0 | 1 |
Контекстно-ориентированный | 1 | 0 |
Частный | 1 | 1 |
Для октетов длины примитивного метода имеется два формата: короткий (один октет для длин 0-127) и длинный (2-127 октетов). Для короткой формы 8-ой бит октета всегда равен нулю. Для длинной формы восьмой бит первого октета всегда равен 1, биты 1-7 содержат код числа дополнительных октетов длины. Старшая цифра записывается первой.
Конструктивный метод с заданной длиной
Этот метод используется для простых строчных и структурированных типов, типов, производных от простых строчных типов, и некоторых других. Здесь октеты идентификатора и октеты длины имеют формат, идентичный используемому примитивным методом, за исключением того, что бит 6 первого октета идентификатора равен 1.
Конструктивный метод кодирования с незаданной длиной
Метод используется для простых строчных типов, структурированных типов и типов, полученных из простых и структурированных типов с помощью неявной пометки. Октеты идентификатора идентичны предшествующему. Октет длины содержит код 80. Два октета конца содержательной части содержат 00 00.
Нотация типов, помеченных неявно, имеет вид:
[[class] number] IMPLICIT Type
class = UNIVERSAL | APPLICATION | PRIVITE
где Type – тип, class – опционное имя класса и number – цифровая метка (неотрицательное целое число).
Если имя класса отсутствует, тогда метка является контекстно-ориентированной. Такие метки могут появляться только в структурных компонентах или в типе CHOICE. Например:
PrivateKeyInfo ::= SEQUENCE {
version Version,
privateKeyAlgorithm PrivateKeyAlgorithmIdentifier,
privateKey PrivateKey,
attributes [0] IMPLICIT Attributes OPTIONAL }
Здесь исходным (порождающим) типом является Attributes, класс отсутствует (т.е. контекстно-ориентированный), а числовая метка равна нулю. Кодирование компоненты attributes величины PrivateKeyInfo осуществляется следующим образом.
Октеты идентификатора равны 80, если значение порождающей величины Attributes имеет конструктивное BER-кодирование.
Октеты длины и содержимого строго соответствуют октетам порождающей величины Attributes.
Непосредственная (явная) пометка используется для опционных компонент SEQUENCE c порождающим типом ANY и для компонент version типа Certificate
(X.509 и RFC-1114). Нотация типов, помеченных явно, имеет формат.
[ [class] number] EXPLICIT Type
class = UNIVERSAL | APPLICATION | PRIVATE
где Type – тип, class – опционное имя класса, а number – числовая метка в пределах класса (неотрицательное целое число). Пример:
ContentInfo ::= SEQUENCE {
ContebtType ContentType,
Content [0] EXPLICIT ANY DEFINED BY contentType OPTIONAL }
Тип ContentInfo имеет опционную компоненту content с явной контекстно-ориентированной меткой. Здесь порождающим типом является ANY DEFINED BY contentType, класс отсутствует, а числовая метка в пределах класса равна 0.
Другим примером может являться тип Certificate [X.509], имеющий компоненту с явной контекстно-ориентированной меткой (ключевое слово EXPLICIT опущено).
Certificate ::= …
Version [0] Version DEFAULT v1988,
…
BER-кодирование величин, помеченных явно, является всегда конструктивным. Октеты содержимого идентичны соответствующим октетам порождающей величины. Например, BER-кодирование компоненты content величины ContentInfo имеет следующий вид.
Октеты идентификатора равны нулю, Октеты длины представляют длину BER-кодирования порождающей величины ANY DEFINED BY contentType.
Тип ANY
Тип ANY обозначает произвольную величину произвольного типа, где произвольный тип возможно определен при регистрации идентификатора объекта или является целочисленным индексом. Нотация типа ANY имеет формат:
ANY [DEINED BY identifier]
где identifier – опционный идентификатор. Форма ANY DEINED BY identifier может появиться только в компоненте типа SEQUNCE или SET, для которой identifier определяет какую-то другую компоненту и эта компонента имеет тип INTEGER или OBJECT IDENTIFIER. В этой форме истинный тип задается величиной этой другой компоненты. Например, тип AlgorithmIdentifier [X.509] имеет компоненту типа ANY:
AlgorithmIdentifier ::= SEQUENCE {
algorithm OBJECT IDENTIFIER,
parameter ANY DEFINED BY algorithm OPTIONAL }
Здесь истинный тип компоненты parameter зависит от величины компоненты algorithm. Истинный тип будет определен при регистрации объекта величины идентификатора длякомпоненты algorithm.
Битовые строки
Тип BIT STRING обозначает произвольные битовые последовательности произвольной длины (включая ноль). Тип BIT STRING используется для цифровых сигнатур типа ExtendedCertificate или Certificate [X.509]. Нотация BIT STRING имеет формат.
BIT STRING
Например, тип SubjectPublicKeyInfo имеет компоненту типа BIT STRING:
SubjectPublicKeyInfo ::= SEQUENCE {
Algorithm AlgorithmIdentifier,
PublicKey BIT STRING }
BER-кодирование величины BIT STRING может быть примитивным или конструктивным. При примитивном кодировании первый октет содержимого несет в себе длину битовой строки в октетах. В последующих октетах записывается сама битовая последовательность. Процедура кодирования может включать в себя дополнение битовой строки до целого числа октетов нулями (если это необходимо). Строка делится на октеты.
При конструктивном кодировании октеты содержимого представляют собой соединение последовательности субстрок, только последняя из которых содержит код длины, выраженный в октетах. Например, при BER-кодировании значения BIT STRING “0111 1101 1001 1111 11” может быть представлена в одном из следующих видов, в зависимости от выбора схемы дополнения до целого числа октетов, от формата октетов длины и от метода кодирования примитивный/конструктивный).
03 04 06 7D 9F C0 | DER-кодирование |
03 04 06 7D 9F E0 | Дополнение кодом “100000” |
03 81 04 06 7D 9F C0 | Длинная форма представления октетов длины |
23 09 03 03 00 7D 9F 03 02 06 C0 |
Конструктивное кодирование “01111101 1001 1111” +”11” |
12 0D 74 65 73 74 31 40 72 73 61 2E 63 6F 6D | DER-кодирование |
12 81 0D 74 65 73 74 31 40 72 73 61 2E 63 6F 6D | Длинная форма октетов длины |
32 13 12 05 74 65 73 74 31 12 01 40 12 07 72 73 61 2E 63 6F 6D |
Конструктивное кодирование: “test1” + “@” + “rsa.com” |
Таблица 4.4.6.1. Коды оборудования
Код типа оборудования |
Описание |
1 |
Ethernet (10 Мбит/с) |
2 |
Экспериментальный Ethernet (3 Мбит/с) |
3 |
Радиолюбительская связь через X.25 |
4 |
Proteon ProNET маркерная кольцевая сеть (Token Ring) |
5 |
Chaos |
6 |
Сети IEEE 802 |
7 |
ARCNET |
Таблица 4.4.6.2. Коды протоколов (для IP это 0800H).
Код типа протокола |
Описание |
|
Десятичное значение |
Hex |
|
512 |
0200 |
XEROX PUP |
513 |
0201 |
PUP трансляция адреса |
1536 |
0600 |
XEROX NS IDP |
2048 |
0800 |
DOD Internet протокол (IP) |
2049 |
0801 |
X.75 Internet |
2050 |
0802 |
NBS Internet |
2051 |
0803 |
ECMA Internet |
2052 |
0804 |
Chaosnet |
2053 |
0805 |
X.25 уровень 3 |
2054 |
0806 |
Протокол трансляции адреса (ARP) |
2055 |
0807 |
XNS совместимость |
2560 |
0A00 |
Xerox IEEE-802.3 PUP |
4096 |
1000 |
Bercley Trailer |
21000 |
5208 |
BBN Simnet |
24577 |
6001 |
DEC MOP Dump/Load |
24578 |
6002 |
DEC MOP удаленный терминал |
24579 |
6003 |
DEC DECnet фаза IV |
24580 |
6004 |
DEC LAT |
24582 |
6005 |
DEC |
24583 |
6006 |
DEC |
32773 |
8005 |
HP Probe |
32784 |
8010 |
Excelan |
32821 |
8035 |
Реверсивный протокол ARP (RARP) |
32824 |
8038 |
DEC LANbridge |
32923 |
8098 |
Appletalk |
33100 |
814C |
SNMP |
Поле код операции определяет, является ли данный пакет ARP-запросом (код = 1), ARP-откликом (2), RARP-запросом (3), или RARP-откликом (4). Это поле необходимо, как поле тип кадра в Ethernet пакетах, они идентичны для ARP-запроса и отклика.
ARP-таблицы строятся согласно документу RFC-1213 и для каждого IP-адреса содержит четыре кода:
ifindex |
Физический порт (интерфейс), соответствующий данному адресу; |
Физический адрес |
MAC-адрес, например Ethernet-адрес; |
IP-адрес |
IP-адрес, соответствующий физическому адресу; |
тип адресного соответствия |
это поле может принимать 4 значения: 1 - вариант не стандартный и не подходит ни к одному из описанных ниже типов; 2 - данная запись уже не соответствует действительности; 3 - постоянная привязка; 4 - динамическая привязка; |
В SUN и некоторых других ЭВМ имеется программа arp, которая позволяет отобразить ARP-таблицу на экране. С флагом -a команда отображает всю таблицу, флаг –d позволяет стереть запись, а -s - служит для внесения записей в таблицу (последние два флага доступны для операторов с системными привилегиями). Команда ARP без флагов с адресом или именем ЭВМ выдаст соответствующую строку таблицы:
arp 192.148.166.129
Name: semenov.itep.ru
Address: 192.148.166.129 (IP-адрес моей персональной ЭВМ)
Aliases: yas
А команда
arp nb
выдаст запись
nb (193.124.224.60) at 0:80:ad:2:24:b7 (запись для NetBlazer ИТЭФ)
ARP запросы могут решать и другие задачи. Так при загрузке сетевого обеспечения ЭВМ такой запрос может выяснить, а не присвоен ли идентичный IP-адрес какому-то еще объекту в сети. При смене физического интерфейса такой запрос может инициировать смену записи в ARP-таблице.
Таблица 10.9.2. Команды модема из расширенного набора (различие для разных типов модемов здесь может быть значительным).
Команда |
Описание |
&B0 |
DTE/DCE скорость следует за быстродействием линии. |
+ &B1 |
DTE/DCE скорость зафиксирована на уровне заданном DTE (300-76800 бит/с, режим по умолчанию) |
&C0 |
Предполагает, что несущая всегда присутствует (делает CD=ON) |
+ &C1 |
CD отслеживает наличие несущей (по умолчанию.) |
&D0 |
Игнорируется DTR сигнал, предполагает DTR=ON. |
&D1 |
Переключение DTR OFF->ON вызывает набор номера по умолчанию. |
&D2 |
DTR OFF вызывает отключение от линии и переход модема в командный режим. |
&D3 |
Аналогична &D2, но вызывает также загрузку профайла 0. |
&F |
Загружает в RAM заводской набор параметров модема. |
&K0 |
Никакого контроля ошибок. |
&K1 |
MNP4 (включая MNP3) |
&K2 |
MNP4 + MNP5 |
&K3 |
V.42 (эквивалентно &K1) |
+ &K4 |
V.42 + V.42bis (эквивалентно &K2) |
+ &L0 |
Выход в обычную городскую телефонную сеть (по умолчанию) |
&L1 |
2-проводная выделенная линия. |
&L2 |
4-проводная выделенная линия |
Пример записи AT-команды: ATDnnnnnnnnn, где последовательность символов n включает номер телефона и модификаторы набора (к модификаторам можно отнести P и T, указывающие на импульсный и тоновый тип набора соответственно. Допускается и более удобная для восприятия запись: ATD 8, (095) 123-94-42.
Таблица 4.4.13.2.4. Некоторые объектные идентификаторы и их значения
Величина объектного идентификатора | Назначение |
{ 1 2 } | Члены ISO |
{ 1 2 840 } | US (ANSI) |
{ 1 2 840 113549} | RSA Data Security, Inc. |
{ 1 2 840 113549 } | RSA Data Security, Inc. PKCS (Public Key Cryptography Standard) |
{ 2 5 } | Служба каталогов (X.500) |
{ 2 5 8 } | Служба каталогов - алгоритмы |
BER-кодирование OBJECT IDENTIFIER является всегда примитивным. Октеты содержимого представляют собой объединение n-1 строки октетов, где n число компонент объектного идентификатора. Каждая октетная строка несет в себе целое число по модулю 128 (старшая часть первая). 8-ой бит каждого октета, кроме последнего, равен 1. Пусть value1, …, valuen целые значения компонентов объектного идентификатора. Тогда n-1 субидентификаторов, из которых формируется октетная строка, будут иметь следующий вид.
Первый субидентификатор равен 40value1
+ value2. (значение value1 лежит в пределах 0-2 включительно, а value2 в интервале 0-39, когда value1 равна 0 или 1.
i-ый субидентификатор равен valuei+1 ; 2 Ј iЈ n-1.
Например, субидентификаторы объектного идентификатора RSA Data Security, Inc. равны 42 = 40ґ 1 + 2, 840, 113549 и 1. В шестнадцатеричном представлении BER-код этого объектного идентификатора имеет вид:
06 07 2A 86 48 86 F7 0D 01
DER-кодирование в данном случае совпадает с BER.
Строки октетов
Тип OCTET STRING служит для представления произвольных последовательностей октетов. Значение OCTET STRING может иметь любую длину, включая нуль. OCTET STRING используется для представления сообщений, включая зашифрованные, а также для типа PBEParameter. Нотация типа OCTET STRING имеет формат.
OCTET STRING [SIZE ({size | size1..size2})]
где size, size1 и size2 опционные ограничения размера. В форме OCTET STRING SIZE(size) строка октетов должна иметь октеты size. В формате OCTET STRING SIZE(size1 .. size2) строка должна содержать число октетов между size1 и size2. Например, тип PBEParameter имеет компоненту типа OCTET STRING:
04 08 01 23 45 67 89 AB CD EF | DER-кодирование |
04 81 08 01 23 45 67 89 AB CD EF | Длинный формат октетов длины |
24 0С | Конструктивное кодирование |
04 04 01 23 45 67 | “01 23 45 67” + “89 AB CD EF” |
04 04 89 AB CD EF |
13 0B 54 65 73 74 20 55 73 65 72 20 31 | DER-кодирование |
13 81 0B 54 65 73 74 20 55 73 65 72 20 31 | Длинная форма октетов длины |
33 0F | Конструктивная форма, |
13 05 54 65 73 74 20 | “Test” + “User 1” |
13 06 55 73 65 72 20 31 |
YY | младшие две цифры года |
ММ | код месяца (01 – 12) |
DD | код дня (01 – 31) |
hh | код часа (00 – 23) |
mm | код минут (00 – 59) |
ss | код секунд (00 – 59) |
Z | означает местное время по Гринвичу, + указывает на то, что местное время отстает от GMT, а – указывает на то, что местное время опережает GMT. |
hh` | абсолютное значение смещения по отношению к GMT в часах |
mm` | абсолютное смещение по отношению к GMT в минутах. |
06 03 55 04 06 | countryName |
06 03 55 04 0A | organizationName |
06 03 55 04 0B | organizationalUnitName |
13 02 55 53 | “US” |
13 17 52 53 41 20 | “RSA |
44 61 74 61 20 | Data |
53 65 63 75 72 69 74 79 2C 20 | Security, |
49 6E 63 2E | Inc.” |
30 09 06 03 55 04 06 13 02 55 53 |
countryName = “US” |
30 1E 06 03 55 04 0A 13 17 52 53 41 20 44 61 74 61 20 53 65 63 75 72 69 74 79 2C 20 49 6E 63 2E |
organizationName = “RSA Data Security, Inc.” |
30 0D 06 03 55 04 0B 13 06 4E 4F 54 41 52 59 |
organizationalUnitName = “NOTARY” |
30 09 … 55 53 |
30 1E … 63 2E |
30 0D … 52 59 |
Таблица 4.3.5.4. Особенности видов услуг для адаптивного уровня
|
Класс a (AAL1) |
Класс b (AAL2) |
Класс c (AAL3/4 или 5) |
Класс d (AAL3/4 или 5) |
Синхронизация работы отправителя и получателя |
необходима |
необходима |
не нужна |
не нужна |
Частота следования битов |
Постоянная |
Переменная |
Переменная |
Переменная |
Режим соединения |
С соединением |
С соединением |
С соединением |
Без соединения |
Уровень адаптации 1-го уровня (AAL) выполняет для верхнего уровня следующие услуги (передача аудио- и видео- по каналам DS-1 и DS-3; постоянная скорость передачи):
синхронизацию передатчика и приемника;
передачу данных с фиксированной скоростью;
индикацию потери и искажения данных, если эти ошибки не устраняются на уровне адаптации;
передачу от отправителя получателю информации о структуре передаваемых данных.
Для решения этих задач AAL первого уровня должен устранять разброс задержек, выявлять ячейки, доставленные не по адресу, и потерянные ячейки, сегментацию пакетов и последующее их восстановление, выполнять мониторирование ошибок в управляющей информации протокола AAL-PCI (protocol control information). Характер обмена здесь строго ориентирован на соединение. AAL-1 использует субуровни конвергенции и SAR. Субуровень конвергенции обеспечивает постоянство скорости передачи ячеек. AAL-1 конвергенции не имеет какого-то специфического протокольного заголовка. Этот субуровень разбивает входные сообщения на 46- или 47-байтные блоки и передает их субуровню SAR для пересылки.
Структура протокольной части информационного поля ячейки SAR-pdu представлена на Рисунок 4.3.5.4
CSI позволяет приемнику распознать уровень конвергенции. Подуровень SAR получает значение SN (порядковый номер) для каждого 47-октетного блока данных от подуровня конвергенции. Поле SNR (sequence number protection - контрольная сумма) служит для обнаружения и исправления ошибок в заголовке, в качестве производящего полинома используется G(x)= x3 + x + 1. Один из битов SNP- представляет собой бит четности. Если CSI=1, то после поля SNP следует однобайтовое поле указатель, которое используется для определения положения начала следующего сообщения (значения 0-92; старший бит поля указатель зарезервирован на будущее). Поле данных в этом варианте имеет 64 байт.
Для сжатой аудио и видео информации скорость передачи может варьироваться в широких пределах. Ведь многие схемы предусматривают периодическую отправку полного видеокадра при последующей передаче транспортируются лишь отличия последовательных кадров. Уровень адаптации 2-го типа предоставляет вышестоящему уровню возможность синхронизовать передатчик и приемник, осуществлять обмен с изменяющейся скоростью, оповещение об ошибках и потерях ячеек. Структура ячейки AAL 2-го типа показана на Рисунок 4.3.5.5 (субуровень SAR). Из-за переменной скорости передачи заполнение ячеек может быть неполным.
Таблица 4.4.13.2.3. Примеры BER-кодирования
Значение целого |
BER-код |
0 |
02 01 00 |
127 |
02 02 00 7F |
128 |
02 02 00 80 |
256 |
02 02 01 00 |
-128 |
02 01 80 |
-129 |
02 02 FF 7F |
NULL
Тип NULL обозначает нулевую величину и предназначен для использования в качестве параметра алгоритмов. Нотация для типа NULL имеет формат:
NULL
Кодирование для типа NULL является всегда примитивным, октеты содержимого пусты. Например, BER-представление значения NULL может иметь одну из приведенных ниже форм (зависит от используемого представления октетов длины).
05 00
05 81 00
DER-кодирование типа NULL является также примитивным и совпадает с первой строкой приведенного выше примера.
Объектные идентификаторы
Тип OBJECT IDENTIFIER служит для обозначения дентификаторов, которые представляют собой последовательность целочисленных компонент, которые идентифицируют такие объекты, как алгоритм или атрибут имени каталога. Значение OBJECT IDENTIFIER может содержать любое число неотрицательных компонент. Этот тип не относится в числу строчных. Значения OBJECT IDENTIFIER присваиваются при регистрации.
Тип OBJECT IDENTIFIER используется для идентификации содержимого ContentInfo, алгоритмов в X.509 (AlgorithmIdentifier) и атрибутов Attribute и AttributeValueAssertion (X.501). Нотация OBJECT IDENTIFIER имеет формат.
OBJECT IDENTIFIER
Нотация величины OBJECT IDENTIFIER имеет вид:
{ [identifier] component1… componentn}
componenti = identifieri | identifieri
(valuei) | valuei
где identifier, identifier1, … identifiern являются идентификаторами, а value1 …, valuen – опционные целые числа. Идентификаторы без целых значений могут встретиться только для объектов, описанных в Х.208.
Например, нижеприведенные величины объектных идентификаторов присвоены RSA DATA Security, Inc.
{ iso(1) member-body(2) 840 113549 }
{ 1 2 840 113549 }
В таблице 4.4.13.2.4 представлены некоторые объектные идентификаторы и их значения.
Таблица содержит по одной записи на сетевой сегмент. Запись включает в себя номер сетевого сегмента и список объектов, входящих в зону. Протокол ZIP отслеживает изменения в RTMP-таблицах и при появлении в них записей, относящихся к новым объектам или сетям, маршрутизатор посылает ZIP -запрос и на основе полученной информации корректирует ZIT-таблицу.
Протокол AEP выполняет отладочные и диагностические функции, предоставляя возможность выполнения процедур ping (до какой-то степени это аналог протокола ICMP). При необходимости проверить состояние сети или какого-либо узла посылается AEP-дейтограмма, а зондируемый узел, который при ее получении должен послать отклик отправителю исходного запроса. Протокол позволяет проверить время распространения пакетов между узлами сети. Протокол может использоваться в начале любой сессии для проверки доступности того или иного сетевого объекта.
Протокол AURP является внешним протоколом сетевой маршрутизации и служит для взаимодействия сетей AppleTalk c Интернет. Протокол поддерживает технологию IP-туннелей с использованием UDP/IP инкапсуляции. Рассылка сетевой информации осуществляется AURP только при возникновении каких-либо изменений в состоянии сети. Протокол AURP поддерживает гибкую систему переадресаций, исключая конфликты адресов при подключении новых сетей AppleTalk, и выявляет маршрутные петли. Существуют специальные фильтры, которые позволяют разделять пакеты по приоритетам, что бывает важно, например, при передаче мультимедиа информации. Сети AppleTalk хорошо согласуются с другими сетями, например, NetWare. Следует иметь в виду, что ЭВМ, работающие с протоколами Phase I и Phase II, могут работать друг с другом только через специальные мосты, так как форматы пакетов для этих протоколов не совместимы.
Управление сетями Apple Talk осуществляется с помощью протокола SNMP и управляющей базы данных MIB.
Таблица содержит в себе расстояние до адресата, измеренное в шагах (hop), идентификатор порта маршрутизатора, через который достижим адресат, и статус маршрута.
Маршрутизаторы AppleTalk формируют и актуализируют маршрутные таблицы, посылая регулярно (раз в 10 сек) широковещательные RTMP-пакеты соседним узлам и сетям. Запись в маршрутной таблице, своевременно не подтвержденная, спустя определенное время стирается. Записи в маршрутной таблице попадают в разряд “подозреваемых” при отсутствии отклика от них в течение 20 сек, в разряд “умирающих” - спустя 40 сек, в категорию “умерших” - через 60 сек. Запись удаляется из таблицы, если отклик не удается получить в течение 80 сек.
Адреса сетевого уровня ставятся в соответствие адресам MAC-уровня с помощью адресного протокола AARP. Узлы сети Apple Talk хранят эту информацию в специальных таблицах (AMT - Address Mapping Table).
Таблица 10.9.3. Сообщения модема (коды результата Xn)
Код |
Название |
Описание |
0 |
OK |
Команда выполнена без ошибок |
1 |
Connect |
Установлена связь на скорости 300 бит/с (после реализации команд X1, X2, X3, X4) или на скорости 600, 1200, 2400 бит/с (после команды X0) |
2 |
Ring |
Обнаружен сигнал звонка. Этот код модем передает ЭВМ каждый раз, когда поступает сигнал вызова. |
3 |
No Carrier |
Потеряна или не получена несущая от удаленного модема. |
4 |
Error |
Обнаружена ошибка в командной строке, переполнен командный буфер или обнаружена ошибка контрольной суммы. |
5 |
Connect 1200 |
Установлена связь на скорости 1200 бит/с (см. команды X1, X2, X3, X4). |
6 |
No Dial Tone |
Нет сигнала (гудка) при снятии трубки (см. команды X2, X4) |
7 |
Busy |
Обнаружен сигнал <занято> после набора номера. |
8 |
No Answer |
Отклик может быть получен при использовании в командной строке символа @, если не выполнено условие - 5-сек тишины. |
9 |
Ringing |
Пришел вызов (звонок) |
10 |
Connect 2400 |
Установлена связь на скорости 2400бит/с (см. команды X1, X2, X3, X4). |
11 |
Connect 4800 |
Установлена связь на скорости 4800бит/с |
12 |
Connect 9600 |
Установлена связь на скорости 9600бит/с |
14 |
Connect 19200 |
Установлена связь на скорости 19200бит/с |
15 |
Connect 7200 |
Установлена связь на скорости 7200бит/с |
16 |
Connect 12000 |
Установлена связь на скорости 12000бит/с |
17 |
Connect 14400 |
Установлена связь на скорости 14400бит/с |
18 |
Connect 16800 |
Установлена связь на скорости 16800бит/с |
19 |
Connect 38400 |
Установлена связь на скорости 38400бит/с |
20 |
Connect 57600 |
Установлена связь на скорости 57600бит/с |
21 |
Connect 76800 |
Установлена связь на скорости 76800бит/с |
Таблица 10.9.1. Стандартные AT-команды
Обозначение команды |
Описание функции команды |
A | Включает режим отклика (снимается трубка, выполняется подключение к линии) |
+ B0 | Выбирает режим CCITT V.22 (1200бит/с, по умолчанию) |
B1 | Выбирает для коммуникации стандарт Bell 212A (1200 бит/с) |
D | Вход в базовый режим, набор номера и попытка соединения с удаленным модемом.
Числа и модификаторы, применимые с командой D: 0-9,#,* - цифры набора номера. Ниже следуют модификаторы набора. P - Импульсный набор. T - Тоновый набор. R - Начинает вызов в режиме отклика. Вводится как последняя цифра. S - Набирается номер, записанный в памяти. W - Ожидание длинного гудка перед набором (длительность ожидания определяется S7, по умолчанию 30сек). , - Пауза на время, заданное S8 (по умолчанию 2сек). ; - Возврат в командный режим после набора номера. @ - Ожидание 5 сек. молчания прежде чем продолжить, в противном случае возврат (NO ANSWER). |
DL | Набор номера, использованного последним. |
DSn | Набор номера, записанного в EEPROM в позиции n(0-9). |
E0 | Запрет символьного отклика в командном режиме. |
+ E1 | Разрешает символьный отклик в командном режиме. |
Fn | Переключение между дуплексным и полудуплексным режимами (n=0 - полудуплексный; n=1 - дуплексный). |
H0 | Вешание трубки и отключение от линии |
H1 | Снятие трубки и подключение к линии |
I0 | Отображение информации о модеме (идентификационный код) |
I1 | Отображение результата проверки контрольной суммы ROM (EPRROM). |
I2 | Проверяется состояние внутренней памяти ROM и возвращается сообщение OK или CHECKSUM ERROR. |
I3 | Выдается версия модема |
I4 | Модем передает ЭВМ строку, заданную производителем модема. |
I5 | Выдается код страны производителя. |
I6 | Выдается код модели модема |
L0-7 | Управление громкостью динамика (по умолчанию L4). |
M0 | Громкоговоритель всегда выключен. |
+ M1 | Громкоговоритель включен пока не обнаружена несущая. |
M2 | Громкоговоритель всегда включен. |
M3 | Громкоговоритель включен после набора последней цифры и выключается после детектирования несущей. |
N0-7 | Управление громкостью звонка. N0 запретит звонок при приходе сигнала вызова. |
O | Возвращение в состояние on line. |
P | Импульсный набор |
+ Q0 | Модем возвращает код результата (по умолчанию) |
Q1 | Модем не возвращает код результата |
Q2 | Модем возвращает код результата, но отключается после ответа на звонок. |
Sr=n | Записывает в S-регистр r код n, n должно быть десятичным числом в интервале 0-255. |
Sr ? | Отображает код, записанный в регистре r. |
+ T | Тоновый набор (по умолчанию) |
V0 | Отображает код результата в сжатой цифровой форме. |
+ V1 | Отображает код результата в символьной форме (по умолчанию) |
Xn | Опции отображения работы и кодов результата (по умолчанию X5). Определяет набор сообщений, управляет определением сигнала “занято” и проверкой наличия гудка. |
Yn | Определяет способ отключения модема от линии. Команда Y1 заставляет модем повесить трубку, если от удаленного модема получен сигнал BREAK. Команда Y0 запрещает прерывать связь при получении длительного сигнала BREAK |
Wn | Записывает текущую конфигурацию модема в профайл n. |
Zn | Устанавливает конфигурацию модема из профайла n (n=0-3). Z4 устанавливает заводской набор параметров модема. |
$ | справочная информация по базовому набору команд; |
&$ | справочная информация по расширенному набору команд (названия команд начинаются с символа &); |
*$ | справочная информация по улучшенному набору команд. |
Таблица 4.4.13.2.1. Типы и их метки
Тип | Комментарий | Цифровая метка (шестнадцатеричное) |
INTEGER | Любое целое число | 02 |
BIT STRING | Произвольная строка бит | 03 |
OCTET STRING | Произвольная последовательность октетов | 04 |
NULL | 0 | 05 |
OBJECT IDENTIFIER | Последовательность целых компонент, идентифицирующих объект | 06 |
SEQUENCE and SEQUENCE OF | 10 | |
SET and SET OF | 11 | |
PrintableString | Последовательность печатных символов | 13 |
IA5String | Произвольная строка символов IA5 (ASCII) | 16 |
UTCTime | Универсальное время (по Гринвичу; GMT) | 17 |
ASN.1 типы и значения выражаются в нотации, близкой к используемой в языках программирования. Множественные пробелы и разрывы строк рассматриваются как один пробел. Комментарии выделяются парами дефисов или парой дефисов и переводом строки. Идентификаторы (имена значений и полей) и имена типов состоят из букв, цифр и пробелов. Идентификаторы начинаются со строчной буквы, а имена типов – с прописной.
В SMI (Structure of Management Information) не используется полный набор типов объектов, предусмотренный в ASN.1, разрешены только следующие типы примитивов: INTEGER, OCTET STRING, OBJECT IDENTIFIER и NULL.
Стандарт ASN.1 определяет форму представления информации и имен. Для строчных типов может быть введено ограничение на максимальный размер. В ASN.1 определено четыре структурированных типов:
SEQUENCE | упорядоченный набор из одного или более типов. |
SEQUENCE OF | упорядоченный набор из нуля или более представителей данного типа. |
SET | неупорядоченный набор из одного или более типов. |
SET OF | неупорядоченный набор из нуля или более представителей данного типа. |
Структурированные типы могут иметь опционные компоненты, в том числе со значениями по умолчанию.
Существуют типы помеченные явно и неявно. Неявно помеченные типы получаются из других типов путем изменения метки. Для неявной пометки используется ключевое слово IMPLICIT. Явно помеченные типы получаются из других типов путем добавления внешней метки.
Помеченный явно тип – это структурированный тип, состоящий из одного компонента основного типа. Для явной пометки используется ключевое слово EXPLICIT. Пометка (тэгирование) весьма удобна для различия типов в пределах одного приложения.
Тип CHOICE обозначает объединение одного или более альтернатив. Тип ANY служит для обозначения произвольной величины для произвольного типа.
Правила BER определяют один или более способов представить любую величину в виде строки октетов. Существует три метода кодирования величин (в рамках BER): примитивный с известной длиной; конструктивный при известной длине и конструктивный при неизвестной длине. Выбор метода зависит от типа величины и от того, известна ли длина преобразуемой величины. Для простых не строчных типов используется примитивный метод кодирования. В каждом методе BER-кодирование имеет три или четыре части:
Identifier octets | Определяет класс и числовую метку значения, а также указывает, является ли метод примитивным или конструктивным. |
Length octets | Для методов кодирования с известной длиной определяет число октетов содержимого. |
Contents octets | Для примитивных методов с заданной длиной дает конкретное выражение значения. |
End-of-contents octets | Для конструктивных методов с неопределенной длиной указывает на конец содержимого. |
Таблица 4.3.5.3. Типы категорий ATM-услуг
Класс |
Описание |
Пример |
cbr |
Постоянная скорость передачи |
Канал Т1 |
rt-vbr |
Переменная скорость передачи (реальное время) |
Видеоконференции |
nrt-vbr |
Пременная скорость передачи (нереальное время) |
Мультимедиа по электронной почте |
abr |
Доступная скорость передачи |
Просмотр web-информации |
ubr |
Не специфицированная скорость передачи |
Пересылка файлов в фоновом режиме |
CBR не предусматривает контроля ошибок, управления трафиком или какой-либо другой обработки. Класс CBR пригоден для работы с мультимедиа реального времени.
Класс VBR содержит в себе два подкласса - обычный и для реального времени (см. таблицу выше). ATM в процессе доставки не вносит никакого разброса ячеек по времени. Случаи потери ячеек игнорируются.
Класс ABR предназначен для работы в условиях мгновенных вариаций трафика. Система гарантирует некоторую пропускную способность, но в течение короткого времени может выдержать и большую нагрузку. Этот класс предусматривает наличие обратной связи между приемником и отправителем, которая позволяет понизить загрузку канала, если это необходимо.
Класс UBR хорошо пригоден для посылки IP-пакетов (нет гарантии доставки и в случае перегрузки неизбежны потери).
atm использует исключительно модель с установлением соединения (здесь нет аналогий с UDP-протоколом). Это создает определенные трудности для управления трафиком с целью обеспечения требуемого качества обслуживания (QoS). Для решения этой задачи используется алгоритм GCRA (generic rate algorithm). Работа этого алгоритма проиллюстрирована на Рисунок 4.3.5.3.
Таблица 4.3.5.1.
vci |
vpi |
Назначение |
0 |
только 0 |
Неопределенная ячейка |
1 |
все |
Мета управление |
3 |
все |
Сетевое управление VP-каналом |
4 |
все |
vp-управление для соединения между конечными точками |
5 |
все |
Управление доступом по схеме точка-точка |
6 |
все |
Ячейка управления ресурсами (для подавления перегрузки) |
16 |
только 0 |
UNI (snmp) управление сетью |
Некоторые значения поля pt зафиксированы, их значения представлены в таблице 4.3.5.2.
Таблица 4.3.5.2. Заданные значения поля PT (payload type identifier)
PT |
Назначение ячейки |
Взаимодействие пользователь-пользователь |
000 |
Пользовательские данные (перегрузка отсутствует) |
Нет |
001 |
Пользовательские данные (перегрузка отсутствует) |
Нет |
010 |
Пользовательские данные (имеет место перегрузка) |
Да |
011 |
Пользовательские данные (имеет место перегрузка) |
Да |
100 |
Ячейка виртуального канала oam сегментного потока f5 |
|
101 |
Соединение точка-точка oam сегментного потока f5 |
|
110 |
Управление ресурсами |
|
111 |
Зарезервировано |
|
OAM – эксплуатация и техническое обслуживание. ATM обеспечивает любые услуги в сети:
Передача голоса на скоростях 64 Кбит/с. Один ATM-пакет соответствует 6 мсек.
Передача музыки с использованием схемы кодирования MUSICAM.
Так как для случая изображения передается только переменная часть картинки, atm идеально подходит для решения такого рода задач.
Задачи управления решаются менее экономно, но, тем не менее, достаточно эффективно (предусмотрено несколько приоритетов для управления потоками данных).
В ATM предусмотрено несколько категорий услуг (таблица 4.3.5.3).
Таблица 4.3.5.7. Значения кодов NLPID
Код nlpid |
Назначение |
0х00 |
Нулевой сетевой уровень (в atm не используется) |
0х80 |
SNAP |
0х81 |
ISO CLNP |
0х82 |
ISO ESIS |
0х83 |
ISO ISIS |
0хСС |
Интернет (IP не является протоколом ISO) |
Формат PDU для маршрутизируемых данных при использовании протоколов, не принадлежащих ISO, представлен на Рисунок 4.3.5.20 (случай IP-дейтограммы).
Рисунок 4.1.5.1. Топологическая схема сети Arcnet
Все кадры начинаются с аппаратного заголовка и завершаются пользовательскими данными, в начале которых всегда присутствует программный заголовок. Между аппаратным и программным заголовками вводится заполнитель, обеспечивающий постоянство длин пакетов. Этот заполнитель удаляется интерфейсом так, что программа его не видит.
Короткие кадры могут содержать от 0 до 249 байт полезной информации. Длинные кадры могут нести от 253 до 504 байт. Для того, чтобы иметь возможность работать с кадрами, содержащими 250, 251 или 252 байт информации, введен специальный формат (exception). Форматы этих кадров ARCNET представлены на Рисунок 4.1.5.2.
Эти пакеты представлены так, как их видит программное прикладное обеспечение, по этой причине это представление иногда называется “буферным”. Пакеты в сети выглядят несколько иначе: идентификатор места назначения дублируется, заполнитель между полем смещения и идентификатором протокола вообще не пересылается.
arcnet позволяет делить длинные внешние пакеты или сообщения на ряд фрагментов, максимальное число которых может достигать 120.
Поле флаг фрагментации указывает на наличие фрагментации пакета. Не фрагментированные пакеты имеют этот флаг равный нулю. Для первого пакета фрагментированного сообщения этот флаг равен ((t-2)*2)+1, где t - полное число фрагментов.