Интегрированные сети ISDN


         

Адреса серверов ведущих фирм, работающих в сфере телекоммуникаций



10.11 Адреса серверов ведущих фирм, работающих в сфере телекоммуникаций



Фирма

Продукт

URL

ACTERNA GSM, PCN, PCS www.acterna.com
Adak Терминальные адаптеры, ISDN adtran.com, www.adtran.com
ADTECH 622.08 Mbps ATM www.adtech-inc.com
Alcatel Телекоммуникационное оборудование и системы www.alcatel.com
AltaVista Поисковый сервер www.altavista.com
APC UPS www2.planet.apc.org
API DELEVAN Электронные компоненты www.delevan.com
ArelNet Факс-серверы www.arelnet.com
Ascend Маршрутизаторы www.ascend.com
AT&T Телекоммуникационное оборудование, модемы www.att.com
Bay Сетевое оборудование и модемы www.baynetworks.com
Best Power Technology UPS www.euroele.com
Bosch Электронное оборудование www.bosch.de
Breeze Link Радио модемы и мосты www.breezecom.com
Cabletron Оборудование локальных и региональных сетей, ATM www.cabletron.com
CellWare Оборудование ATM www.cellware.de
CISCO Маршрутизаторы www.cisco-ps.com
3COM Сетевое оборудование www.3com.com
Combinet Маршрутизаторы www.combinet.com
COM one worldwide communication Видео безопасность для Интернет, Surf TV www.com1.fr
Compuserve Программное обеспечение www.compuserve.com
Consumer Microcircuits Интегрированное коммуникационное оборудование www.cmlmicro.co.uk
CPClare Звуковая почта и цифровая телефония www.cpclare.com
Creative Labs Мультимедиа, CD-драйвы www.creative.com
Cylink Радио модемы www.sylink.com
Dataline Радио модемы www.dataline.ch & 194.79.73.91
DEC ЭВМ, программное обеспечение и т.д. и пр. www.digital.com
Digiboard Маршрутизаторы www.digibd.com
ELSA Телекоммуникационное оборудование и графика www.nusaweb.com
Epson Принтеры, сканнеры и пр. www.epson-europe.com
ERICSSON Мощные ИС www.ericsson.se
Fiber Options RS-232, RS422, ST оптические порты www.fiberoptions.com
Frederick Engineering ISDN, анализаторы протоколов www.fe-engr.com
FTP Software Сетевое программное обеспечение www.ftp.com
GN Nettest (ELMI) Измерительное оборудование www.gnnettest.com
Hewlett Packard ЭВМ и измерительное оборудование www2.hp.com
HotLine 56kbps модемы www.hotline.se
Hughes Спутниковое коммуникационное оборудование www.hcisat.com
IBM ЭВМ и все, все, все... www.ibm.com
IMC networks Сетевое оборудование www.imcnetworks.com
Intec ISDN-тестеры www.intec-isdn.de
Integrated Device Technology ATM www.idt.com
Intel ИС, модемы, и пр. www.intel.com
ISDN*tek ISDN www.isdntek.com
ITU telecom   www.itu.int
Kingston ЭВМ и телекоммуникационное оборудование www.kingston.com
KNX Телекоммуникационное оборудование www.fleet.britain.eu.net
Kommunikations Elektronik X.21, G.703, ISDN www.ke-online.de
Marcini Instruments Измерительное оборудование www.marconi-instruments.com
Maxwell Technologies/I-BUS   www.ibus.com
MCI Телекоммуникационное оборудование www.mci.com
MetalLink Оптоволоконная техника www.metalink.co.il
METLaboratories Belcore NEBS, EMI/EMC www.metlabs.com
MFS Телекоммуникационное оборудование www.mfsdatanet.com
MICOM Голос через IP www.micom.com
Microchip ИС www.microchip2.com
Microsoft Универсальное программное обеспечение www.microsoft.com
Motorola Телекоммуникационное оборудование www.mot.com
National Instruments VXI System CD-ROMs, Виртуальные приборы www.natinst.com
Nbase communications IP-переключатели www.nbase.com
NEXUS Услуги Интернет www.halcyon.com
Nokia Телекоммуникационное оборудование www.nokia.com
Nothern Telecom Телекоммуникационное оборудование www.nortel.com
Novell Сетевое программное обеспечение www.novell.com
Olivetti ЭВМ и телекоммуникационное оборудование www.olivettipc.com
OPTIMA Телекоммуникационное оборудование и программы www.optima-systems.com
OPTION International GSM, модемы www.option.com
Oracle Распределенные базы данных и прикладное программное обеспечение www.oracle.com.sg
ORCKIT Широкополосный Интернет www.orckit.com
Patton Electronics rs-232->V.35; Оптоволоконные модемы, скоростные модемы www.patton.com
Philips Телекоммуникационное оборудование и пр. www-us.philips.com
Proteon inc. Маршрутизаторы и программное обеспечение www3.techstocks.com
Racal Модемы www.racal.com
RAD data communications Модемы, мультиплексоры www.rad.com
Ricoh Модемы, телекоммуникационное оборудование www.ricohcorp.com
Rittal-Werk Мобильные телекоммуникации www.rittal.de
Rockwell Маршрутизаторы www.rns.rockwell.com
Silicon Graphics ЭВМ и программное обеспечение www.sgi.com
Siemens Все www.siemens.de
Sipex Телекоммуникационные ИС www.sipex.com
Sony Видеотерминалы и пр. www.sony.de or www.sony.be
Specialized Products Телекоммуникационное измерительное и тестовое оборудование www.specializedproducts.com
Stallmann E+V Коммуникационное программное обесп. www.stallmann.de
ST2E-Groupe TEKELEC TEMEX Радио модемы www.tekelec-temex.com
STL Solarcrest Technologies Оборудование ISDN www.indigo.com
SUN Компьютерное оборудование и программы www.sun.com
Telebit Модемы и телекоммуникационное оборудование www.tbit.dk
Telebyte Technology G.703 в RS-232/V.35 telebyteusa.com
Telecom Product News   www.pepco.be
Telecom Science Corporation Оборудование и программы для ISDN www.telsci.co.uk
Telect Оптоволоконное оборудование www.telect.com
TELELINK ISDN, модемы V.34 www.telelink.ch
Tektronix Диагностическое оборудование (да кто не знает эту фирму?) www.tek.com
TENET Computer group Оборудование локальных сетей, оптоэлектроника www.tenet.com
TESTEL Диагностическое оборудование www.diagnosys.com
TRANSTECTOR Защита телекоммуникаций www.transtector.com
TREND communications Тестеры ISDN www.trendcomms.com
US Robotics Модемы www.usr.com
VIKING telecom IP для PC, факс/модемные переключатели www.viking-telecom.se
VIMCOM Телекоммуникационное оборудование и оптоэлектроника www.vimcom.ru
VistaCom Видео кодеки www.vistacom.fi
VOXTRON Голосовая почта, программы www.voxtron.com
Wandel & Goltermann Тестовое оборудование www.wg.com
WAVACCESS wireless communications Радиомодемы и беспроводные сети www.waveaccess.com
Zenith Data Systems Компьютерное оборудование, модемы www.netware.com
Zoom Telephonics Модемы www.zoomtel.com
Zyxel Модемы www.zyxel.com
<

AppleTalk



4.2.2 AppleTalk

Сеть APPLETALK разработана компанией apple computer inc. (ЭВМ Macintosh, 1987 г) Эти сети могут работать в среде Ethernet, Token Ring, FDDI и localtalk (собственная сеть apple, использующая скрученные пары). В AppleTalk специфицирован собственный стек протоколов, которые управляют потоком данных в сети. Для целей маршрутизации AppleTalk использует модифицированную версию внутреннего протокола маршрутизации IGRP. Стек протоколов appletalk phase ii включает в себя (схема структуры стека протоколов показана на Рисунок 4.2.2.1; смотри http://bbs-win.uniinc.msk.ru/product/bay/routers/protocol, а также RFC-1378, -1419, -1504, -1742):

Протокол доступа к каналу Tokentalk (TLAP - Tokentalk link access protocol)

Протокол доступа к каналу Ethertalk (ELAP - Ethertalk link access protocol)

Протокол доступа к каналу Localtalk (LLAP - Localtalk link access protocol)

Протокол доставки дейтограмм (DDP - datagram delivery protocol)

протокол поддержки маршрутных таблиц (RTMP - routing table maintenance protocol)

Протокол определения адресов Appletalk (AARP - appletalk address resolution protocol)

Протокол работы с именами (NBP - name binding protocol)

Протокол для работы с зонной информацией (ZIP - zone information protocol)

Протокол откликов в Appletalk (AEP - appletalk echo protocol)

Протокол актуализации маршрутной информации (AURP - Appletalk update routing protocol)

Протокол управления потоком данных (adsp - appletalk data stream protocol)

Протокол сессий (ASP - Appletalk session protocol)

Протокол доступа к принтеру (PAP - printer access protocol)

Протокол операций (ATP - Appletalk transaction protocol)

Файловый протокол (AFP - Appletalk filing protocol)

Из рисунка 4.2.2.1 видно, что стек протоколов appletalk полностью согласуется с семиуровневой схемой OSI. DDP представляет собой протокол передачи данных, не ориентированный на соединение. Дейтограмма DDP использует 13-байтовый заголовок, который включает в себя:

поле числа маршрутизаторов (число шагов), через которые прошел пакет; поле длины дейтограммы; поле контрольной суммы; поля сети назначения и отправителя и т.д. (см. Рисунок 4.2.2.2. - смотри http://www.stanford.edu/group/networking/adminatalk/atalk_3.html).

Вслед за заголовком следует информация, которая может содержать до 586 байт. Максимальный размер пакета (MTU) равен 599 байтам. Число узлов в сети может достигать 16 миллионов.



Аутентификация пользователя на ЭВМ



5. Аутентификация пользователя на ЭВМ



Существует много различных подходов к проблеме аутентификации пользователя в удаленных ЭВМ. Имеется две угрозы при доступе к удаленной ЭВМ. Во-первых, злоумышленник может перехватить идентификатор и пароль пользователя и позднее воспользоваться ими при атаке "воспроизведения". Во-вторых, сама форма пароля позволяет хакеру попытаться его угадать.

В настоящее время большинство систем используют открытый текст для передачи паролей по сетевым каналам, что сильно упрощает их перехват [Anderson84, Kantor91]. Такая система не обеспечивает адекватной защиты от атак воспроизведения, когда злоумышленник сумел заполучить идентификатор и пароль удаленного пользователя.

5.1. Защита против пассивной атаки является необходимой

Отсутствие, по крайней мере, не раскрывающей парольной системы, означает предоставление неограниченного доступа любому, кто имеет физический доступ к сети. Например, всякий кто имеет доступ к кабелю Ethernet

Минимальной защитой против пассивных атак, таких как прослушивание сети, является применение не раскрывающей системы паролей. Такая система может функционировать на пассивном терминале или в качестве коммуникационной программы (напр., Crosstalk или PROCOMM), которая эмулирует пассивный терминал на персональной ЭВМ. Использование более строгой аутентификационной системы защитит против пассивных атак со стороны удаленных систем за счет ограничения использования простых терминалов. Разумно ожидать, что производители коммуникационных программ и не программируемых пользователем терминалов (таких как Х-терминалы) встроят систему не раскрываемых паролей или более строгие аутентификационные системы. Одним из преимуществ Kerberos является то, что при правильном использовании пароль пользователя никогда не покидает пределов рабочей станции. Вместо этого они используются для расшифровки билетов пользователя Kerberos.

5.2. Защита периметра

Защита периметра применяется все шире. В этих системах пользователь сначала осуществляет аутентификацию в определенном объекте сети, например, в ЭВМ "firewall", используя систему не раскрываемых паролей.
Пользователь затем использует вторую систему для аутентификации в каждой ЭВМ или в группе ЭВМ, где он хотел бы получить доступ к определенным услугам.

В защите периметра существует несколько недостатков, по этой причине эту систему следует рассматривать как временное решение. Сетевой шлюз не прозрачен на IP-уровне и по этой причине работа с каждым видом сервиса должна производиться независимо. Использование двойной аутентификации является трудно осуществимым или невозможным для связи ЭВМ-ЭВМ. Протоколы точка-точка, которые являются обычными для Интернет механизмов без установления связи, легко уязвимы. Защита периметра должна быть плотной и полной, так как в случае ее прорыва внутренняя защита оказывается слабой и легко преодолимой.

Частой формой защиты периметра является передача приложений. Так как эти передачи являются протокольно зависимыми, IP-коннективность ЭВМ в пределах периметра с внешним миром оказывается нарушенной и часть преимуществ Интернет пропадает.

Административное преимущество защиты периметра заключается в том, что число ЭВМ, которые могут быть подвергнуты атаке, достаточно мало. Эти машины могут быть тщательно проверены с точки зрения угроз безопасности. Но достаточно трудно или даже невозможно создать достаточно "герметичную" систему. Безопасность системы защиты периметра достаточно сложна, так как шлюз должен пропускать некоторые типы трафика, например, электронную почту. Другие сетевые услуги, такие как NTP (Network Time Protocol) и FTP могут также оказаться желательными [Mills92, PR85, Bishop]. Более того, шлюзовая система периметра должна быть способна пропускать весь трафик всего домен, заключенного в данный периметр.



5.3. Защита от активных атак является крайне желательной



В обозримом будущем потребуются достаточно мощные системы, способные противостоять активным атакам. Многие корпоративные сети, базирующиеся на широковещательной технологии, такой как Ethernet, вероятно нуждаются в такой методике. Чтобы защититься от активных атак, или обеспечить конфиденциальность, необходимо использовать протокол с шифрованием сессии, например, Kerberos, возможно использование аутентификационного механизма, который защищает от атаки воспроизведения.


В системе Kerberos, пользователи получают коды доступа от сервера Kerberos и используют их для аутентификации, чтобы осуществить доступ к услугам других ЭВМ сети. Вычислительная мощность локальной рабочей станции может быть использована для дешифрования кодов доступа (используя ключ, извлеченный из пароля, введенного пользователем) и запоминания на время пока это требуется. Если протокол безопасности базируется на синхронизации часов, тогда может быть полезен протокол NTPv3, так как он распространяет временные метки для большого числа ЭВМ и является одним из немногих протоколов Интернет, которые содержат механизмы аутентификации [Bishop, Mills92].

Другим подходом для доступа к сетевым ЭВМ является введение для всех внешних машин общего секретного кода Kerberos KDC. Это делает эти машины "серверами", а не рабочими станциями. Этот общий секретный код может быть затем использован для шифрования всех обменов между машинами, обеспечивая безопасную передачу аутентификационной информации KDC.

Наконец, рабочие станции, которые удаленно доступны, могут использовать асимметричную криптографическую технологию для шифрования телекоммуникаций. Общедоступный ключ рабочей станции будет предоставлен всем клиентам. Пользователь может применить общедоступный ключ для шифрования пароля, а удаленная система дешифрует его и аутентифицирует пользователя без угрозы раскрытия пароля при транспортировке. Ограничением этой системы безопасности, ориентированной на рабочую станцию заключается в том, что она не аутентифицирует индивидуальных пользователей, а только индивидуальные рабочие станции. В некоторых средах, например, в многоуровневых правительственных системах безопасности необходима аутентификация пользователь-пользователь.




Аутентификация сетевых услуг



7. Аутентификация сетевых услуг

Кроме необходимости аутентификации пользователей и ЭВМ друг другу, многие сетевые услуги сами нуждаются в аутентификации.

Наиболее общий случай в настоящее время - это отсутствие поддержки в протоколе какой-либо аутентификации. Bellovin и другие документировали многие случаи, когда существующие протоколы могут использоваться для атаки удаленной ЭВМ, так как там не существует встроенной процедуры аутентификации [Bellovin89].

Некоторые протоколы предоставляют возможность передачи незащищенных паролей совместно с протокольной информацией. Исходные протоколы SNMP использовали этот метод, многие маршрутные протоколы продолжают его использовать и сейчас [Moy91, LR91, CFSD88]. Этот метод полезен, так как несколько повышает безопасность передачи.

Существует много протоколов, которые нуждаются в поддержке более строгих аутентификационных механизмов. Например, известно, что протокол SNMP нуждается в существенном усилении аутентификации. Это вызвало разработку протоколов Secure SNMP, которые поддерживают опционную аутентификацию, используя цифровую подпись и опционное шифрование с привлечением алгоритма DES. Цифровые подписи, используемые в Secure SNMP, базируются на добавлении криптографической контрольной суммы к SNMP-информации. Криптографическая контрольная сумма вычисляется с использованием алгоритма MD5 и секретного кода, используемого совместно обоими партнерами обмена.

Технология цифровой подписи должна рассматриваться как необходимое средство при разработке новых технологий аутентификации (но не конфиденциальности). Цифровые подписи могут использовать ключи и методы как симметричной, так и асимметричной криптографии. Если доступна централизованная система распределения ключей, опционная поддержка цифровой подписи может быть обеспечена для большинства протоколов с минимальными издержками. Каждый протокол может столкнуться проблемой пересылки ключей и установки параметров обмена, и это приведет к усложнению использования техники цифровой подписи.

Для случаев, когда требуется аутентификация и конфиденциальность для схемы коммуникации ЭВМ-ЭВМ, может быть применено шифрование, базирующееся на симметричной или асимметричной схеме, или даже на их комбинации. Использование асимметричной криптографии упрощает управление раздачей ключей. Каждая ЭВМ шифрует свою информацию перед отправкой, безопасность же внутри машины обеспечивается средствами операционной системы ЭВМ.

В некоторых случаях, возможно включающих электронную почту, может оказаться желательным обеспечить безопасность в пределах приложения на уровне пользователь-пользователь, а не ЭВМ-ЭВМ. Безопасная почта PEM использует именно этот подход [Linn93, Kent93, Balenson93, Kaliski93].



Аутентификационные технологии



3. Аутентификационные технологии



Существует некоторое число различных классов аутентификации, начиная с полного ее отсутствия до очень строгих механизмов контроля. Для различных целей могут использоваться разные виды аутентификации.

3.1. Отсутствие аутентификации

Простейшая аутентификационная система не имеет аутентификации вовсе. Изолированная от сети частная персональная ЭВМ является примером, где аутентификация не нужна. Другим примером может служить автономная общедоступная рабочая станция, обслуживающая некоторые конференции, где раскрытие информации или ее модификация не являются критическими.

3.2. Аутентификационные механизмы, уязвимые для пассивных атак

Простая проверка пароля является наиболее общей формой аутентификации. Простые аутентификационные проверки имеют различные формы: ключ может быть паролем, запомненным пользователем, он может быть физическим или электронным объектом, принадлежащим пользователю, он может быть уникальной биологической характеристикой. Простые аутентификационные системы считаются "раскрывающими", так как, если ключ передается по сети, он может быть перехвачен злоумышленником. Имеются сообщения об успешных пассивных атаках в Интернет с помощью “расколотых” уже ЭВМ [CERT94]. Механизмы раскрывающей аутентификации уязвимы для атак “воспроизведения”. Ключи доступа могут быть запомнены в атакуемой машине и при наличии бреши в системе безопасности можно получить доступ ко всем паролям. Обычно форма хранения паролей допускает их сверку, но не чтение.

3.3. Аутентификационные механизмы, уязвимые для активных атак

Не раскрывающие парольные системы созданы для предотвращения атак воспроизведения. Разработано несколько систем для генерации не раскрываемых паролей. Система аутентификации S/Key (TM), разработанная в Bellcore генерирует много одноразовых паролей из одного секретного ключа [Haller94]. Она не использует физических объектов (token), поэтому удобна для аутентификации машина-машина. Аутентификация S/Key не требует запоминания секретного ключа пользователя, что является преимуществом при работе с ненадежными вычислительными системами.
В ее сегодняшнем виде система S/Key уязвима для переборных атак со словарем в случае неудачного выбора пароля. Система CHAP протокола PPP не является раскрывающей, но применима только локально [LS92, Simpson93].



3.4. Аутентификационные механизмы, не уязвимые для пассивных атак



По мере расширения применения сетей растет необходимость более жесткой аутентификации. В открытых сетях большое число пользователей могут получить доступ к информации, переносимой по сети. При желании пользователь может сымитировать ситуацию, при которой посланная им информация будет восприниматься, как посланная другим сетевым объектом.

Более мощные аутентификационные системы используют вычислительные возможности партнеров, участвующих в процессе аутентификации. Аутентификация может быть однонаправленной, например аутентификация пользователей в вычислительной системе, или она может быть взаимной, когда оба партнера должны идентифицировать друг друга. Некоторые системы аутентификации используют криптографические методы и формируют общий секретный код (например, ключ сессии), который может быть использован при последующем обмене. Например, пользователю после завершения процесса аутентификации может быть предоставлен аутентификационный билет, который может быть использован для получения других услуг без дополнительной аутентификации. Эти системы аутентификации могут также обеспечить, когда требуется, конфиденциальность (используя шифрование) при передаче данных по незащищенным сетям.




Автономные системы



4.4.11.6 Автономные системы

Базовым элементом технологии Интернет является модуль IP. Его центральной частью является таблица маршрутов, используемая для принятия решения о направлении IP-пакета по тому или иному пути. Формат таблицы маршрутов задается используемым протоколом маршрутизации, а содержание - определяет администратор сети. Прямая маршрутизация имеет место при обмене пакетами между машинами, входящими в одну сеть. Большинство современных протоколов маршрутизации являются динамическими, то есть такими, где таблицы маршрутизации изменяются по мере изменения структуры и параметров окружающей сети. Такие протоколы заметно повышают надежность сети в целом, так как при выходе из строя какого-либо узла или канала связи поток пакетов может быть автоматически направлен в обход по резервному маршруту. При этом пользователи сети не должны ожидать момента, когда администратор сети вернется из отпуска, проснется или вернется из кафетерия и сам внесет необходимые коррективы.

Автономной системой называют такую локальную сеть или систему сетей, которые имеют единую администрацию и общую маршрутную политику.

Пользователь, связанный только с одним сервис-провайдером, должен принадлежать к общей с ним AS. Автономная система должна обязательно создаваться, когда оператор сети связан с более чем одной AS с отличной от его маршрутной политикой. Если же пользователь обращается к услугам двух или более сервис-провайдеров, придерживающихся различных маршрутных политик, то он должен создать свою независимую AS. Общим правилом является использование максимально возможного числа маршрутов. Это повышает надежность и способствует перераспределению нагрузки между каналами.

Внедрение идеологии автономных систем сделали возможным существенно облегчить процедуру маршрутизации, сократить требуемое число IP-адресов и создать гибкую и эффективную схему описания маршрутной политики.



Будущие направления



8. Будущие направления

Просматривается тенденция внедрения все более строгих механизмов аутентификации. Следует ожидать введения не раскрывающей пароли аутентификации и более широкого использования механизмов с общедоступным ключом. Растет важность аутентификации сессий и процессов, проблема целостности и конфиденциальности сообщений при передаче по сетевым каналам. Так как коммуникации ЭВМ-ЭВМ становятся все более важными, протоколы связи человек-машина становятся менее существенными.

Использование криптосистем с общедоступным ключом для аутентификации пользователь-ЭВМ упрощает многие аспекты, но хранение простых паролей, а также общедоступных и секретных ключей остается актуальной проблемой. Следует учитывать, что размер общедоступного ключа, используемого в настоящее время, по меньшей мере, составляет 500 бит. В будущем, вероятно, будут применяться еще более длинные ключи. Таким образом, пользователи могут хранить свои ключи в виде пригодном для электронного считывания. Использование ROM, такой как флоппи-диск или магнитная карточка может решить эту проблему, но тогда пользователь неизбежно доверяет свои ключи считывающему устройству. Применение смарт-карты, совмещающей память и программу, более предпочтительно. Такие приборы могут обеспечить аутентификацию без риска разглашения секретных кодов, которые они хранят. Они могут также взаимодействовать с пользователем, осуществляя простую аутентификацию при разблокировании карты. Применение криптосистем с общедоступным ключом при аутентификации ЭВМ-ЭВМ лишено проблем запоминания ключей, которые характерны для интерфейсов человек-машина. Многопользовательская ЭВМ может запоминать свои ключи в области памяти, защищенной от доступа пользователей.

Если рассматривать существующие симметричные алгоритмы как одно-ключевые, а асимметричные, такие как RSA в качестве двухключевых систем, можно предположить появление в будущем N-ключевых методик (где N больше 2). Если бы такая N-ключевая технология существовала, она могла бы использоваться для реализации масштабируемых протоколов для рассылки ключей в случае мультикастинга.
В настоящее время ведется разработка технологии CBT (Core Based Tree), предназначенной для решения подобной задачи [BFC93].



Ссылки



[Anderson84] Anderson, B., "TACACS User Identification Telnet Option", RFC 927, BBN, December 1984.
[Balenson93] Balenson, D., "Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes, and Identifiers", RFC 1423, TIS, IAB IRTF PSRG, IETF PEM WG, February 1993.
[BFC93] Ballardie, A., Francis, P., and J. Crowcroft, "Core Based Trees (CBT) An Architecture for Scalable Inter-Domain Multicast Routing", Proceedings of ACM SIGCOMM93, ACM, San Franciso, CA, September 1993, pp. 85-95.
[Bellovin89] Bellovin, S., "Security Problems in the TCP/IP Protocol Suite", ACM Computer Communications Review, Vol. 19, No. 2, March 1989.
[Bellovin92] Bellovin, S., "There Be Dragons", Proceedings of the 3rd Usenix UNIX Security Symposium, Baltimore, MD, September 1992.
[Bellovin93] Bellovin, S., "Packets Found on an Internet", ACM Computer Communications Review, Vol. 23, No. 3, July 1993, pp. 26-31.
[BM91] Bellovin S., and M. Merritt, "Limitations of the Kerberos Аутентификация System", ACM Computer Communications Review, October 1990.
[Bishop] Bishop, M., "A Security Analysis of Version 2 of the Network Time Protocol NTP: A report to the Privacy & Security Research Group", Technical Report PCS-TR91-154, Department of Mathematics & Computer Science, Dartmouth College, Hanover, New Hampshire.
[CB94] Cheswick W., and S. Bellovin, "Chapter 10: An Evening with Berferd", Firewalls & Internet Security, Addison-Wesley, Reading, Massachusetts, 1994. ISBN 0-201-63357-4.
[CERT94] Computer Emergency Response Team, "Ongoing Network Monitoring Attacks", CERT Advisory CA-94:01, available by anonymous ftp from cert.sei.cmu.edu, 3 February 1994.
[CFSD88] Case, J., Fedor, M., Schoffstall, M., and J. Davin, "Simple Network Management Protocol", RFC 1067, University of Tennessee at Knoxville, NYSERNet, Inc., Rensselaer Polytechnic Institute, Proteon, Inc., August 1988.
[DH76] Diffie W., and M. Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, Volume IT-11, November 1976, pp. 644-654.
[GM93] Galvin, J., and K. McCloghrie, "Security Protocols for Version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1446, Trusted Information Systems, Hughes LAN Systems, April 1993.
[Haller94] Haller, N., "The S/Key One-time Password System", Proceedings of the Symposium on Network & Distributed Systems Security, Internet Society, San Diego, CA, February 1994.
[Kaufman93] Kaufman, C., "Distributed Аутентификация Security Service (DASS)", RFC 1507, Digital Equipment Corporation, September 1993.
[Kaliski93] Kaliski, B., "Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services", RFC 1424, RSA Laboratories, February 1993.
[Kantor91] Kantor, B., "BSD Rlogin", RFC 1258, Univ. of Calif San Diego, September 1991.
[Kent93] Kent, S., "Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management", RFC 1422, BBN, IAB IRTF PSRG, IETF PEM, February 1993.
[KN93] Kohl, J., and C. Neuman, "The Kerberos Network Аутентификация Service (V5)", RFC 1510, Digital Equipment Corporation, USC/Information Sciences Institute, September 1993.
[Linn93] Linn, J., "Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Аутентификация Procedures", RFC 1421, IAB IRTF PSRG, IETF PEM WG, February 1993.
[Linn93a] Linn, J., "Common Аутентификация Technology Overview", RFC 1511, Geer Zolot Associate, September 1993.
[LS92] Lloyd B., and W. Simpson, "PPP Аутентификация Protocols", RFC 1334, L&A, Daydreamer, October 1992.
[LR91] Lougheed K., and Y. Rekhter, "A Border Gateway protocol 3 (BGP-3)", RFC 1267, cisco Systems, T.J. Watson Research Center, IBM Corp., October 1991.
[Mills92] Mills, D., "Network Time Protocol (Version 3) - Specification, Implementation, and Analysis", RFC 1305, UDEL, March 1992.
[NBS77] National Bureau of Standards, "Data Encryption Standard", Federal Information Processing Standards Publication 46, Government Printing Office, Washington, DC, 1977.
[NS78] Needham, R., and M. Schroeder, "Using Encryption for Аутентификация in Large Networks of Computers", Communications of the ACM, Vol. 21, No. 12, ёDecember 1978.
[NS87] Needham, R., and M. Schroeder, " Аутентификация Revisited", ACM Operating Systems Review, Vol. 21, No. 1, 1987.
[PR85] Postel J., and J. Reynolds, "File Transfer Protocol", STD 9, RFC 959, USC/Information Sciences Institute, October 1985.
[Moy91] Moy, J., "OSPF Routing Protocol, Version 2", RFC 1247, Proteon, Inc., July 1991.
[RSA78] Rivest, R., Shamir, A., and L. Adleman, "A Method for Obtaining Digital Signatures and Public Key Crypto-systems", Communications of the ACM, Vol. 21, No. 2, February 1978.
[Rivest92] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, MIT Laboratory for Computer Science and RSA Data Security, Inc., April 1992.
[Simpson93] Simpson, W., "The Point to Point Protocol", RFC 1548, Daydreamer, December 1993.
[SNS88] Steiner, J., Neuman, C., and J. Schiller, "Kerberos: "An Аутентификация Service for Open Network Systems", USENIX Conference Proceedings, Dallas, Texas, February 1988.
[Stoll90] Stoll, C., "The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage", Pocket Books, New York, NY, 1990.
[TA91] Tardo J., and K. Alagappan, "SPX: Global Аутентификация Using Public Key Certificates", Proceedings of the 1991 Symposium on Research in Security & Privacy, IEEE Computer Society, Los Amitos, California, 1991. pp.232-244.
<

Диаграмма стека протоколов appletalk



Рисунок 4.2.2.1. Диаграмма стека протоколов appletalk


Протокол adsp позволяет двум программам обмениваться потоками информации в полном дуплексном режиме с гарантией доставки. Протоколы TLAP, ELAP и LLAP служат для обеспечения сопряжения с соответствующими физическими протоколами (Token Ring, Ethernet и Arcnet), скрывая от программ других уровней специфические особенности используемого сетевого оборудования. Протокол ATP надежно передает запросы и отклики, детектирует ошибки и организует пакетный обмен. Этот протокол используется в свою очередь протоколами ZIP, ASP и PAP, что видно из Рисунок 4.2.2.1. Протокол AFP является протоколом поддержки приложений и позволяет пользователям ЭВМ Macintosh работать с общими файлами. Программное обеспечение Netware для Macintosh включает в себя файл AFP NLMtm, который обеспечивает поддержку Netware-серверов. Протокол AURP (appletalk update-based routing protocol) служит для целей маршрутизации, но в отличии от некоторых других протоколов передает маршрутную информацию только в случае изменения ситуации. Он поддерживает также IP-туннели.



Формат блока данных подуровня конвергенции AAL типа



Рисунок 4.3.5.7. Формат блока данных подуровня конвергенции AAL 3/4-типа


CPI

(common part indicator) – однооктетный индикатор общей части, используется при интерпретации последующих полей;

BTAG

(beginning tag) – однооктетная метка начала, в сочетании с ETAG определяет границы протокольного блока данных (PDU);

BAsize

(buffer allocation size) – емкость буфера, сообщает получателю максимальный размер буфера. Поле занимает 2 байта;

PAD

заполнитель, обеспечивает кратность поля данных 4 октетам;

AL

(alignment) – выравнивание, заполняется нулями;

ETAG

(end tag) – метка конца (один октет);

Длина

задает протяженность cpcs-pdu;

CPCS-PDU

(common part convergence sublayer – protocol data unit) – протокольный блок данных общей части подуровня конвергенции

Тип 3/4 имеет существенную избыточность (4 байта из 48 на каждый SAR-PDU). По этой причине был введен 5-ый тип. Этот уровень обеспечивает канал, ориентированный на соединение, с переменной скоростью обмена (VBR) в широковещательном режиме при минимальном контроле ошибок (или вовсе без него). IP-дейтограммы передаются через сети ATM через адаптационный уровень 5 (RFC-1577). Уровень AAL5 иногда называют SEAL (simple and efficient adaptation layer – простой и эффективный адаптационный уровень). AAL5 занимает в наборе протоколов семейства ATM нишу протокола udp стека TCP/IP. Формат ячейки SAR-PDU 5-го типа показан на Рисунок 4.3.5.8.



Формат DCC ATM с числовым кодом страны



Рисунок 4.3.5.11. Формат DCC ATM с числовым кодом страны.


AFI

(authority and format identifier) – идентификатор формата и привилегий.

DCC

(data country code) – код данных страны (стандарт МОС 3166).

DFI

(DSP format identifier) – идентификатор формата DSP.

DSP

(domain specific part) – часть, зависящая от домена.

AA

(administrative authority) – административное субполе.

RSVD

(reserved) – резерв на будущее.

RD

(routing domain) – область маршрутизации.

AREA

идентификатор зоны.

ESI

(end system identifier) – идентификатор оконечной системы.

SEL

(selector) – селектор.

IDI

(initial domain identifier) – идентификатор исходной области.

HO

(higher order) – старшая часть.

Формат ICD с указателем международного кода отличается от формата DCC тем, что в нем поле DCC заменено полем международного кода ICD (international code designator). Формат адреса Е.164 NSAP, где идентификатор исходной области является номером Е.164, представлен на Рисунок 4.3.5.12. Структура номера (15 десятичных цифр в кодировке BCD) места назначения отображена на Рисунок 4.3.5.13.

Важную роль в управлении сетями АТМ играет информация OAM(operations and maintenance). Здесь осуществляется тесное взаимодействие с потоками управления sdh (F1-F5).

F1 – поток данных oam уровня регенерационной секции SDH.

F2 - поток данных oam цифровой мультиплексорной секции SDH.

F3 - поток данных oam уровня пути обмена SDH.

F4 - поток данных oam виртуального пути АТМ.

F5 - поток данных oam виртуального канала АТМ.



Формат IP PDU при транспортировке с использованием AALATM



Рисунок 4.3.5.20. Формат IP PDU при транспортировке с использованием AAL5 ATM


Пропускная способность сети АТМ (150 Мбит/с) позволяет передавать немного более 360000 ячеек в секунду, что означает для ATM-переключателя время коммутации менее 2,7 мксек. Реальный переключатель может иметь от 16 до 1024 входных линий, что может означать коммутацию 16-1024 ячеек каждые 2,7 мксек. При быстродействии 622 Мбит/с новая порция ячеек поступает каждые 700 нсек. Постоянство длины ячеек упрощает конструкцию ключа. Все АТМ-ключи имеют целью обеспечить коммутацию с минимальной вероятностью потери и исключить возможность изменения порядка следования ячеек. Приемлемой считается вероятность потери ячейки не более 10-12. Это эквивалентно для большого коммутатора потери 1-2 ячеек в час. Уменьшению вероятности потери способствует создание буферов конвейерного типа. Если на вход переключателя приходят две ячейки одновременно, одна из них обслуживается, а вторая ставится в очередь (запоминается в буфере). Выбор ячеек может производиться псевдослучайно или циклически. При этом не должно возникать предпочтений для каких-то каналов. Если в один цикл на вход (каналы 1, 2, 3 и 4) коммутатора пришли четыре ячейки, предназначенные для выходных линий J+2, J, J+2 и J+1, соответственно, то на линии J+2 возникает конфликт. Предположим, что будет обслужена ячейка, поступившая по первой входной линии, а ячейка на входной линии 3 будет поставлена в очередь. В начале следующего цикла на выход попадут три ячейки. Предположим также, что в этот цикл на ходы коммутатора (1 и 3) придут ячейки адресованные для линий J+3 и J, соответственно. Ячейка, адресованная J, будет поставлена в очередь вслед за ячейкой, адресованной J+2. Все эти ячейки будут переданы только на 4-ом цикле. Таким образом, попадание в очередь на входе ячейки блокирует передачу последующих ячеек даже если выходные каналы для их передачи свободны. Чтобы исключить блокировку такого рода можно организовать очередь не на входе, а на выходе коммутатора. При этом для коммутатора с 1024 входами теоретически может понадобиться 1024 буфера на каждом выходе. Реально число таких буферов значительно меньше. Такая схема АТМ-коммутатора (8*8) показана на Рисунок 4.3.5.21.



Формат ячеек oam типа измерение рабочих характеристик



Рисунок 4.3.5.16. Формат ячеек oam типа измерение рабочих характеристик


В субполя BIP-16 (bit interleaved parity) и счет потерянных ячеек в отсутствии прямого мониторинга по умолчанию заносится код 0х6А, аналогичный код записывается в субполя число ячеек пользователя и результаты анализа в отсутствие обратного мониторинга. В неиспользуемое поле записываются 1 во все биты, если не использована временная метка. Поле порядковый номер мониторинга (MSN – monitoring sequence number) содержит номер ячейки oam типа PM по модулю 256. Поле общее число ячеек пользователя (TUC – total user cell) записывается число пользовательских ячеек, отправленных после последней ячейки OAM типа PM.

Один физический отказ может сгенерировать большое число ячеек OAM. Для блокировки такой возможности введено ограничение на период генерации таких ячеек (> нескольких секунд). Операции проверки тракта, выполняемые с помощью ячеек OAM типа loopback, позволяют выявить место возникновения неисправностей. Формат поля специальных функций ячейки OAM типа loopback отображен на Рисунок 4.3.5.17 (см. также Рисунок 4.3.5.14).



Поток ячеек OAM F5 уровня



Рисунок 4.3.5.14. Формат ячейки OAM F4



Поток ячеек OAM F5 уровня виртуального канала каких-либо специальных идентификаторов виртуальных путей не использует. В заголовках ячеек потока oam F5 типа точка-точка в поле типа данных (PT) записывается код 100, а для сегментных потоков виртуальных каналов PT=101. Значения кодов полей тип OAM и выполняемой функции приведены в таблице 4.3.5.5. Для решения проблем выявления и локализации отказов в сети АТМ используются ячейки AIS (alarm indication signal – аварийный сигнал), RDI/FERF (remote defect indication/far end reporting failure – указатель отказа на удаленном конце), контроля непрерывности (continuity check) и проверки с применением обратной связи (loopback). Для ячеек AIS и RDI поля тип отказа имеет 8 байт (по умолчанию во все октеты записывается 0х6А), а для указателя места отказа выделено 9 байт. Полезная часть поля данных в этих ячейках равна 45 байтам, из них 28 зарезервировано на будущее.


Формат ячейки oam типа loopback



Рисунок 4.3.5.17. Формат ячейки oam типа loopback


Поле неиспользуемое содержит во всех октетах по умолчанию код 0х6А. Поле индикатор шлейфа содержит 1 при посылке отправителем (остальные семь бит равны нулю), единица заменяется нулем в момент приема. При получении ячейки с индикатором шлейфа, равным нулю, она уничтожается. Поле корреляционная метка используется отправителем для идентификации отклика. Поле идентификатор места шлейфа определяет место, откуда ячейка должна быть послана назад. Если поле содержит все единицы, таким местом является адресат. Поле идентификатор источника служит для распознавания ячейки и ее уничтожения при возвращении.

Предоставление услуг без установления соединения соответствует уровню выше чем АТМ и требует соединения каждого клиента с соответствующим сервером, решающим данную задачу. Большинство локальных и региональных сетей АТМ реализуют именно такой режим. Для передачи данных без установления соединения используется протокол доступа CLNAP (connectionless network access protocol), интерфейс CLAI (connectionless access interface) и сетевой протокол CLNIP (connectionless network interface protocol). Размер поля данных для CLNAP не является постоянным и составляет 9188 октетов, что подразумевает фрагментацию. Эти протоколы работают выше подуровня конвергенции. Соответствующая длина для CLNIP SDU равна 9236 октетам. Формат блока данных CLNIP показан на Рисунок 4.3.5.18.



Формат ячейки SAR-PDU го типа (AAL



Рисунок 4.3.5.8. Формат ячейки SAR-PDU 5-го типа (AAL5)




Формат пакета ARP



Рисунок 4.4.6.1. Формат пакета ARP


HA-Len - длина аппаратного адреса; PA-Len – длина протокольного адреса (длина в байтах, например, для IP-адреса PA-Len=4). Тип оборудования - это тип интерфейса, для которого отправитель ищет адрес; код содержит 1 для Ethernet. Ниже представлена таблица 4.4.6.1 кодов оборудования.



Формат пакетов в сети Apple Talk Phase II (в скобках указаны размеры полей в байтах)



Рисунок 4.2.2.2. Формат пакетов в сети Apple Talk Phase II (в скобках указаны размеры полей в байтах)


Адрес отправителя и получателя имеют по 24 бита, из них 16 бит составляет адрес сети. Идентификатор узла назначения (локальная часть адреса) выбирается произвольно самой рабочей станции при установлении связи. ЭВМ берет случайное 8-битовое число в качестве локального адреса и посылает его в сеть. Если какая-то ЭВМ использует этот адрес, она откликается, тогда код меняется и делается повторная попытка. Процесс продолжается пока не будет найден свободный адрес. Протокол RTMP является протоколом маршрутизации, где в качестве метрики используется вектор расстояния до адресата, этот протокол собирает маршрутную информацию и предоставляет ее протоколу DDP для обеспечения транспортировки пакетов по сети. Маршрутные таблицы RTMP хранятся в каждом из маршрутизаторов AppleTalk и базируются на номерах сетей адресатов.



Формат сообщения AALсубуровня конвергенции



Рисунок 4.3.5.8a. Формат сообщения AAL5 субуровня конвергенции


UU

(user to user) – поле необходимо для верхних уровней, чтобы обеспечить мультиплексирование;

Длина

двухоктетное поле длины поля данных (PDU);

CRC

4-октетная контрольная сумма;

Однобайтовое поле, расположенное между полями UU и длина зарезервировано для использования в будущем. Так как здесь для переноса информации используется заголовок, работа AAL не является независимой от нижележащего уровня, что является нарушением эталонной модели. Инкапсулироваться в поля данных AAL5 могут блоки длиной до 216-1 октетов (65535). Выполнение операций здесь зависит от того, работает ли система в режиме сообщения или потока. На подуровне конвергенции для передачи протокольного блока данных используется 4-х байтовая CRC с образующим полиномом G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1, что обеспечивает высокую надежность корректности доставки. Положение адаптационного уровня в рамках эталонной модели показано на Рисунок 4.3.5.9. Следует впрочем заметить, что не вполне ясно, какой уровень занимает сам протокол ATM (транспортный или сетевой?).



Формат структуры данных протокола CLNIP



Рисунок 4.3.5.18. Формат структуры данных протокола CLNIP


PI

(protocol identifier) – идентификатор протокола.

PADLE

(padding length) – длина заполнения.

QoS

(quality of service) – качество обслуживания

С

(CRC indication bit) – индикатор числа бит в контрольной сумме CRC.

HEL

(header extension length) – длина расширения заголовка.

Проблему фрагментации и инкапсуляции этих длинных пакетов в АТМ ячейки берет на себя коммутатор доступа. Схема вложения и фрагментации для пакетов clnap отображена на Рисунок 4.3.5.19.

Из рисунка видно, что на подуровне SAR происходит деление пакета на части и укладка полученных сегментов в поля данных ячеек (48 байт).



Формат субполей поля данных oam activation/deactivation



Рисунок 4.3.5.15. Формат субполей поля данных oam activation/deactivation


Субполе неиспользуемые октеты заполняется байтами 0х6А, а субполя блок РМ - кодами 0000. Значения кодов поля идентификатор сообщения приведены в таблице 4.3.5.6.



Формат заголовка ATM-пакета (сетевой интерфейс пользователя - UNI)



Рисунок 4.3.5.2 Формат заголовка ATM-пакета (сетевой интерфейс пользователя - UNI)


Для интерфейса сеть-сеть (NNI) используется ячейка с несколько иным форматом заголовка. Там весь первый октет выделен для VPI, а поле GFC отсутствует.

GFC

Generic flow control (4 бита, смотри описание пакетов ISDN) – общее управление потоком.

VPI

Virtual path identifier (8 бит, служит для целей маршрутизации) – идентификатор виртуального пути.

VCI

Virtual call identifier (16 бит, служит для целей маршрутизации) – идентификатор виртуального канала.

PT

Payload type (2 бита, тип данных; это поле может занимать и зарезервированное субполе RES.)

RES

зарезервированный бит.

CLP

(Cell loss priority - уровень приоритета при потере пакета) указывает на то, какой приоритет имеет пакет (cell), и будет ли он отброшен в случае перегрузки канала.

HEC

header error control (8 бит, поле контроля ошибок)

Ряд значений VCI и VPI имеют фиксированные значения, приведенные в таблице 4.3.5.1



Форматы кадров ARCNET



Рисунок 4.1.5.2 Форматы кадров ARCNET


Пакеты, несущие в себе последующие части сообщения, имеют в этом поле код равный ((N-1)*2), где N - номер фрагмента. Так пятый фрагмент сообщения будет содержать в поле флага фрагментации код 8. Принимающая станция может идентифицировать последний фрагмент сообщения, так как он будет иметь флаг фрагментации больше, чем у первого фрагмента. Значения флага фрагментации более 0xEE запрещены.

Значение флага фрагментации 0xFF используется для пометки кадров специального формата (exception). Все фрагменты одного и того же сообщения имеют идентичные поля номера по порядку.

IP и ARP-дейтограммы инкапсулируются в соответствующие ARCNET пакеты. Если длина дейтограмм превосходит 504 октета, они делятся на фрагменты и пересылаются по частям. Взаимосвязь IP- и 8-битных ARCNET адресов осуществляется с помощью протокола ARP (см. RFC-826. Plammer D., “An Ethernet Address Resolution Protocol”, MIT, Nov. 1982).

Можно устроить так, чтобы младшие 8 бит IP-адреса совпадали с ARCNET адресом. В этом случае ARP-протокол не потребуется. Но этот путь не рекомендуется, так как он менее гибок. Все широковещательные и мультикастинг IP-адреса должны соответствовать ARCNET-адресу 0.

Корпорация Datapoint использует следующие идентификаторы протоколов: 212 (десятичное) для IP, 213 - для ARP и 214 - для протокола RARP.

Сети ARCNET отличаются дешевизной, простотой установки и эксплуатации. За последнее время в связи с резким удешевлением Ethernet-интерфейсов это преимущество несколько нивелировалось. Взаимодействие ARCNET и Интернет описано в документе STD-46.



Иллюстрация работы алгоритма GCRA



Рисунок 4.3.5.3. Иллюстрация работы алгоритма GCRA


gcra имеет два параметра. Один из них характеризует максимально допустимую скорость передачи (PCR - peak cell rate; T=1/PCR - минимальное расстояние между ячейками), другой - допустимую вариацию значения скорости передачи (CDVT=L). Если клиент не собирается посылать более 100000 ячеек в секунду, то Т=10 мксек. На Рисунок 4.3.5.3 представлены разные варианты следования ячеек. Если ячейка приходит раньше чем T-t, она считается неподтверждаемой и может быть отброшена. Ячейка может быть сохранена, но при этом должен быть установлен бит CLP=1. Применение бита CLP может быть разной для разных категорий услуг (смотри таблицу 4.3.5.3.). Данный механизм управления трафиком сходен с алгоритмом "дырявое ведро", описанным в разделе "Сети передачи данных".

Можно вычислить число подтверждаемых ячеек N, которые могут быть переданы при пиковом потоке ячеек PCR=1/t. Пусть время ячейки в пути равно d. Тогда N = 1 + (l/(T-d)). Если полученное число оказалось нецелым, оно должно быть округлено до ближайшего меньшего целого.

Трудно устранимой проблемой для atm является предотвращение перегрузки на промежуточных коммутаторах-переключателях. Коммутаторы могут иметь 100 внешних каналов, а загрузка может достигать 350000 ячеек/сек. Здесь можно рассматривать две задачи: подавление долговременных перегрузок, когда поток ячеек превосходит имеющиеся возможности их обработки, и кратковременные пиковые загрузки. Эти проблемы решаются различными способами: административный контроль, резервирование ресурсов и управление перегрузкой, привязанное к уровню трафика.

В низкоскоростных сетях с относительно медленно меняющейся или постоянной загрузке администратор вмешивается лишь при возникновении критической ситуации и предпринимает меры для понижения скорости передачи. Очень часто такой подход не слишком эффективен, так как за время доставки управляющих команд приходят многие тысячи ячеек. Кроме того, многие источники ячеек в ATM работают с фиксированной скоростью передачи (например, видеоконференция).
Требование понизить скорость передачи здесь достаточно бессмысленно. По этой причине в АТМ разумнее предотвращать перегрузку. Но для трафика типа CBR, VBR и UBR не существует никакого динамического управления перегрузкой и административное управление является единственной возможностью. Когда ЭВМ желает установить новый виртуальный канал, она должна охарактеризовать ожидаемый трафик. Сеть анализирует возможность обработки дополнительного трафика с учетом различных маршрутов. Если реализовать дополнительный трафик нельзя, запрос аннулируется. В отсутствии административного контроля несколько широкополосных пользователей могут блокировать работу массы узкополосных клиентов сети, например, читающих свою почту.

Резервирование ресурсов по своей сути близко административному контролю и выполняется на фазе формирования виртуального канала. Резервирование производится вдоль всего маршрута (во всех коммутаторах) в ходе реализации процедуры setup. Параметрами резервирования может быть значение пикового значения полосы пропускания и/или средняя загрузка.

Для типов сервиса CBR и VBR отправитель даже в случае перегрузки не может понизить уровень трафика. В случае UBR потери не играют никакой роли. Но сервис ABR допускает регулирование трафика. Более того, такое управление здесь весьма эффективно. Существует несколько механизмов реализации такого управления. Так предлагалось, чтобы отправитель, желающий послать блок данных, сначала посылал специальную ячейку, резервирующую требуемую полосу пропускания. После получения подтверждения блок данных начинает пересылаться. Преимуществом данного способа следует считать то, что перегрузки вообще не возникает. Но данное решение не используется из-за больших задержек (решение ATM-форума).

Другой способ сопряжен с посылкой коммутаторами специальных ячеек отправителю в случае возникновения условий перегрузки. При получении такой ячейки отправитель должен понизить скорость передачи вдвое. Предложены различные алгоритмы последующего восстановления скорости передачи.


Но и эта схема отвергнута форумом atm из-за того, что сигнальные ячейки могут быть потеряны при перегрузке. Действительно данный алгоритм не всегда можно признать разумным. Например, в случае, когда коммутатор имеет 10 каналов с трафиком по 50 Мбит/с и один канал с потоком в 100 кбит/c, глупо требовать понижения трафика в этом канале из-за перегрузки.

Третье предложение использует тот факт, что граница пакета помечается битом в последней ячейке. Коммутатор просматривает входящий поток и ищет конец пакета, после чего выбрасывает все ячейки, относящиеся к следующему пакету. Этот пакет будет переслан позднее, а отбраcывание M ячеек случайным образом может вынудить повторение передачи m пакетов, что значительно хуже. Данный вариант подавления перегрузки был также не принят, так как выброшенный пакет совсем не обязательно послан источником, вызвавшим перегрузку. Но этот способ может быть использован отдельными производителями коммутаторов.

Обсуждались решения, сходные с тем, что используется в протоколе TCP "скользящее окно". Это решение требует слишком большого числа буферов в коммутаторах (как минимум по одному для каждого виртуального канала). После длинных дискуссий был принят за основу совершенно другой метод.

После каждых М информационных ячеек каждый отправитель посылает специальную RM-ячейку (resource management). Эта ячейка движется по тому же маршруту, что и информационные, но RM-ячейка обрабатывается всеми коммутаторами вдоль пути. Когда она достигает места назначения, ее содержимое просматривается и корректируется, после чего ячейка посылается назад отправителю. При этом появляются два дополнительных механизма управления перегрузкой. Во-первых, RM-ячейки могут посылаться не только первичным отправителем, но и перегруженными коммутаторами в направлении перегрузившего их отправителя. Во-вторых, перегруженные коммутаторы могут устанавливать средний PTI-бит в информационных ячейках, движущихся от первоисточника к адресату. Но даже выбранный метод подавления перегрузки не идеален, так как также уязвим из-за потерь управляющих ячеек.



Управление перегрузкой для услуг типа abr базируется на том, что каждый отправитель имеет текущую скорость передачи (ACR - actual cell rate), которая лежит между MCR (minimum cell rate) и PCR (peak cell rate). Когда происходит перегрузка, ACR уменьшается, но не ниже MCR. При исчезновении перегрузки acr увеличивается, но не выше PCR. Каждая RM-ячейка содержит значение загрузки, которую намеривается реализовать отправитель. Это значение называется ER (explicit rate). По пути к месту назначения эта величина может быть уменьшена попутными коммутаторами. Ни один из коммутаторов не может увеличивать ER. Модификация ER может производиться как по пути туда, так и обратно. При получении RM-ячейки отправитель может скорректировать значение ACR, если это необходимо.

С точки зрения построения интерфейса и точек доступа (T, S и R) сеть ATM сходна с ISDN (см. Рисунок 4.3.3.1 ).

Для физического уровня предусмотрены две скорости обмена 155,52 и 622,08 Мбит/с. Эти скорости соответствуют уровням иерархии SDH STM-1 и 4*STM-1. При номинальной скорости 155.52 Мбит/с пользователю доступна реально скорость обмена 135 Мбит/c, это связано с издержками на заголовки и управление. Для ATM используются коаксиальные кабели, скрученные пары (раздел 2.1). Это обеспечивает балансировку передающей линии по постоянному напряжению, но удваивает частоту переключения практически вдвое. Скрамблерный метод не меняет частоту переключения, но его эффективность зависит от передаваемой информации. CMI предпочтительней для 155 Мбит/с. В настоящее время используется две схемы передачи данных применительно к ATM: базирующийся на потоке пакетов (cell stream) и на SDH структурах. В первом случае мы имеем непрерывный поток 53-октетных пакетов, во втором эти пакеты уложены в STM-1 кадры. Управляющие сообщения располагаются в заголовках секции и пути кадра SDH. AAL (ATM adaptation layer) служит для адаптации различных видов сервиса к требованиям ATM-уровня. Каждый вид услуг требует своего AAL-протокола. Главной целью AAL является обеспечение удобства при создании и исполнении программ прикладного уровня.


Для всех AAL определены два субуровня:

SAR (segmentation and reassemble) делит пакеты высокого уровня, передает atm и наоборот (сборка сообщений из сегментов).
CS (convergent sub-layer) зависит от вида услуг (обработка случаев потери пакета, компенсация задержек, мониторирование ошибок и т.д.). Этот подуровень может в свою очередь делиться на две секции: CPCS (common part convergence sublayer) – общая часть субуровня конвергенции и SSCS (service-specific convergence sublayer) – служебно-ориентированный подуровень конвергенции (последний может и отсутствовать).
aal-протоколы управляются значениями следующих переменных:

Скорость обмена (постоянная или переменная)

Режим соединения (с установлением связи или без)

Синхронизация (требуется или нет синхронизация между отправителем и получателем)

В настоящее время определены четыре класса услуг, которые могут требовать или нет синхронизации между отправителем и получателем, осуществлять обмен при постоянной или переменной частоте передачи бит, с установлением связи или без. Особенности этих видов услуг для адаптивного уровня систематизированы в таблице 4.3.5.4. Каждая из услуг имеет свой AAL протокол.




Криптография



4. Криптография

Криптографические механизмы широко используются для осуществления аутентификации в современных сетях. Существует два базовых вида криптографии (симметричная и асимметричная). Одной из фундаментальных проблем для криптографии является транспортировка секретных ключей.

4.1. Симметричная криптография

Симметричная криптография включает в себя все системы, которые используют один и тот же ключ для шифрования и дешифрования. Таким образом, если кто-либо получит ключ, он сможет дешифровать и читать информацию, зашифрованную с его помощью. Такое лицо сможет шифровать и посылать любые данные, выдавая их за информацию, посланную легальным владельцем этого секретного ключа. Это означает, что знание ключа нежелательным третьим лицом полностью компрометирует конфиденциальность системы. Следовательно, используемые ключи должны доставляться безопасным способом, либо курьером, либо с применением специального протокола пересылки ключей, лучшим из которых является алгоритм Нидхэма-Шрёдера [NS78, NS87]. Широко используется алгоритм DES (Data Encryption Standard), который был стандартизован для защиты правительственной информации в США. Он представляет собой один из лучших симметричных алгоритмов шифрования [NBS77].

Хорошо известной системой, работающей в открытых сетях, является система аутентификации Kerberos (TM), которая была разработана в рамках проекта Athena в MIT [SNS88, BM91, KN93]. Система Kerberos базируется на алгоритме DES и использует специальный сервер, который хранит секретные ключи всех пользователей и услуг. Он может генерировать коды, которые позволяют пользователям и процессам идентифицировать себя в других системах. Как в любой схеме с распределенной аутентификацией, эти верительные коды работают в пределах местного административного домена. Следовательно, если пароль пользователя раскрыт, злоумышленник будет способен маскироваться под этого пользователя и проникнуть в любую систему, обслуживаемую Kerberos. Так как сервер Kerberos знает все секретные ключи, он должен быть достаточно безопасным.
Ключи сессии Kerberos могут использоваться для обеспечения конфиденциальности при обмене между любыми объектами в пределах зоны действия сервера.



4.2. Асимметричная криптография



В конце 1970, главным прорывом в криптографии стала разработка асимметричной криптографии. Здесь для шифрования и дешифрования используются разные ключи, которые генерируются совместно. Наилучшая асимметричная система базируется на алгоритме, предложенном Rivest, Shamir и Adleman, и называется по инициалам авторов RSA [RSA78].

SPX представляет собой экспериментальную систему, которая преодолевает ограничения системы Kerberos путем применения криптографии с общедоступным ключом RSA [TA91]. SPX предполагает глобальную иерархию сертифицирующих узлов по одному или более для каждого из партнеров. Она использует цифровую подпись, которая состоит из строки кодов, зашифрованных секретным ключом отправителя, и которая может быть проверена с помощью соответствующего общедоступного ключа. Общедоступные ключи предполагаются правильными, так как получены с сертифицирующей подписью. Критические секции аутентификационного обмена шифруются посредством общедоступных ключей получателя, что препятствует атаке воспроизведения.



4.3. Криптографические контрольные суммы



Криптографические контрольные суммы являются одним из наиболее важных средств разработчиков криптографических протоколов. Криптографическая контрольная сумма или MIC (message integrity checksum) служат для контроля целостности сообщений и аутентификации. Например, Secure SNMP и SNMPv2 вычисляют криптографическую контрольную сумму MD5 для совместного секретного блока данных и информации, которая должна быть аутентифицирована [Rivest92, GM93]. Это служит для того, чтобы аутентифицировать источник данных при этом предполагается, что эту сумму крайне трудно фальсифицировать. Она не указывает на то, что сами посланные данные корректны, а лишь на то, что они посланы именно данным отправителем. Криптографические контрольные суммы могут использоваться для получения относительно эффективной аутентификации, и особенно полезны при обмене ЭВМ-ЭВМ.Главная трудность реализации - передача ключей.



4.4. Цифровые подписи (сигнатуры)



Цифровая подпись представляет собой криптографический механизм, который является аналогом рукописной подписи. Она служит для аутентификации блока данных и подтверждает то, что она получена от отправителя. Цифровая подпись, использующая асимметричную криптографию (общедоступные ключи) может быть полезной для определения источника сообщения даже в случае, когда отправитель отрицает свое авторство. Цифровая подпись обеспечивает аутентификацию без конфиденциальности, так как текст самого сообщения не шифруется. Цифровая подпись использована в системе конфиденциальной почты PEM (Privacy Enhanced Mail) [Linn93, Kent93, Balenson93, Kaliski93].




Локальные сети ArcNet



4.1.5 Локальные сети ArcNet

ARCNET - (attached resource computing network - смотри также http://www.smc.com/network/arcnet) представляет собой стандарт на локальные сети, разработанный корпорацией datapoint в 1977 году. Эта сеть базируется на идее маркерной шины и может позволить реализовать топологию шины, кольца или звезды при скорости обмена 2,5Мбит/с. Сеть строится вокруг активных и пассивных повторителей (HUB). Активные повторители (обычно 8-канальные) могут соединяться друг с другом, с пассивными повторителями/разветвителями и оконечными ЭВМ (рабочими станциями). Длина таких соединений, выполняемых 93-омным коаксиальным кабелем (RG-62, разъемы BNC), может достигать 600м. Допускается применение скрученных пар (RS485) или оптического волокна. Пассивный 4-входовый повторитель позволяет подключать до трех рабочих станций кабелем длиной до 35 м, один из входов всегда занят соединением с активным повторителем. Пассивные повторители не могут соединяться друг с другом. Активные повторители могут образовывать иерархическую структуру. Максимальное число рабочих станций в сети равно 255. Предельная суммарная длина кабелей многосегментной сети составляет около 7 км. Схема соединений в сети arcnet показана на Рисунок 4.1.5.1 (пунктиром обозначены возможные связи с другими активными повторителями или маршрутизаторами).

В настоящее время разработан стандарт arcnet plus, рассчитанный на скорость обмена до 20 Мбит/с, совместимый с прежней версией. Новый стандарт позволяет строить сети с числом станций в 8 раз больше, чем старый. Если в сети присутствуют узлы, рассчитанные на разную скорость обмена, выбор полосы пропускания осуществляется при установлении связи. Соединение с другими сетями (например, Ethernet, Token Ring или Интернет) возможно через специальные шлюзы, мосты или маршрутизаторы.

Каждому узлу в сети присваивается уникальный адрес в диапазоне от 1 до 255. Стандарт arcnet поддерживает работу с пакетами двух длин:

Пакет маркер (itt-приглашение). Рабочая станция, получившая такой пакет, может что-нибудь послать.

Запрос свободного буфера (FBE - free buffer enquire). Служит для выяснения возможности приема данных получателем.

Подтверждение получения (ACK), посылается в ответ на FBE при корректном приеме.

Отрицательное подтверждение (NAK), посылается в случае приема с ошибкой.

Пакет, содержащий информацию, адрес получателя, отправителя и контрольную сумму.

Сеть Arcnet допускает фрагментацию (ANSI 878.2) сообщений и инкапсуляцию (ansi 878.3) пакетов, отвечающих требованиям других протоколов.



Набор AT-команд модемов



10.9 Набор AT-команд модемов

AT-команды посылаются ЭВМ или терминалом модему через последовательный интерфейс RS-232 (модем должен быть при этом в командном режиме). Все эти команды начинаются с префикса AT, за исключением A/, A> и +++. Код A/ вызывает выполнение модемом предыдущей команды, A> заставляет модем выполнять предыдущую команду до 9 раз или пока не будет нажата какая-либо клавиша терминала или управляющей панели модема, или пока не будет установлена связь с удаленным модемом. Команда +++ (ESC-последовательность) переводит модем в командный режим или возвращает его в режим передачи данных.



Наиболее употребимые сокращения, используемые в телекоммуникациях (с разбивкой по буквам)



10.10 Наиболее употребимые сокращения, используемые в телекоммуникациях (с разбивкой по буквам)

Обширный файл английских сокращений по данной тематике можно найти по адресу ftp.temple.edu /pub/info/help-net/babel95c.txt. Возможен доступ к этому файлу и через listserv@vm.temple.edu или с помощью gopher.temple.edu, существуют и другие источники аналогичной информации, например, http://acm.org/~jochen _hayek/jochan_hayer_18.html#sec291 или www.srl.rmit.edu.au /pg/general/diction.htm. Там же можно найти много и других справочных данных.



Наложенные сети



4.2 Наложенные сети

Номер раздела Название раздела Объем в страницах Объем в кбайт
4.2 Наложенные сети 1 6
4.2.1 Протоколы Novell (IPX/SPX) 1 5
4.2.2 AppleTalk 4 52
4.2.3 NetBIOS 5 16

В отличие от локальных наложенные сети не требуют использования специальных аппаратных средств для подключения. Так, если ЭВМ подключена к Ethernet (к ArcNet или Token Ring), нужны только соответствующие программные средства, чтобы она стала узлом сети Novell. Почтовая сеть (протоколы SMTP или UUCP) и сеть новостей (Usenet, протокол NNTP) относятся к наложенным сетям. Интернет (семейство протоколов TCP/IP) является также примером наложенной сети. Проблематика Интернет выделена в самостоятельный раздел лишь в силу объема и разнообразия материалов. Одна и та же ЭВМ может быть узлом нескольких разных наложенных сетей. Смешанные сети могут создавать проблемы для администраторов сетей, но для пользователей они дают лишь дополнительные возможности. В таких сетях неизбежно возникает проблема присвоения имен и установки соответствия между виртуальными и физическими адресами (в Интернет эта проблема решается с помощью протокола ARP).



Одной из наиболее сложных систем



4.4.13.2 Нотация ASN.1

Одной из наиболее сложных систем сегодня являются открытые системы связи OSI (Open System Interconnection). OSI представляет собой достаточно формализованную стандартную архитектуру управления межкомпьютерными коммуникациями. Для описания этой системы была разработана абстрактный синтаксис нотаций ASN.1 (Abstract Syntax Notation; См. A Layman’s Guide to a Subset of ASN.1, BER, and DER. Burton S. Kaliski Jr., RSA Data Security, Inc. Redwood City, CA, 1991). ASN.1 является формальным языком, который обладает двумя основными чертами.

Используемая в документах нотация легко читаема и понимаема, а в компактном кодовом представлении информация может использоваться коммуникационными протоколами. Неотъемлемой частью ASN.1 являются базовые правила кодирования BER (Basic Encoding Rules), которые позволяют определить большое разнообразие типов данных. BER описывает то, как представить или закодировать любую величину в рамках стандарта ASN.1. Практически все величины здесь представляются в виде последовательности 8-битных октетов. Восьмой бит октета всегда считается самым старшим. BER позволяет закодировать величину более чем одним способом. Имеется также поднабор правил кодирования DER (Distinguished Encoding Rules, описаны в документе Х.509), которые определяют однозначные способы кодирования величин ASN.1.

Ниже приведены базовые правила обозначений метасинтаксиса ASN.1.



n
(полужирный курсив) обозначает переменную
[] (квадратные скобки, напечатанные полужирным шрифтом) указывают на то, что терм является опционным.
{} (фигурные скобки, напечатанные полужирным шрифтом) группируют родственные термы.
| (вертикальная черта, напечатанная полужирным шрифтом) выделяет альтернативные значения.
(многоточие,

напечатанное полужирным шрифтом) обозначает повторения.
= (знак равенства, напечатанный полужирным шрифтом) описывает терм как субтерм.
ASN.1 имеет четыре разновидности типов: простые типы, не имеющие компонент, структурные типы, имеющие компоненты, помеченные (tagged) типы, которые получаются из других типов, а также прочие типы, которые включают в себя типы CHOICE и ANY.
Типам и значениям могут присваиваться имена с помощью оператора (::=). Эти имена в дальнейшем могут использоваться для определения других типов и величин.

Все типы ASN.1 кроме CHOICE и ANY имеют метки, которые состоят из класса и неотрицательного кода метки. Типы ASN.1 тождественны, если их числовые метки совпадают. Существует четыре класса меток.

universal для типов, значения которых является неизменным для всех приложений. Эти типы определены в документе Х.208.
application для типов со значением, специфическим для приложений, таких как служба каталогов Х.500. Типы двух разных приложений могут иметь одну и ту же метку и разные значения.
private для типов, которые являются специфическими для данного предприятия.
content-specific для типов со значением, специфическим для данного структурного типа.
Ниже приведена таблица 4.4.13.2.1 типов и их меток универсального класса.


Обмен сообщениями при установлении и разрыве виртуального соединения



Рисунок 4.3.5.1. Обмен сообщениями при установлении и разрыве виртуального соединения


Сети ATM допускают создание мультикастных каналов. Такой канал имеет одного отправителя и много получателей. Первый канал формируется обычным путем, последующие участники сессии подключаются позднее путем посылки сообщения add party.

За видимую простоту ячеек приходится платить тем, что управляющая информация передается в общем информационном потоке. Высокая скорость передачи данных требует применения аппаратно реализованных маршрутных таблиц на каждом переключателе пакетов. На Рисунок 4.3.5.2 представлен формат заголовка пакета ATM. Заголовок обеспечивает два механизма маршрутизации пакетов:

VPI (virtual path identifier - виртуальный идентификатор маршрута) обеспечивает соединение точка-точка, но маршрут не является фиксированным и задается непосредственно перед началом пересылки с использованием сигнальных сообщений. Слово “виртуальный” означает, что пакеты передаются от узла к узлу в соответствии с VPI.

VCI (virtual call identifier - виртуальный идентификатор запроса) запросы осуществляются в соответствии с виртуальным маршрутом, заданным VPI.

Эти два субполя вместе образуют поле маршрута, которое занимает 24 бита.



Определения и терминология, используемые в данном документе


2. Определения и терминология, используемые в данном документе



Активная атака. Попытка некорректной модификации данных с целью аутентификации или авторизации с помощью вставления ложных пакетов в поток данных или их модификации.

Асимметричная криптография. Криптографическая система, которая использует различные ключи для шифрования и дешифрования. Эти два ключа являются математически связанными. Называется также криптографией с общедоступным ключом.

Аутентификация. Идентификация источника информации.

Авторизация. Предоставление прав доступа на основе аутентификации.

Конфиденциальность. Защита информации, так чтобы лицо, не авторизованное для доступа к данным, не могло их читать, даже если имеется доступ к соответствующему каталогу или сетевому пакету.

Шифрование. Механизм, используемый для обеспечения конфиденциальности.

Целостность. Защита информации от неавторизованной модификации.

Сертификат ключа. Информационная структура, состоящая из общедоступного ключа, идентификатора лица, системы и информации, аутентифицирующей ключ и ассоциацию общедоступного ключа с идентификатором. Ключи, используемые PEM, являются примером сертификата ключа [Kent93].

Пассивная атака. Атака на систему аутентификации, которая не предполагает введения каких-либо данных в поток, но базируется на возможности мониторинга информации, которой обмениваются другие партнеры. Эта информация может быть использована позднее.

Исходный текст (Plain-text). Незашифрованный текст.

Атака воспроизведения (Replay Attack). Атака на систему аутентификации путем записи и последующего воспроизведения ранее посланных корректных сообщений или их частей. Любая неизменная информация, такая как пароль или биометрические данные могут быть записаны и использованы позднее для имитации аутентичности.

Симметричная криптография. Система шифрования, которая использует один и тот же ключ для шифрования и дешифрования. Иногда называется криптографией с секретным ключом.



Положение уровней ATM в универсальной модели



Рисунок 4.3.5.9. Положение уровней ATM в универсальной модели


Верхние уровни управления для ATM базируются на рекомендациях ccitt I450/1 (Q.930/1). В случае использования ATM для Интернет значение MTU по умолчанию равно 9180 (RFC-1626), так как фрагментация IP-дейтограмм крайне нежелательна (AAL). Работа протоколов TCP/IP поверх ATM описана в документах RFC-1483, -1577, -1626, -1680, -1695, -1754, -1755, -1821, -1926, -1932 (полужирным шрифтом выделены коды документов, являющиеся стандартами Интернет). Ниже на Рисунок 4.3.5.10 показано, как пакеты atm размещаются в кадрах STM-1 (виртуальный контейнер VC-4).



Приложения



10 Приложения

Номер раздела Название раздела Объем в страницах Объем в кбайт
10 Приложения 1 8
10.1 Рекомендации CCITT по телекоммуникациям 10 88
10.2 Коды протоколов в Ethernet II 2 11
10.3 Стандартные мультикастинг-адреса Интернет 2 2
10.4 Таблица операций и субопераций NCP 8 8
10.5 Таблица операций службы каталогов Netware 2 9
10.6 Таблица типов кадров управления доступом для сети Token Ring 2 13
10.7 Типы субвекторов кадров управления доступом 2 11
10.8 Управляющие регистры модемов и их функции 6 38
10.9 Набор AT-команд модемов 4 25
10.10 Наиболее употребимые сокращения, используемые в телекоммуникациях (с разбивкой по буквам) 210 1826
10.11 Адреса серверов ведущих фирм, работающих в сфере телекоммуникаций 5 25
10.12 Национальные коды доменов в Интернет 7 7
10.13 Список кодов и откликов на почтовые команды и сообщения 1 7
10.14 Принципы формирования кода отклика в системе SMTP 1 5
10.15 Базовые протоколы Internet 2 15
10.16 Разъем AUI 1 5
10.17 Разводка разъемов 3 93
10.18 Краткий справочник по командам UNIX 27 80
10.19 Символьный набор HTML 8 131
10.20 Справочные данные по математике 10 122
10.21 Элементы теории графов 6 69
10.22 Имена временных зон 1 3
10.23 Модель машины конечных состояний 1 3
10.24 Сети Петри 2 33
10.25 Интернет вчера, сегодня и завтра 8 250
10.26 Таблица цветов, их имен и кодов 3 38
11 Отзывы и вопросы в связи с сервером "Телекоммуникационные технологии" 13 40



Протокол преобразования адресов ARP



4.4.6 Протокол преобразования адресов ARP

Любое устройство, подключенное к локальной сети (Ethernet, FDDI и т.д.), имеет уникальный физический сетевой адрес, заданный аппаратным образом. 6-байтовый Ethernet-адрес выбирает изготовитель сетевого интерфейсного оборудования из выделенного для него по лицензии адресного пространства. Если у машины меняется сетевой адаптер, то меняется и ее Ethernet-адрес.

4-байтовый IP-адрес задает менеджер сети с учетом положения машины в сети Интернет. Если машина перемещается в другую часть сети Интернет, то ее IP-адрес должен быть изменен. Преобразование IP-адресов в сетевые выполняется с помощью arp-таблицы. Каждая машина сети имеет отдельную ARP-таблицу для каждого своего сетевого адаптера. Не трудно видеть, что существует проблема отображения физического адреса (6 байт для Ethernet) в пространство сетевых IP-адресов (4 байта) и наоборот.

Протокол ARP (address resolution protocol, RFC-826) решает именно эту проблему - преобразует ARP- в Ethernet-адреса.

Рассмотрим процедуру преобразования адресов при отправлении сообщения. Пусть прикладная программа одной ЭВМ отправляет сообщение другой. Прикладной программе IP-адрес места назначения обычно известен. Для определения Ethernet-адреса просматривается ARP-таблица. Если для требуемого IP-адреса в ней присутствует Ethernet-адрес, то формируется и посылается соответствующий пакет. Если же с помощью ARP-таблицы не удается преобразовать адрес, то выполняется следующее:

1. Всем машинам в сети посылается пакет с ARP-запросом (с широковещательным Ethernet-адресом места назначения).

2. Исходящий IP-пакет ставится в очередь.

Каждая машина, принявшая ARP-запрос, в своем ARP-модуле сравнивает собственный IP-адрес с IP-адресом в запросе. Если IP-адрес совпал, то прямо по Ethernet-адресу отправителя запроса посылается ответ, содержащий как IP-адрес ответившей машины, так и ее Ethernet-адрес. После получения ответа на свой ARP-запрос машина имеет требуемую информацию о соответствии IP и Ethernet-адресов, формирует соответствующий элемент ARP-таблицы и отправляет IP-пакет, ранее поставленный в очередь. Если же в сети нет машины с искомым IP-адресом, то ARP-ответа не будет и не будет записи в ARP-таблицу. Протокол IP будет уничтожать IP-пакеты, предназначенные для отправки по этому адресу.

Протоколы верхнего уровня не могут отличить случай повреждения в среде ethernet от случая отсутствия машины с искомым IP-адресом. Во многих реализациях в случае, если IP-адрес не принадлежит локальной сети, внешний порт сети (gateway) или маршрутизатор откликается, выдавая свой физический адрес (режим прокси-ARP).

Функционально, ARP делится на две части. Одна - определяет физический адрес при посылке пакета, другая отвечает на запросы других машин. ARP-таблицы имеют динамический характер, каждая запись в ней "живет" определенное время после чего удаляется. Менеджер сети может осуществить запись в ARP-таблицу, которая там будет храниться "вечно". ARP-пакеты вкладываются непосредственно в ethernet-кадры. Формат arp-пакета показан на Рисунок 4.4.6.1.



Протоколы сетей ATM



4.3.5 Протоколы сетей ATM

В настоящее время начинают широко внедряться каналы с пропускной способностью 150,52 и 622,08 Мбит/с. Эти каналы используются как для соединения локальных сетей, так и непосредственно для построения скоростных LAN. 150 Мбит/с может обеспечить любые современные телекоммуникационные услуги кроме телевидения высокого разрешения. Предусмотрен стандарт и на скорость передачи 2,48832 Гбит/c. Так как время доставки для многих видов сетевых услуг реального времени является крайне важной характеристикой, АТМ находит широкое применение в телефонии, кабельном телевидении и других областях. Следует учитывать, что оцифрованный видеосигнал качества VHS требует 100Мбит/с при отсутствии сжатия и 1,5-6 Мбит/c при использовании сжатия. Файл изображения 1000х1000 пикселей при 24 битах, характеризующих цвет, занимает 3 Мбайта. ATM справится с передачей такого кадра с учетом накладных расходов (заголовок) за ~0,2 сек. Понятно, что при использовании сжатия можно получить заметно большее быстродействие.

Это не значит, что доступны лишь указанные скорости, интерфейсы позволяют мультиплексировать большое число каналов с самыми разными скоростями обмена. Но мультиплексирование на таких частотах представляет собой значительную проблему. Определенные трудности представляет то обстоятельство, что в ATM трудно реализовать обмен без установления соединения (аналог utp в Интернет)

Протокол ATM (asynchronous transfer mode; см. также А.Н. Назаров, М.В. Симонов. "АТМ. Технология высокоскоростных сетей". ЭКО-Трендз, М. 1998) является широкополосной версией ISDN, работает на скорости 150,52 Мбит/с с пакетом постоянной длины и минимальным заголовком. Слово асинхронный в названии означает, что тактовые генераторы передатчика и приемника не синхронизованы, а сами ячейки передаются и мультиплексируются по запросам. При мультиплексировании используется статистическая технология. Асинхронная передача не предполагает упорядочивания ячеек по каналам при пересылке. ATM поддерживает аппаратную и пакетную коммутацию.


Каждый пакет ATM имеет 53 байта (в англоязычной документации пакеты ATM носят название cell (ячейка), этот термин введен, чтобы отличить пакеты ATM от пакетов низкоскоростных каналов), из них 48 байт несут полезную информацию (что для случая передачи звука, соответствует 6 мс). Для выделения пакета из потока используются такие же, как в ISDN разделительные байты (0x7E). Заголовок пакета содержит лишь 5 байт и предназначен главным образом для того, чтобы определить принадлежит ли данный пакет определенному виртуальному каналу. Отсутствие контроля ошибок и повторной передачи на физическом уровне приводит к эффекту размножения ошибок. Если происходит ошибка в поле идентификатора виртуального пути или виртуального канала, то коммутатор может отправить ячейку другому получателю. Таким образом, один получатель не получит ячейку, а другой получит то, что ему не предназначалось.

Виртуальный канал в ATM формируется также как и в ISDN. Формально эта процедура не является частью ATM-протокола. Сначала здесь формируется сигнальная схема, для этого посылается запрос с VPI=0 и VCI=5. Если процедура завершилась успешно, можно начинать формирование виртуального канала. При создании канала могут использоваться 6 разновидностей сообщений.

setup - запрос формирования канала.

call proceeding - запрос в процессе исполнения.

connect - запрос принят.

connect ACK - подтверждение получения запроса.

release - сообщение о завершении.

release compleate - подтверждение получения сообщения release.

Схема обмена сообщениями при установлении (и разрыве) виртуального соединения показана на Рисунок 4.3.5.1. Предполагается, что между ЭВМ-инициализатором и ЭВМ-адресатом находится два ATM-переключателя. Каждый из узлов по пути к месту назначения при получении запроса setup откликается, посылая сообщение call proceeding. Адрес места назначения указывается в сообщении setup. В ATM используется три вида адресов. Первый - имеет 20 байт и имеет структуру OSI-адреса. Первый байт указывает на вид адреса (один из трех).


Байты 2 и 3 указывают на принадлежность стране, а байт 4 задает формат последующей части кода адреса, которая содержит 3 байта кода администрации (authority), 2 байта домена, 2 байта области и 6 байтов собственно адреса. Во втором формате байты 2 и 3 выделены для международных организаций, а не стран. Остальная часть адреса имеет тот же формат, что и в варианте 1. Третий формат является старой формой (CCITT E.164) 15-цифровых десятичных телефонных номеров ISDN. В ATM не специфицировано никакого алгоритма маршрутизации. Для выбора маршрута (от коммутатора к коммутатору) используется поле VCP. VCI используется лишь на последнем шаге, когда ячейка посылается от переключателя к ЭВМ. Такой подход упрощает маршрутизацию отдельных ячеек, так как при этом анализируется 12- а не 28-битовые коды. В каждом коммутаторе (переключателе) формируются специальные таблицы, которые решают проблему переадресации ячеек.

Следует обратить внимание на то, что виртуальный канал (circuit) и виртуальный проход (path) в данном контексте не тождественны. Виртуальный проход (маршрут) может содержать несколько виртуальных каналов. Виртуальные каналы всегда являются полностью дуплексными.


Раздача ключей и управление



6. Раздача ключей и управление

Управление доступом для ключей является самой тяжелой проблемой, с которой приходится сталкиваться при обеспечении аутентификации в больших сетях Интернет. Протокол Нидхема-Шрёдера [NS78, NS87], который используется в системе Kerberos, базируется на централизованном сервере ключей. В больших корпоративных сетях требуется значительное число таких ключевых серверов, по крайней мере, один ключевой сервер на каждый административный домен. Существует также нужда в механизмах для отдельных ключевых серверов, необходимых для координирования генерации ключей сессий участников в различных административных доменах.

Большинство алгоритмов шифрования с использованием общедоступных ключей требуют достаточно больших вычислительных мощностей и по этой причине они неидеальны для шифрования пакетов в сети. Однако асимметричное свойство делает их очень полезными в начале сессии для получения симметричных ключей сессии. На практике, коммерческий сектор, вероятно, использует асимметричный алгоритм для цифровых подписей и пересылки ключей, но не для массового шифрования данных. Для целей пересылки ключей можно использовать алгоритмы RSA и Диффи-Хелмана [DH76]. Преимуществом асимметричной методики является отсутствие необходимости иметь центральный сервер для хранения и рассылки ключей. Система PEM использует цифровые подписи для аутентификации общедоступных ключей пользователей [Kent93]. Результатом этой операции является сертификат, который содержит общедоступный ключ партнера. Сертификаты ключей могут рассылаться различными способами. В одном из вариантов рассылка ключей встраивается в существующие службы каталогов. Это может быть сделано, например, путем расширения возможностей DNS и включения ключа ЭВМ в ресурсную запись нового типа.

Для мультикастных сессий, управление рассылкой ключей сложнее, так как число обменов, необходимых для широко используемых методик пропорционально числу участников.



Разъем AUI



10.16 Разъем AUI

Номер контакта

Название

Назначение

1 CI-S Вход управления, экран
2 CI-A Вход управления, схема А
3 DO-A Выход данных, схема А
4 DI-S Вход данных, экран
5 DI-A Вход данных, схема А
6 VC Общая шина питания
7 CO-A Выход управления, схема А
8 CO-S Выход управления, экран
9 CI-B Вход управления, схема В
10 DO-B Выход данных, схема В
11 DO-S Выход данных, экран
12 DI-B Вход данных, схема В
13 VP Напряжение плюс
14 VS Напряжение экран
Оплетка PG Защитная земля (проводящая оплетка)



Размещение atm пакетов в STM-кадре



Рисунок 4.3.5.10. Размещение atm пакетов в STM-1 кадре


В STM-1 для передачи ячеек выделяется полоса пропускания



Схема переключателя с организацией очередей на выходе



Рисунок 4.3.5.21. Схема переключателя с организацией очередей на выходе

Концентратор выбирает N ячеек для помещения в очередь (предполагается, что максимальная длина очереди может быть равна N). Выходной буфер уже заполнен, ячека может быть потеряна. При построении АТМ-коммутаторов часто используется схема

сети с многокаскадными соединениями.



Схема вложения и фрагментации для пакетов CLNAP



Рисунок 4.3.5.19. Схема вложения и фрагментации для пакетов CLNAP


АН

– (alignment header; 4 октета) – поле выравнивания.

SAR

– (segmentation and reassemble) – сегментация и сборка.

CPCS

- (common part convergence sublayer) общая часть подуровня конвергенции.

Для использования одного и того же виртуального канала многими протоколами служит LLC-инкапсуляция (logical link control). LLC-заголовок укладывается в поле данных перед PDU и содержит в себе информацию, необходимую для того, чтобы корректно обработать AAL5 CPCS-PDU. Обычно такой заголовок имеет формат IEEE 802.2, за которым может следовать SNAP-заголовок IEEE 802.1a. LLC-заголовок, содержащий код 0xFE-fe-03, говорит о том, что далее следует маршрутизируемый pdu длиной 216-4 октетов. Одно-октетный код NLPID идентифицирует сетевой протокол. Значения кодов NLPID представлены в таблице 4.3.5.7.



Система поиска файлов Archie



4.5.13 Система поиска файлов Archie

ARCHIE - информационная система с наиболее эффективной системой поиска. Система разработана Аланом Эмтейджем, Питером Дойчем и Билом Хееланом из университетского вычислительного центра McGill, Канада. ARCHIE осуществляет поиск по более чем 1000 депозитариям мира допускающим анонимный доступ и содержащим более 2100000 файлов. ARCHIE работает под Windows, MS-DOS, Macintosh, Unix в рамках сети INTERNET. Рекомендуется следовать следующим правилам (в последнее время система стала менее популярна, ее функции взяли на себя поисковые сервера):

избегайте проводить поиск в рабочие часы, так как большинство ARCHIE- серверов выполняют и другие локальные функции.

запросы должны быть как можно конкретнее, это ускорит их выполнение.

интерфейс на вашей ЭВМ снизит нагрузку удаленных серверов, поэтому рекомендуется использовать локальные интерфейсы.

используйте ближайший к вам ARCHIE-сервер, это сократит нагрузку телекоммуникационных каналов и повысит надежность поиска.

Базы данных ARCHIE располагаются по адресам:

Адрес ARCHIE Страна Число шагов из ITEPNet *)
archie.au (139.130.4.6) Австралия 23
archie.edvz.uni-linz.ac.at (140.78.3.8) Австрия  
archie.univie.ac.at (131.130.1.23) Австрия 17
archie.uqam.ca (132.208.250.10) Канада 21
archie.funet.fi (128.214.6.102) Финляндия 9
archie.th-darmstadt.de (130.83.128.118) Германия 13
archie.doc.ic.ac.uk (146.169.11.3) Англия 16
archie.ac.il (132.65.16.8) Израиль 19
archie.cs.huji.ac.il (132.65.6.15) Израиль  
archie.unipi.it (131.114.21.10) Италия 12
Archie.uninett.no (128.39.2.20) Норвегия  
archie.kuis.kyoto-u.ac.jp Япония 29
archie.wide.ad.jp (133.4.3.6) Япония  
archie.kr Корея  
archie.sogang.ac.kr (163.239.1.11) Корея  
archie.rediris.es (130.206.1.2) Испания 12
archie.nz (130.195.9.4) Новая Зеландия 25
archie.luth.se (130.240.18.4) Швеция 15
archie.switch.ch (130.59.1.40) Швейцария 15
archie.ncu.edu.tw (140.115.19.24) Тайвань  
archie.ans.net (147.225.1.10) США 23
archie.internic.net (198.49.45.10) США 16
archie.rutgers.edu (128.6.18.15) США  
archie.sura.net (128.167.254.179) США  
archie.unl.edu (129.93.1.14) США 20
<
/p> *) Число шагов величина непостоянная и может изменяться со временем, сильно зависит от используемого маршрута.

Имеется возможность доступа к ARCHIE через локальный клиент-сервер, через команду telnet или с помощью электронной почты. В настоящее время доступна версия сервера 3.0. Команды, помеченные ниже (+) работают только с версией 3.0, помеченные же (*), работают только с предшествующими версиями. Для определения версии, с которой вы работаете, выдайте команду version. Локальные серверы работают быстрее и надежнее. В публичном доступе имеются версии для MS-DOS, OS/2, VMS, NeXT, Unix, X-windows и Macintosh. Клиент-серверы доступны через анонимный FTP в каталогах /pub/archie/clients ли /archie/clients, обычно это строчные варианты. Существует и графическая версия (xarchie) для X-windows. Стандартное обращение к ARCHIE имеет форму:

ARCHIE <-options> последовательность символов | образ

где options могут быть:

o определяет имя выходного файла для запоминания результата.
l список найденных объектов по одной строке на документ.
t сортирует результат поиска по датам.
m# определяет максимальное число найденных документов (# от 0 до 1000), по умолчанию это число равно 95.
H archie-server специфицирует сервер, куда посылается запрос, в отсутствии этого параметра используется сервер по умолчанию, если такой описан.
L список известных серверов, включая текущий.
Например, команда (SUN): archie -L выдаст на экран:

Known archie servers:

archie.ans.net (USA [NY])

archie.rutgers.edu (USA [NJ])

archie.sura.net (USA [MD])

archie.unl.edu (USA [NE])

archie.mcgill.ca (Canada)

archie.funet.fi (Finland/Mainland Europe)

archie.au (Australia)

archie.doc.ic.ac.uk (Great Britain/Ireland)

archie.wide.ad.jp (Japan)

archie.ncu.edu.tw (Taiwan)

* archie.funet.fi is the default Archie server.

* For the most up-to-date list, write to an Archie server and give it the command `servers'.

Следующая группа options определяет разновидность поиска.

s объект будет выбран, если имя файла/каталога содержит заданную последовательность символов. Поиск не зависит от того, строчные или заглавные буквы использованы в эталонной последовательности.
c как и выше, но для поиска не безразличны строчные/заглавные буквы.
e последовательность символов должна точно совпадать с образцом, с учетом использования заглавных и строчных символов. Это способ поиска по умолчанию.
r поиск образов, которые включают в себя специальные символы, интерпретируемые до начала поиска.
<


/p> Результатом поиска может стать список FTP-адресов файлов или каталогов, соответствующих критериям отбора, указывается размер файлов, дата последней модификации и имя каталога, где этот файл лежит.

Для интерактивного попадания в ARCHIE-сервер используется команда telnet, в ответ на login следует ввести archie. Для того чтобы покинуть ARCHIE-сервер используются команды: exit, quit, bye. Кроме того, существуют следующие команды:

help ? Выдает полный список команд
help <имя команды> Выдает описание команды, возврат с помощью клавиши <Enter>.
help set variable Выдает описание присвоения значения системной переменной.
list <образ> Выдает список IP-адресов баз данных и дат их последней коррекции. Параметр, если он присутствует, обеспечивает отбор адресов с учетом соответствия этому параметру. Если нет параметра, то список будет содержать около 1000 адресов. list \.de$ даст адреса в Германии.
manpage Отображение страницы руководства по использованию Archie
servers Выдает список серверов Archie
site (*) site-name Получение списка каталогов и субкаталогов депозитария с именем site-name. Обычно это очень длинный список.
whatis <строка> Осуществляет поиск описания программы для string.
prog <строка>|<образ> find(+)<строка>|<образ> Осуществляет поиск строки <строка> или образа <образ>, представляющий название искомого ресурса. Поиск может выполняться несколькими способами, определяемыми переменной search (команда set), которая также определяет, следует ли интерпретировать параметр как string или pattern. Результат представляет собой список FTP- адресов, размеров найденных объектов и дат последней модификации. Число объектов в списке ограничивается переменной maxhits (команда set). Результат prog может быть отсортирован в соответствии с величиной переменной sortby (команда set). По умолчанию переменные search, maxhits и sortby устанавливаются соответственно на точное соответствие string, 1000 объектов без сортировки результата
mail <email> <,email2...> Отсылает результат поиска по электронной почте по заданному адресу. При команде без параметров результат отсылается по адресу, заданному переменной mailo (команда set).
show <переменная> Отображает значение переменной с данным именем. В отсутствии параметра отображаются все переменные.
set <переменная> <значение> Устанавливает значение одной из переменных ARCHIE.
<


/p> Используются следующие переменные:

compress(+) метод_архивации

Задает метод архивации (none или compress), используется до отправки почты командой mail. По умолчанию none.

encode(+) метод_кодирования

Определяет метод кодирования (none или uuencode), используется при отправке по почте. Эта переменная игнорируется, если компрессии нет. По умолчанию none.

mailo email <,email2...>

Определяет e-mail адрес, куда будет послан результат, при выдаче команды без аргумента.

maxhits number

Определяет максимальное число отобранных объектов командой prog (0-1000). По умолчанию эта переменная равна 1000.

search search-value

Определяет вид проводимого поиска: prog string | prog string | pattern. search-values равны:

sub Частичное совпадение и независимость от заглавная/сточная.
subcase То же, но не безразлично заглавный/сточный символы.
exact Точное соответствие образцу.
regex pattern Интерпретируется перед началом поиска.
sortby sort-value Описывает то, как сортировать результаты поиска по команде prog. Значения sort-values (параметр сортировки):
hostname Сортировка по FTP-адресам в лексическом порядке
time Сортировка по дате модификации, более поздние сначала.
filename Сортировка по именам файлов или каталогов в лексическом порядке
none Никакой сортировки
size Сортировка документов по размеру
term terminal-type <number-of-rows<number-of-columns>>

Сообщает ARCHIE, какой терминал используется.

Доступ через электронную почту

Пользователи могут получить доступ к ARCHIE через электронную почту, послав запрос по адресу archie@archie.ac.il. Команды посылаются в теле сообщения. Командные строки начинаются всегда с первой колонки. Поле subject рассматривается как строка самого сообщения. При этом допустимы следующие команды:

help Присылает файл HELP, при этом другие команды сообщения игнорируются.
path return-address set mailto(+) return-address Определяет обратный адрес, отличный от того, что записан в заголовке
list pattern <pattern2...> Выдает список адресов, где есть данные, соответствующие pattern, наиболее свежие по дате
site(*) site-name Выдает список каталогов и субкаталогов по адресу site-name
whatis string <string2...> Ищется в базе данных описание программных продуктов, где содержится string. Прописные или строчные буквы роли не играет
prog pattern <pattern2...> find(+) pattern <pattern2> Поиск всех упоминаний ресурсов с именем pattern. Если несколько pattern помещено в одной строке, результат поиска будет прислан в одном сообщении. Если несколько prog помещено в строке, результат присылается в нескольких сообщениях, по одному на каждый prog. Результат представляет собой список адресов для FTP. Если pattern содержит пробелы, он должен быть заключен в кавычки. Поиск не зависит от того, заглавные или строчные буквы использованы в запросе.
compress(*) Полученный результат будет архивирован и перекодирован с помощью uuencode. В результате будет получен файл с расширением .Z. Сначала по получении сообщения следует обработать с помощью uudecode, а после этого следует выполнить программу uncompress
set compress(+) compress-method Специфицирует метод архивирования (none или compress) перед отправкой по почте. По умолчанию none
set encode(+) encode-method Специфицирует метод кодирования (none или uuencode) перед отправкой по почте. По умолчанию none.
quit Ничего не производит, полезна в случае автоматического добавления подписи в конце сообщения.
Description of pattern pattern Описывает последовательность символов, включая специальные символы. Символ перестает быть специальным, если перед ним стоит "\".
<


/p> К числу специальных символов относится:

. (точка) Заменяет любые другие символы (wildcard).
^ Появляется в начале pattern. При этом будет искаться будет последовательность, следующая за "^". Например: "^efgh" узнает "efgh" или "efghij" но не "abcdefgh".
$ Появляется в конце pattern. Так, например: "efghi$" узнает "efghi" или "abcdefghi" но не узнает "efghijkl".
Если вы послали команду list \.de$ по электронной почте или с помощью Telnet, вы получите следующий отклик:

alice.fmi.uni-passau.de 132.231.1.180 12:31 8 Aug 1993
askhp.ask.uni-karlsruhe.de 129.13.200.33 12:25 8 Aug 1993
athene.uni-paderborn.de 131.234.2.32 15:21 6 Aug 1993
bseis.eis.cs.tu-bs.de 134.169.33.1 00:18 31 Jul 1993
clio.rz.uni-duesseldorf.de 134.99.128.3 12:10 8 Aug 1993
cns.wtza-berlin.de 141.16.244.4 16:08 31 Jul 1993
и т.д.

Если вы пошлете команду whatis compression по почте или посредством Telnet, вы получите следующий результат:

RFC 468 Braden, R.T. FTP data compression 1973 March 8; 5p.
arc PC compression program
deltac Image compression using delta modulation
spl Splay tree compression routines
squeeze A file compression program
uncrunch Uncompression program
unsqueeze Uncompression programs (Пример взят из [1])
В ответ на команду find AMPS, вы получите:

Host goliat.eik.bme.hu (152.66.115.2)
Last updated 00:02 3 Jan 1995

Location: /pub/win3/util

FILE -r--r--r-- 145312 bytes 11:18 22 Dec 1994 amps13.zip

Host nic.switch.ch (130.59.1.40)
Last updated 01:17 11 Dec 1994

Location: /mirror/novell/netwire/novuser/01

FILE -rw-rw-r-- 177681 bytes 02:14 1 Nov 1994 amps15.zip

Host faui43.informatik.uni.erlangen.de (131.188.1.43)
Last updated 01:31 11 Dec 1994

Location:

/mounts/epix/public/pub/pc/windows/cica_mirror/util

FILE -r--r--r-- 145312 bytes 00:00 2 Jun 1994 amps13.zip

Host ftp.luth.se (130.240.16.39)
<


/p> Last updated 17:53 13 Dec 1994

Location: /pub/msdos/.1/.util

FILE -r--r--r-- 145312 bytes 01:00 1 Jun 1994 amps13.zip

Host ftp.cyf kr.edu.pl (149.156.1.8)
Last updated 17:50 3 Jan 1995

Location: /pub/mirror/ami/chipset_guides

FILE -rw-r--r-- 111858 bytes 00:00 4 Apr 1994 scampsx.z06

FILE -rw-r--r-- 46677 bytes 00:00 4 Apr 1994 scampsx.z07

Это лишь фрагмент выдачи реально она много длиннее. Видно, что один и тот же документ найден в нескольких депозитариях. Если у вас есть вопросы об ARCHIE, пишите Archie Group, Bunyip Information Systems Inc. по адресу info@bunyip.com. В случае обнаружения ошибок, а также с комментариями следует обращаться по адресу archie-admin@bunyip.com. По вопросам, связанным с конкретными серверами можно обратиться по адресу archie-admin@address.of.archie.server, например, archie-admin@archie.ac.il. Список адресов для рассылки информации находится по адресу: archie-people@bunyip.com; для включения в подписной лист можно послать запрос по адресу: archie-people-request@bunyip.com.

Структура номеров



Рисунок 4.3.5.13. Структура номеров


Код страны (СС –country code) занимает от одной до трех цифр (из 15).

Маршрутизация в atm отличается от аналогичных процессов в сетях с коммутацией пакетов. Сети АТМ в основном ориентированы на соединение. Ячейки транспортируются по уже выбранному маршруту через коммутаторы АТМ в соответствии со значениями идентификаторов виртуального пути и виртуального канала. Вычисление маршрута осуществляется на специальном сервере. Потоки информации F4 или F5 принимаются и обрабатываются устройствами, которые формируют виртуальные пути или каналы. Формат информационного поля ячейки oam показан на Рисунок 4.3.5.14. Поток информации oam F4 уровня виртуального пути для идентификации потока точка-точка использует идентификатор виртуального канала VCI=4, а для сегментных потоков VCI=3.



Структура PDU подуровня SAR ATM го типа (AAL



Рисунок 4.3.5.4. Структура PDU подуровня SAR ATM 1-го типа (AAL1)


CSI

(convergence sublayer indicator) – индикатор подуровня конвергенции

SN

(sequence number) – номер по порядку

SNP

(sequence number protection) – защита номера последовательности



Рисунок 4.3.5.5. Структура PDU подуровня SAR ATM 2-го типа (AAL2)


IT

(information type) – тип данных. Служит для указания начала, продолжения или окончания сообщения

LI

(length indicator) – индикатор длины. Указывает число октетов в поле данных

CRC

Контрольная сумма

Поля SN и IT имеют общую длину 1 байт, поля же LI и CRC вместе занимают 2 байта. Поле данных (PDU) в такой ячейке имеет длину 45 байт. Более детальной информации о длинах полей стандарт не оговаривает.

Уровень адаптации 3/4 типов предназначен для передачи данных как в режиме с установлением соединения, так и без него. Раньше службам С и D были выделены разные типы уровня адаптации, позднее они были объединены. Определены два типа обмена: сообщение и поток. В первом случае блок данных передается в одном интерфейсном блоке (IDU). Сервисные блоки данных могут иметь переменную длину. В режиме поток сервисный блок данных передается через интерфейс уровня адаптации в одном или нескольких IDU. В этом режиме может быть реализована услуга “внутренний контейнер”. Здесь допускается и прерывание передачи, частично переданный блок теряется. AAL3/4 допускает организацию нескольких сессий одновременно (например, несколько удаленных login). Структура протокольного блока данных подуровня SAR 3/4 типа представлена на Рисунок 4.3.5.6. Длина поля данных (PDU) составляет 44 байта. Заметим, что AAL3/4 имеет два уровня издержек - 8 байт добавляется для каждого сообщения и 4 избыточных байта приходятся на каждую ячейку, это достаточно много особенно для коротких сообщений.



Структура pdu подуровня SAR ATM го типов



Рисунок 4.3.5.6. Структура pdu подуровня SAR ATM 3/4-го типов


ST

(segment type) – тип сегмента. Начало сообщения – 10 (BOM – beginning of message), продолжение – 00 (COM – continuation of message), завершение сообщения – 01 (EOM – end of message), односегментное сообщение – 11;

SN

(sequence number) – номер по порядку;

MID

(multiplexing identifier) – идентификатор мультиплексирования для протокола 4-го уровня (позволяет мультиплексировать до 1024 пользователей для одного соединения). Поле служит для определения того, к какой из активных сессий принадлежит данная ячейка.

li

длина заполнения поля данных.

При вычислении crc используется образующий полином G(x) = x11 + x9 + x5 + x4 + x +1. Подуровень конвергенции aal содержит общую часть подуровня CPCS (common path convergence sublayer) и служебную часть подуровня SSCS (service specific convergence sublayer). CPCS обеспечивает негарантированную доставку кадров любой длины в диапазоне 1-65535 байт. Данные пользователя передаются непосредственно на субуровень AAL. Формат протокольного блока данных подуровня конвергенции AAL 3/4-типа показан на Рисунок 4.3.5.7.



Таблица



Таблица 4.3.5.5.


Код поля тип oam Назначение Код поля тип выполняемой функции Назначение
0001 Обнаружение и определение места отказов (fault management) 0000 Указание отказа (AIS)
0001 Указание на удаленный дефект (RDI/FERF)
0100 Проверка непрерывности (continuity check)
1000 Обратная связь (loopback)
0010 Контроль рабочих характеристик 0000 Прямой мониторинг (forward monitoring)
0001 Сообщение о предыстории (backward reporting)
0010 Мониторирование и предоставление результатов (monitoring and reporting)
1000 Активизация и завершение процессов oam 0000 Мониторинг рабочих характеристик (performance monitoring)
0001 Проверка непрерывности (continuity check)

Контроль рабочих характеристик сети АТМ производится без нарушения соединений и без снижения качества обслуживания. Для запуска и остановки процесса измерения служат ячейки типа activation/deactivation. В ячейке oam для этих целей в поле данных выделено 45 байт. Формат субполей поля данных представлен на Рисунок 4.3.5.15.



Таблица 4.3.5.6.


Код поля идентификатор сообщения Назначение
000001 Активация (запрос)
000010 Подтверждение активации
000011 Отвержение запроса активации
000101 Деактивация
000110 Подтверждение деактивации
000111 Отвержение запроса деактивации

В субполе направление действия заносится код 10 при направлении от А к В и 01 при противоположном направлении. В поле размер записывается код 1000 при длине 1024 ячеек, 0100 - при 512, 0010 - при 256 и 0001 – при 128. Размеры блоков для направлений А ->b и В ->a могут быть и неравными. Мониторинг рабочих параметров может выполняться для А ->b, В ->a или для обоих направлений одновременно.
Формат ячеек oam типа измерение рабочих характеристик представлен на Рисунок 4.3.5.16.

Коды классов



Таблица 4.4.13.2.2. Коды классов

Класс

Бит 8

Бит 7

Универсальный 0 0
Прикладной 0 1
Контекстно-ориентированный 1 0
Частный 1 1

Для октетов длины примитивного метода имеется два формата: короткий (один октет для длин 0-127) и длинный (2-127 октетов). Для короткой формы 8-ой бит октета всегда равен нулю. Для длинной формы восьмой бит первого октета всегда равен 1, биты 1-7 содержат код числа дополнительных октетов длины. Старшая цифра записывается первой.

Конструктивный метод с заданной длиной

Этот метод используется для простых строчных и структурированных типов, типов, производных от простых строчных типов, и некоторых других. Здесь октеты идентификатора и октеты длины имеют формат, идентичный используемому примитивным методом, за исключением того, что бит 6 первого октета идентификатора равен 1.

Конструктивный метод кодирования с незаданной длиной

Метод используется для простых строчных типов, структурированных типов и типов, полученных из простых и структурированных типов с помощью неявной пометки. Октеты идентификатора идентичны предшествующему. Октет длины содержит код 80. Два октета конца содержательной части содержат 00 00.

Нотация типов, помеченных неявно, имеет вид:

[[class] number] IMPLICIT Type

class = UNIVERSAL | APPLICATION | PRIVITE

где Type – тип, class – опционное имя класса и number – цифровая метка (неотрицательное целое число).

Если имя класса отсутствует, тогда метка является контекстно-ориентированной. Такие метки могут появляться только в структурных компонентах или в типе CHOICE. Например:

PrivateKeyInfo ::= SEQUENCE {

version Version,

privateKeyAlgorithm PrivateKeyAlgorithmIdentifier,

privateKey PrivateKey,

attributes [0] IMPLICIT Attributes OPTIONAL }

Здесь исходным (порождающим) типом является Attributes, класс отсутствует (т.е. контекстно-ориентированный), а числовая метка равна нулю. Кодирование компоненты attributes величины PrivateKeyInfo осуществляется следующим образом.

Октеты идентификатора равны 80, если значение порождающей величины Attributes имеет конструктивное BER-кодирование.
Октеты длины и содержимого строго соответствуют октетам порождающей величины Attributes.
Непосредственная (явная) пометка используется для опционных компонент SEQUENCE c порождающим типом ANY и для компонент version типа Certificate
(X.509 и RFC-1114). Нотация типов, помеченных явно, имеет формат.
[ [class] number] EXPLICIT Type
class = UNIVERSAL | APPLICATION | PRIVATE
где Type – тип, class – опционное имя класса, а number – числовая метка в пределах класса (неотрицательное целое число). Пример:
ContentInfo ::= SEQUENCE {

ContebtType ContentType,

Content [0] EXPLICIT ANY DEFINED BY contentType OPTIONAL }
Тип ContentInfo имеет опционную компоненту content с явной контекстно-ориентированной меткой. Здесь порождающим типом является ANY DEFINED BY contentType, класс отсутствует, а числовая метка в пределах класса равна 0.
Другим примером может являться тип Certificate [X.509], имеющий компоненту с явной контекстно-ориентированной меткой (ключевое слово EXPLICIT опущено).
Certificate ::= …

Version [0] Version DEFAULT v1988,


BER-кодирование величин, помеченных явно, является всегда конструктивным. Октеты содержимого идентичны соответствующим октетам порождающей величины. Например, BER-кодирование компоненты content величины ContentInfo имеет следующий вид.
Октеты идентификатора равны нулю, Октеты длины представляют длину BER-кодирования порождающей величины ANY DEFINED BY contentType.
Тип ANY
Тип ANY обозначает произвольную величину произвольного типа, где произвольный тип возможно определен при регистрации идентификатора объекта или является целочисленным индексом. Нотация типа ANY имеет формат:
ANY [DEINED BY identifier]
где identifier – опционный идентификатор. Форма ANY DEINED BY identifier может появиться только в компоненте типа SEQUNCE или SET, для которой identifier определяет какую-то другую компоненту и эта компонента имеет тип INTEGER или OBJECT IDENTIFIER. В этой форме истинный тип задается величиной этой другой компоненты. Например, тип AlgorithmIdentifier [X.509] имеет компоненту типа ANY:


AlgorithmIdentifier ::= SEQUENCE {

algorithm OBJECT IDENTIFIER,

parameter ANY DEFINED BY algorithm OPTIONAL }
Здесь истинный тип компоненты parameter зависит от величины компоненты algorithm. Истинный тип будет определен при регистрации объекта величины идентификатора длякомпоненты algorithm.
Битовые строки
Тип BIT STRING обозначает произвольные битовые последовательности произвольной длины (включая ноль). Тип BIT STRING используется для цифровых сигнатур типа ExtendedCertificate или Certificate [X.509]. Нотация BIT STRING имеет формат.
BIT STRING
Например, тип SubjectPublicKeyInfo имеет компоненту типа BIT STRING:
SubjectPublicKeyInfo ::= SEQUENCE {

Algorithm AlgorithmIdentifier,

PublicKey BIT STRING }
BER-кодирование величины BIT STRING может быть примитивным или конструктивным. При примитивном кодировании первый октет содержимого несет в себе длину битовой строки в октетах. В последующих октетах записывается сама битовая последовательность. Процедура кодирования может включать в себя дополнение битовой строки до целого числа октетов нулями (если это необходимо). Строка делится на октеты.
При конструктивном кодировании октеты содержимого представляют собой соединение последовательности субстрок, только последняя из которых содержит код длины, выраженный в октетах. Например, при BER-кодировании значения BIT STRING “0111 1101 1001 1111 11” может быть представлена в одном из следующих видов, в зависимости от выбора схемы дополнения до целого числа октетов, от формата октетов длины и от метода кодирования примитивный/конструктивный).


03 04 06 7D 9F C0 DER-кодирование
03 04 06 7D 9F E0 Дополнение кодом “100000”
03 81 04 06 7D 9F C0 Длинная форма представления октетов длины
23 09

03 03 00 7D 9F

03 02 06 C0
Конструктивное кодирование “01111101 1001 1111” +”11”

Первый октет первых трех представлений содержат код типа (для BIT STRING = 03). Второй октет в первых двух представлениях – код октетов длины (ведь далее следует 4 октета). Третий октет первой и второй строк содержит число добавленных нулей до числа бит, кратного восьми.


Во втором байте третей строки записана 8, что указывает на длинную форму представления октетов длины. Последующая 1 говорит о том, что использован один дополнительный октет длины. Код длины в четвертом примере записан также во втором октете (далее следует 9 октетов). В этом варианте битовая строка разбита на две субстроки, первая из которых имеет длину в два октета. DER-кодирование предполагает всегда примитивный метод представления с дополнением строки нулями до длины, кратной целому числу октетов.
Тип CHOICE
Этот тип служит для объединения одной или более альтернатив. Нотация типа CHOICE имеет формат.
CHOICE {

[identifier1] Type1,

…,

[identifiern] Typen }
где identifier1, …, identifiern являются опционными идентификаторами альтернатив, а типы Type1, …, Typen – альтернативы. Идентификаторы нужны для документирования и не играют какой-либо роли при кодировании. Типы должны иметь определенные метки. Рассмотрим пример типа ExtendedCertificateOrCertificate, который относится к типу CHOICE.
ExtendedCertificateOrCertificate ::= CHOICE {

certificate Certificate, -- X.509 certificate

extendedCertificate [0] IMPLICIT ExtendedCertificate }
Здесь идентификаторами для альтернатив являются certificate и extendedCertificate, а сами альтернативы представлены типами Certificate и [0] IMPLICIT ExtendedCertificate. BER-кодирование для типа CHOICE сводится к кодированию альтернатив. При этом октеты идентификатора для рассмотренного примера содержат код 30, если выбранная альтернатива certificate, и A0 – в случае ExtendedCertificate.
Строки IA5
Тип IA5String представляет любые последовательности IA5-символов (международный алфавит 5 – эквивалентно ASCII). Длина строки может быть любой, включая нуль. Этот тип используется для адресов электронной почты и неструктурированных имен. Нотация типа IA5String имеет простой формат.
IA5String
BER-кодирование величины IA5String может быть примитивным или структурированным. При примитивном кодировании октеты содержимого представляют собой символы IA5 в ASCII-кодов.


При конструктивном кодировании октеты содержимого представляют собой соединение ряда IA5-субстрок. Рассмотрим примеры представления значения IA5-строки “test1@rsa.com”.

12 0D 74 65 73 74 31 40 72 73 61 2E 63 6F 6D DER-кодирование
12 81 0D 74 65 73 74 31 40 72 73 61 2E 63 6F 6D Длинная форма октетов длины
32 13
12 05 74 65 73 74 31

12 01 40

12 07 72 73 61 2E 63 6F 6D
Конструктивное
кодирование: “test1”
+ “@” +

“rsa.com”

DER-кодирование является всегда примитивным, октеты содержимого идентичны случаю BER-кодирования.
Целое
Тип INTEGER представляет любые целые числа (положительные, отрицательные или 0). Тип INTEGER используется для номеров версий, криптографических параметров (показателей, модулей) и типов RSAPublicKey, RSAPrivatKey, DHParameter PBEParameter. Нотация типа INTEGER имеет формат:
INTEGER [{identifier1(value1) … identifiern(valuen) }]
где identifier1 … identifiern являются опционными идентификаторами, а value1… valuen опционные целые значения. Например, Version RFC-1114 относится к целому типу со значением:
Version ::= INTEGER { 1988(0) }
Идентификатору v1988 поставлено в соответствие значение 0. Тип Certificate RFC-1114 использует идентификатор v1988для присвоения значения по умолчанию компоненту version:
Certificate

version Version DEFAULT v1988,


BER-кодирование значения INTEGER является всегда примитивным. Октеты содержимого представляют значение целого по модулю 256 в форме дополнения по модулю 2. Старшая цифра является первой. Значение нуль кодируется одним октетом 00. Примеры BER-кодирования (совпадающего в данном случае с DER-кодированием) представлены в таблице 4.4.13.2.3.

Коды оборудования



Таблица 4.4.6.1. Коды оборудования

Код типа оборудования

Описание

1

Ethernet (10 Мбит/с)

2

Экспериментальный Ethernet (3 Мбит/с)

3

Радиолюбительская связь через X.25

4

Proteon ProNET маркерная кольцевая сеть (Token Ring)

5

Chaos

6

Сети IEEE 802

7

ARCNET



Коды протоколов (для IP это H)



Таблица 4.4.6.2. Коды протоколов (для IP это 0800H).

Код типа протокола

Описание

Десятичное значение

Hex

512

0200

XEROX PUP

513

0201

PUP трансляция адреса

1536

0600

XEROX NS IDP

2048

0800

DOD Internet протокол (IP)

2049

0801

X.75 Internet

2050

0802

NBS Internet

2051

0803

ECMA Internet

2052

0804

Chaosnet

2053

0805

X.25 уровень 3

2054

0806

Протокол трансляции адреса (ARP)

2055

0807

XNS совместимость

2560

0A00

Xerox IEEE-802.3 PUP

4096

1000

Bercley Trailer

21000

5208

BBN Simnet

24577

6001

DEC MOP Dump/Load

24578

6002

DEC MOP удаленный терминал

24579

6003

DEC DECnet фаза IV

24580

6004

DEC LAT

24582

6005

DEC

24583

6006

DEC

32773

8005

HP Probe

32784

8010

Excelan

32821

8035

Реверсивный протокол ARP (RARP)

32824

8038

DEC LANbridge

32923

8098

Appletalk

33100

814C

SNMP

Поле код операции определяет, является ли данный пакет ARP-запросом (код = 1), ARP-откликом (2), RARP-запросом (3), или RARP-откликом (4). Это поле необходимо, как поле тип кадра в Ethernet пакетах, они идентичны для ARP-запроса и отклика.

ARP-таблицы строятся согласно документу RFC-1213 и для каждого IP-адреса содержит четыре кода:

ifindex

Физический порт (интерфейс), соответствующий данному адресу;

Физический адрес

MAC-адрес, например Ethernet-адрес;

IP-адрес

IP-адрес, соответствующий физическому адресу;

тип адресного соответствия

это поле может принимать 4 значения: 1 - вариант не стандартный и не подходит ни к одному из описанных ниже типов; 2 - данная запись уже не соответствует действительности; 3 - постоянная привязка; 4 - динамическая привязка;

В SUN и некоторых других ЭВМ имеется программа arp, которая позволяет отобразить ARP-таблицу на экране. С флагом -a команда отображает всю таблицу, флаг –d позволяет стереть запись, а -s - служит для внесения записей в таблицу (последние два флага доступны для операторов с системными привилегиями). Команда ARP без флагов с адресом или именем ЭВМ выдаст соответствующую строку таблицы:

arp 192.148.166.129

Name: semenov.itep.ru

Address: 192.148.166.129 (IP-адрес моей персональной ЭВМ)

Aliases: yas

А команда

arp nb
выдаст запись

nb (193.124.224.60) at 0:80:ad:2:24:b7 (запись для NetBlazer ИТЭФ)

ARP запросы могут решать и другие задачи. Так при загрузке сетевого обеспечения ЭВМ такой запрос может выяснить, а не присвоен ли идентичный IP-адрес какому-то еще объекту в сети. При смене физического интерфейса такой запрос может инициировать смену записи в ARP-таблице.



Команды модема из расширенного



Таблица 10.9.2. Команды модема из расширенного набора (различие для разных типов модемов здесь может быть значительным).

Команда

Описание

&B0

DTE/DCE скорость следует за быстродействием линии.

+ &B1

DTE/DCE скорость зафиксирована на уровне заданном DTE (300-76800 бит/с, режим по умолчанию)

&C0

Предполагает, что несущая всегда присутствует (делает CD=ON)

+ &C1

CD отслеживает наличие несущей (по умолчанию.)

&D0

Игнорируется DTR сигнал, предполагает DTR=ON.

&D1

Переключение DTR OFF->ON вызывает набор номера по умолчанию.

&D2

DTR OFF вызывает отключение от линии и переход модема в командный режим.

&D3

Аналогична &D2, но вызывает также загрузку профайла 0.

&F

Загружает в RAM заводской набор параметров модема.

&K0

Никакого контроля ошибок.

&K1

MNP4 (включая MNP3)

&K2

MNP4 + MNP5

&K3

V.42 (эквивалентно &K1)

+ &K4

V.42 + V.42bis (эквивалентно &K2)

+ &L0

Выход в обычную городскую телефонную сеть (по умолчанию)

&L1

2-проводная выделенная линия.

&L2

4-проводная выделенная линия

Пример записи AT-команды: ATDnnnnnnnnn, где последовательность символов n включает номер телефона и модификаторы набора (к модификаторам можно отнести P и T, указывающие на импульсный и тоновый тип набора соответственно. Допускается и более удобная для восприятия запись: ATD 8, (095) 123-94-42.



Некоторые объектные идентификаторы и их значения



Таблица 4.4.13.2.4. Некоторые объектные идентификаторы и их значения

Величина объектного идентификатора Назначение
{ 1 2 } Члены ISO
{ 1 2 840 } US (ANSI)
{ 1 2 840 113549} RSA Data Security, Inc.
{ 1 2 840 113549 } RSA Data Security, Inc. PKCS (Public Key Cryptography Standard)
{ 2 5 } Служба каталогов (X.500)
{ 2 5 8 } Служба каталогов - алгоритмы

BER-кодирование OBJECT IDENTIFIER является всегда примитивным. Октеты содержимого представляют собой объединение n-1 строки октетов, где n число компонент объектного идентификатора. Каждая октетная строка несет в себе целое число по модулю 128 (старшая часть первая). 8-ой бит каждого октета, кроме последнего, равен 1. Пусть value1, …, valuen целые значения компонентов объектного идентификатора. Тогда n-1 субидентификаторов, из которых формируется октетная строка, будут иметь следующий вид.

Первый субидентификатор равен 40value1

+ value2. (значение value1 лежит в пределах 0-2 включительно, а value2 в интервале 0-39, когда value1 равна 0 или 1.

i-ый субидентификатор равен valuei+1 ; 2 Ј iЈ n-1.

Например, субидентификаторы объектного идентификатора RSA Data Security, Inc. равны 42 = 40ґ 1 + 2, 840, 113549 и 1. В шестнадцатеричном представлении BER-код этого объектного идентификатора имеет вид:

06 07 2A 86 48 86 F7 0D 01

DER-кодирование в данном случае совпадает с BER.

Строки октетов

Тип OCTET STRING служит для представления произвольных последовательностей октетов. Значение OCTET STRING может иметь любую длину, включая нуль. OCTET STRING используется для представления сообщений, включая зашифрованные, а также для типа PBEParameter. Нотация типа OCTET STRING имеет формат.

OCTET STRING [SIZE ({size | size1..size2})]

где size, size1 и size2 опционные ограничения размера. В форме OCTET STRING SIZE(size) строка октетов должна иметь октеты size. В формате OCTET STRING SIZE(size1 .. size2) строка должна содержать число октетов между size1 и size2. Например, тип PBEParameter имеет компоненту типа OCTET STRING:


PBEParameter ::= SEQUENCE {

salt OCTET STRING SIZE (8),

iterationCount INTEGER }
Здесь размер компоненты salt всегда равен 8 октетам. BER-кодирование типа OCTET STRING может быть примитивным или конструктивным. При примитивном кодировании октеты содержимого несут в себе октеты строки с первого по последний. При конструктивном кодировании содержимое октетов представляет собой последовательное объединение субстрок значения OCTET STRING. Например, BER-код значения OCTET STRING 01 23 45 67 89 AB CD EF может иметь один из следующих видов, в зависимости от формата октетов длины и вида кодирования (примитивное/конструктивное).

04 08 01 23 45 67 89 AB CD EF DER-кодирование
04 81 08 01 23 45 67 89 AB CD EF Длинный формат октетов длины
24 0С Конструктивное кодирование
04 04 01 23 45 67 “01 23 45 67” + “89 AB CD EF”
04 04 89 AB CD EF

Строки печатных символов
Тип PrintableString предназначен для описания произвольных последовательностей печатных символов из набора:
A, B,…,Z

a,b,…,z

0,1,…,9

(пробел) ‘ () +, - . / : = ?
Этот тип используется для представления атрибутов имен (Х.520). Нотация типа PrintableString имеет вид:
PrintableString
BER-кодирование значения PrintableString может быть примитивным или конструктивным. При примитивном кодировании печатных символов байты содержимого несут в себе строки октетов печатных ASCII-кодов. При конструктивном кодировании содержимое октетов представляет собой последовательное объединение субстрок. Например, BER-код значения PrintableString “Test User 1” может быть представлено одним из ниже приведенных способов.

13 0B 54 65 73 74 20 55 73 65 72 20 31 DER-кодирование
13 81 0B 54 65 73 74 20 55 73 65 72 20 31 Длинная форма октетов длины
33 0F Конструктивная форма,
13 05 54 65 73 74 20 “Test” + “User 1”
13 06 55 73 65 72 20 31

Тип SEQUENCE
Тип SEQUENCE обозначает упорядоченную последовательность одного или более типов. Нотация типа SEQUENCE имеет вид:
SEQUENCE {

[identifier1] Type1 [{OPTIONAL | DEFAULT value1}],



…,

[identifiern] Typen [{OPTIONAL | DEFAULT valuen}],
где identifier1 , …, identifiern
являются опционными идентификаторами компонентов, Type1 , …, Typen - типы компонентов, а value1 ,…, valuen опционные значения компонентов по умолчанию. Квалификатор OPTIONAL указывает на то, что значения компонентов являются опционными. Квалификатор DEFAULT говорит о том, что величина компонента является опционной и ей присваивается определенное значение, если компонент отсутствует. Например, тип Validity [X.509] относится к типу SEQUENCE и имеет два компонента.
Validity ::= SEQUENCE {

start UTCTime,

end UTCTime }
Здесь start и end являются идентификаторами компонент, а типом компонент служит UTCTime. BER-кодирование значения SEQUENCE является всегда конструктивным. Октеты содержимого представляют последовательное объединение BER-кодов значений компонентов последовательности.
Тип SEQUENCE OF
Тип SEQUENCE OF обозначает упорядоченную последовательность из нуля или более компонентов данного типа, используется для имен в X.501. Нотация SEQUENCE OF имеет вид:
SEQUENCE OF Type

Так например, тип RNDSequence состоит из нуля или более компонент типа RelativeDistinguishedName.
RNDSequence ::= SEQUENCE OF RelativeDistinguishedName
BER-кодирование SEQUENCE OF является всегда конструктивным. Октеты содержимого представляют собой объединение BER-кодов значений элементов последовательности в порядке их расположения. DER-кодирование имеет тот же формат.
Тип SET
Тип SET представляет собой неупорядоченное объединение из одного или более типов. Нотация типа SET имеет вид.
SET {

[identifier1] Type1 Type1
[{OPTIONAL | DEFAULT value1}],

…,

[identifiern] Typen [{OPTIONAL | DEFAULT valuen}],
где identifier1 , …, identifiern
являются опционными идентификаторами компонентов, Type1
, …, Typen - типы компонентов, а value1 ,…, valuen
опционные значения компонентов по умолчанию. Квалификатор OPTIONAL указывает на то, что значения компонентов являются опционными.


Квалификатор DEFAULT говорит о том, что величина компонента является опционной и ей присваивается определенное значение, если компонент отсутствует.
BER-кодирование для типа SET является всегда конструктивным. Октеты содержимого представляют последовательное объединение BER-кодов значений компонентов набора.
Тип SET OF
Тип SET OF представляет неупорядоченный набор, состоящий из нуля или более компонентов заданного типа и предназначенный для атрибутов PKCS (Public-Key Cryptography Standard) и имен X.501. Нотация типа SET OF имеет вид:
SET OF Type

где Type – тип. Так тип RelativeDistinguishedName состоит из нуля или более компонентов типа AttributeValueAssertion.
RelativeDistinguishedName ::= SET OF AttributeValueAssertion
BER-кодирование типа SET OF является всегда конструктивным. Октеты содержимого представляют собой объединение BER-кодов величин компонентов в порядке их исходного расположения. DER-кодирование также является всегда конструктивным, октеты содержимого представляются как и в случае BER-кодировки. Но компоненты лексикографически упорядочиваются.
Тип UTCTime
Тип UTCTime служит для обозначения универсального местного времени с привязкой по Гринвичу (GMT). Значение UTCTime характеризует местное время с точностью минут или секунд и временной сдвиг по отношению к GMT. Оно может иметь следующие формы:
YYMMDDhhmmZ

YYMMDDhhmm+hh`mm`

YYMMDDhhmm-hh`mm`

YYMMDDhhmmssZ

YYMMDDhhmmss+ hh`mm`

YYMMDDhhmmss- hh`mm`
где

YY младшие две цифры года
ММ код месяца (01 – 12)
DD код дня (01 – 31)
hh код часа (00 – 23)
mm код минут (00 – 59)
ss код секунд (00 – 59)
Z означает местное время по Гринвичу, + указывает на то, что местное время отстает от GMT, а – указывает на то, что местное время опережает GMT.
hh` абсолютное значение смещения по отношению к GMT в часах
mm` абсолютное смещение по отношению к GMT в минутах.

UTCTime используется для определения типа Validity [X.509]. Нотация типа UTCTime имеет вид.
UTCTime
BER-кодирование значения UTCTime может быть примитивным или конструктивным.


При примитивном кодировании октеты представляют собой символы строки в виде ASCII-кодов. При конструктивном кодировании октеты образуют объединение BER-кодов последовательных субстрок. В качестве примера рассмотрим варианты представления времени 4:45:40 после полудня 6 мая 1991 года (Pacific Daylight Time) в виде величины UTCTime.
“910506164540-0700”

“910506234540Z”
Это представление эквивалентно следующим BER-кодам:
17 0D 39 31 30 35 30 36 32 33 34 35 34 30 5A

17 11 39 31 30 35 30 36 31 36 34 35 34 30 2D 30 37 30 30
DER-кодирование типа UTCTime всегда является примитивным.
Ниже приводится пример ASN.1 нотации имен типа X.501.
Name ::= CHOICE { RNDSequence }
RNDSequence ::= SEQUENCE OF RelativeDistinguishedName

RelativeDistinguishedName ::= SET OF AttributeValueAssertion

AttributeValueAssertion ::= SEQUENCE { AttributeType, AttributeValue }

AttributeType ::= OBJECT IDENTIFIER

AttributeValue ::= ANY
Тип Name идентифицирует объект в каталоге X.500. Name имеет тип CHOICE с одной альтернативой RNDSequence. Тип RNDSequence указывает проход по дереву каталогов X.500, начиная с корневой части. RNDSequence имеет тип SEQUENCE OF, состоящий из нуля или более компонентов RelativeDistinguishedName. Тип RelativeDistinguishedName присваивает уникальное имя объекту на дереве каталога. RelativeDistinguishedName имеет тип SET OF, состоящий из нуля или более компонентов AttributeValueAssertion. Тип AttributeValueAssertion присваивает значение атрибуту имени (например, определяющее принадлежность к стране). AttributeValueAssertion имеет тип SEQUENCE, состоящий из двух компонентов AttributeType и AttributeValue. AttributeType идентифицирует атрибут с помощью объектного идентификатора. AttributeValue присваивает значение атрибуту. Ниже предлагается пример DER-кодирования типа Name. В качестве имени использовано RSA Data Security, Inc. NOTARY (отдел Internet Privacy Enhanced Mail).
(root)

|

countryName = ”US”

|

organizationName = ”RSA Data Security, Inc.”

|

organizationalUnitName = ”NOTARY”


Каждый уровень соответствует одному значению RelativeDistinguishedName, в выбранном случае они имеют только одно значение AttributeValueAssertion. Значение AttributeType помещается до знака равенства, а AttributeValue (строка печатных символов с заданным типом атрибута) - после знака равенства.
Тип атрибута
DER-кодирование трех значений AttributeType согласно примитивному методу с заданной длиной дает следующие строки октетов.

06 03 55 04 06 countryName
06 03 55 04 0A organizationName
06 03 55 04 0B organizationalUnitName

Здесь countryName, organizationName и organizationalUnitName являются типами атрибутов Х.520, которые имеют следующие определения.
AttributeType OBJECT IDENTIFIER ::= { joint-iso-ccitt(2) ds(5) 4 }

countryName OBJECT IDENTIFIER ::= { AttributeType 6 }

organizationName OBJECT IDENTIFIER ::= { AttributeType 10 }

organizationalUnitName OBJECT IDENTIFIER ::= { AttributeType 11 }
Октеты идентификатора имеют формат с меткой, так как метка равна 6 для OBJECT IDENTIFIER. Биты 8 и 7 равны 0, указывая на универсальный класс, бит 6 также равен 0, что говорит о примитивном методе кодирования. Октеты длины ориентированы на короткую форму представления. Октеты содержимого представляют собой объединения трех-октетных строк, полученных из субидентификаторов: 85 = 40x2 + 5; 4 и 6, 10 или 11.
Значение атрибута
DER-кодирование трех значений AttributeValue в соответствии с примитивным методом при заданной длине дает следующие строки:

13 02 55 53 “US”
13 17 52 53 41 20 “RSA
44 61 74 61 20 Data
53 65 63 75 72 69 74 79 2C 20 Security,
49 6E 63 2E Inc.”

Метка равна 19 (PrintableString) биты 8 и 7 равны 0, указывая на универсальный класс, бит 6 также равен 0, отмечая примитивный метод кодирования. Октеты длины имеют “короткий” формат, а октеты содержимого являются ASCII-представлением значения атрибута.
Атрибут ValueAssertion
DER-кодирование трех значений AttributeValueAssertion в соответствии с конструктивным методом дает следующие строки октетов.

h1>

30 09

06 03 55 04 06

13 02 55 53
countryName = “US”
30 1E

06 03 55 04 0A

13 17 52 53 41 20

44 61 74 61 20

53 65 63 75 72 69 74 79 2C 20

49 6E 63 2E
organizationName = “RSA Data Security, Inc.”
30 0D

06 03 55 04 0B

13 06 4E 4F 54 41 52 59
organizationalUnitName = “NOTARY”

Октеты идентификатора используют короткий формат (low-octet form), так как для SET OF метка равна 17. Биты 8 и 7 равны 0 (универсальный класс), а бит 6 равен 1 (конструктивное кодирование). Октеты длины следуют “короткому” формату, а октеты содержимого представляют собой объединение DER-кодов компонент attributeType и attributeValue.
RelativeDistinguishedName/p>
DER-кодирование трех значений RelativeDistinguishedName, выполняемое согласно конструктивному методу, дает следующие строки октетов.
31 0B


30 09 … 55 53

31 20


30 1E … 63 2E

31 0F


30 0D … 52 59

Октеты идентификатора используют короткий формат (low-octet form), так как для SET OF метка равна 17. Биты 8 и 7 равны 0 (универсальный класс), а бит 6 равен 1 (конструктивное кодирование). Октеты длины следуют “короткому” формату, а октеты содержимого представляют собой объединение DER-кодов компонент AttributeValueAssertion.
RDNSequence
DER-кодирование значений RDNSequence, выполняемое согласно конструктивному методу при заданной длине, дает следующие строки октетов.
30 40

31 0B … 55 53

31 20 … 63 2E

31 0F … 52 59
Октеты идентификатора используют короткий формат (low-octet form), так как для SEQUENCE OF метка равна 16. Биты 8 и 7 равны 0 (универсальный класс), а бит 6 равен 1 (конструктивное кодирование). Октеты длины следуют “короткому” формату, а октеты содержимого представляют собой объединение DER-кодов трех компонент RelativeDistinguishedName в порядке их следования.
Name
DER-кодирование значений Name выполняется аналогично значениям RDNSequence и выдает следующие результаты.
30 40 31 0B

30 09

06 03 55 04 06

13 02 55 53

31 20 30 1E

06 03 55 04 0A

13 17 52 53 41 20 44 61 74 61 20 53 65 63 75 72 69

74 79 2C 20 49 6E 63 2E

31 0F 30 0D

06 03 55 04 0B

13 06 4E 4F 54 41 52 59

Особенности видов услуг для адаптивного уровня



Таблица 4.3.5.4. Особенности видов услуг для адаптивного уровня

 

Класс a (AAL1)

Класс b (AAL2)

Класс c (AAL3/4 или 5)

Класс d (AAL3/4 или 5)

Синхронизация работы отправителя и получателя

необходима

необходима

не нужна

не нужна

Частота следования битов

Постоянная

Переменная

Переменная

Переменная

Режим соединения

С соединением

С соединением

С соединением

Без соединения

Уровень адаптации 1-го уровня (AAL) выполняет для верхнего уровня следующие услуги (передача аудио- и видео- по каналам DS-1 и DS-3; постоянная скорость передачи):

синхронизацию передатчика и приемника;

передачу данных с фиксированной скоростью;

индикацию потери и искажения данных, если эти ошибки не устраняются на уровне адаптации;

передачу от отправителя получателю информации о структуре передаваемых данных.

Для решения этих задач AAL первого уровня должен устранять разброс задержек, выявлять ячейки, доставленные не по адресу, и потерянные ячейки, сегментацию пакетов и последующее их восстановление, выполнять мониторирование ошибок в управляющей информации протокола AAL-PCI (protocol control information). Характер обмена здесь строго ориентирован на соединение. AAL-1 использует субуровни конвергенции и SAR. Субуровень конвергенции обеспечивает постоянство скорости передачи ячеек. AAL-1 конвергенции не имеет какого-то специфического протокольного заголовка. Этот субуровень разбивает входные сообщения на 46- или 47-байтные блоки и передает их субуровню SAR для пересылки.

Структура протокольной части информационного поля ячейки SAR-pdu представлена на Рисунок 4.3.5.4

CSI позволяет приемнику распознать уровень конвергенции. Подуровень SAR получает значение SN (порядковый номер) для каждого 47-октетного блока данных от подуровня конвергенции. Поле SNR (sequence number protection - контрольная сумма) служит для обнаружения и исправления ошибок в заголовке, в качестве производящего полинома используется G(x)= x3 + x + 1. Один из битов SNP- представляет собой бит четности. Если CSI=1, то после поля SNP следует однобайтовое поле указатель, которое используется для определения положения начала следующего сообщения (значения 0-92; старший бит поля указатель зарезервирован на будущее). Поле данных в этом варианте имеет 64 байт.

Для сжатой аудио и видео информации скорость передачи может варьироваться в широких пределах. Ведь многие схемы предусматривают периодическую отправку полного видеокадра при последующей передаче транспортируются лишь отличия последовательных кадров. Уровень адаптации 2-го типа предоставляет вышестоящему уровню возможность синхронизовать передатчик и приемник, осуществлять обмен с изменяющейся скоростью, оповещение об ошибках и потерях ячеек. Структура ячейки AAL 2-го типа показана на Рисунок 4.3.5.5 (субуровень SAR). Из-за переменной скорости передачи заполнение ячеек может быть неполным.



Примеры BER-кодирования



Таблица 4.4.13.2.3. Примеры BER-кодирования

Значение целого

BER-код

0

02 01 00

127

02 02 00 7F

128

02 02 00 80

256

02 02 01 00

-128

02 01 80

-129

02 02 FF 7F

NULL

Тип NULL обозначает нулевую величину и предназначен для использования в качестве параметра алгоритмов. Нотация для типа NULL имеет формат:

NULL

Кодирование для типа NULL является всегда примитивным, октеты содержимого пусты. Например, BER-представление значения NULL может иметь одну из приведенных ниже форм (зависит от используемого представления октетов длины).

05 00

05 81 00

DER-кодирование типа NULL является также примитивным и совпадает с первой строкой приведенного выше примера.

Объектные идентификаторы

Тип OBJECT IDENTIFIER служит для обозначения дентификаторов, которые представляют собой последовательность целочисленных компонент, которые идентифицируют такие объекты, как алгоритм или атрибут имени каталога. Значение OBJECT IDENTIFIER может содержать любое число неотрицательных компонент. Этот тип не относится в числу строчных. Значения OBJECT IDENTIFIER присваиваются при регистрации.

Тип OBJECT IDENTIFIER используется для идентификации содержимого ContentInfo, алгоритмов в X.509 (AlgorithmIdentifier) и атрибутов Attribute и AttributeValueAssertion (X.501). Нотация OBJECT IDENTIFIER имеет формат.

OBJECT IDENTIFIER

Нотация величины OBJECT IDENTIFIER имеет вид:

{ [identifier] component1… componentn}

componenti = identifieri | identifieri

(valuei) | valuei

где identifier, identifier1, … identifiern являются идентификаторами, а value1 …, valuen – опционные целые числа. Идентификаторы без целых значений могут встретиться только для объектов, описанных в Х.208.

Например, нижеприведенные величины объектных идентификаторов присвоены RSA DATA Security, Inc.

{ iso(1) member-body(2) 840 113549 }

{ 1 2 840 113549 }

В таблице 4.4.13.2.4 представлены некоторые объектные идентификаторы и их значения.



Таблица просматривается



Таблица просматривается всякий раз, когда AppleTalk посылает пакет. Если поиск не увенчался успехом, узел-отправитель посылает широковещательный AARP-запрос. При получении отклика на этот запрос вносятся коррективы в AMT-таблицу. Особенностью сети AppleTalk является согласование при присвоении локальных адресов объектам сети. При инициализации узла ему присваивается временный адрес. Протокол AARP проверяет, не принадлежит ли данный адрес кому-то еще, для этого он посылает 10 AARP-запросов. Если данный временный адрес уже используется, инициализируемому узлу присваивается новый временный адрес и процедура проверки повторяется до тех пор, пока узлу не будет присвоен уникальный адрес. Протокол NBP преобразует локальные AppleTalk адреса в имена, присвоенные сетевому объекту пользователем и наоборот. Это избавляет пользователя от необходимости помнить полный сетевой адрес принт- или файл-сервера, почтового сервера и т.д..

Протокол ZIP допускает логическое группирование оконечных сетевых узлов в некоторые объединения, называемые зонами, что позволяет ЭВМ, принадлежащие к одному отделу, но расположенные в разных зданиях, находиться в одной зоне (субсети). Зона может представлять собой комбинацию локальных сетей, а в случае EtherTalk Phase II - часть локальной сети. Информация о зонах хранится в маршрутизаторах в виде специальных таблиц (ZIT - Zone Information Table).

содержит по одной записи



Таблица содержит по одной записи на сетевой сегмент. Запись включает в себя номер сетевого сегмента и список объектов, входящих в зону. Протокол ZIP отслеживает изменения в RTMP-таблицах и при появлении в них записей, относящихся к новым объектам или сетям, маршрутизатор посылает ZIP -запрос и на основе полученной информации корректирует ZIT-таблицу.

Протокол AEP выполняет отладочные и диагностические функции, предоставляя возможность выполнения процедур ping (до какой-то степени это аналог протокола ICMP). При необходимости проверить состояние сети или какого-либо узла посылается AEP-дейтограмма, а зондируемый узел, который при ее получении должен послать отклик отправителю исходного запроса. Протокол позволяет проверить время распространения пакетов между узлами сети. Протокол может использоваться в начале любой сессии для проверки доступности того или иного сетевого объекта.

Протокол AURP является внешним протоколом сетевой маршрутизации и служит для взаимодействия сетей AppleTalk c Интернет. Протокол поддерживает технологию IP-туннелей с использованием UDP/IP инкапсуляции. Рассылка сетевой информации осуществляется AURP только при возникновении каких-либо изменений в состоянии сети. Протокол AURP поддерживает гибкую систему переадресаций, исключая конфликты адресов при подключении новых сетей AppleTalk, и выявляет маршрутные петли. Существуют специальные фильтры, которые позволяют разделять пакеты по приоритетам, что бывает важно, например, при передаче мультимедиа информации. Сети AppleTalk хорошо согласуются с другими сетями, например, NetWare. Следует иметь в виду, что ЭВМ, работающие с протоколами Phase I и Phase II, могут работать друг с другом только через специальные мосты, так как форматы пакетов для этих протоколов не совместимы.

Управление сетями Apple Talk осуществляется с помощью протокола SNMP и управляющей базы данных MIB.



содержит в себе расстояние



Таблица содержит в себе расстояние до адресата, измеренное в шагах (hop), идентификатор порта маршрутизатора, через который достижим адресат, и статус маршрута.

Маршрутизаторы AppleTalk формируют и актуализируют маршрутные таблицы, посылая регулярно (раз в 10 сек) широковещательные RTMP-пакеты соседним узлам и сетям. Запись в маршрутной таблице, своевременно не подтвержденная, спустя определенное время стирается. Записи в маршрутной таблице попадают в разряд “подозреваемых” при отсутствии отклика от них в течение 20 сек, в разряд “умирающих” - спустя 40 сек, в категорию “умерших” - через 60 сек. Запись удаляется из таблицы, если отклик не удается получить в течение 80 сек.

Адреса сетевого уровня ставятся в соответствие адресам MAC-уровня с помощью адресного протокола AARP. Узлы сети Apple Talk хранят эту информацию в специальных таблицах (AMT - Address Mapping Table).



Сообщения модема (коды результата Xn)



Таблица 10.9.3. Сообщения модема (коды результата Xn)

Код

Название

Описание

0

OK

Команда выполнена без ошибок

1

Connect

Установлена связь на скорости 300 бит/с (после реализации команд X1, X2, X3, X4) или на скорости 600, 1200, 2400 бит/с (после команды X0)

2

Ring

Обнаружен сигнал звонка. Этот код модем передает ЭВМ каждый раз, когда поступает сигнал вызова.

3

No Carrier

Потеряна или не получена несущая от удаленного модема.

4

Error

Обнаружена ошибка в командной строке, переполнен командный буфер или обнаружена ошибка контрольной суммы.

5

Connect 1200

Установлена связь на скорости 1200 бит/с (см. команды X1, X2, X3, X4).

6

No Dial Tone

Нет сигнала (гудка) при снятии трубки (см. команды X2, X4)

7

Busy

Обнаружен сигнал <занято> после набора номера.

8

No Answer

Отклик может быть получен при использовании в командной строке символа @, если не выполнено условие - 5-сек тишины.

9

Ringing

Пришел вызов (звонок)

10

Connect 2400

Установлена связь на скорости 2400бит/с (см. команды X1, X2, X3, X4).

11

Connect 4800

Установлена связь на скорости 4800бит/с

12

Connect 9600

Установлена связь на скорости 9600бит/с

14

Connect 19200

Установлена связь на скорости 19200бит/с

15

Connect 7200

Установлена связь на скорости 7200бит/с

16

Connect 12000

Установлена связь на скорости 12000бит/с

17

Connect 14400

Установлена связь на скорости 14400бит/с

18

Connect 16800

Установлена связь на скорости 16800бит/с

19

Connect 38400

Установлена связь на скорости 38400бит/с

20

Connect 57600

Установлена связь на скорости 57600бит/с

21

Connect 76800

Установлена связь на скорости 76800бит/с



Стандартные AT-команды



Таблица 10.9.1. Стандартные AT-команды

Обозначение команды

Описание функции команды

A Включает режим отклика (снимается трубка, выполняется подключение к линии)
+ B0 Выбирает режим CCITT V.22 (1200бит/с, по умолчанию)
B1 Выбирает для коммуникации стандарт Bell 212A (1200 бит/с)
D Вход в базовый режим, набор номера и попытка соединения с удаленным модемом.

Числа и модификаторы, применимые с командой D:

0-9,#,* - цифры набора номера. Ниже следуют модификаторы набора.

P - Импульсный набор.

T - Тоновый набор.

R - Начинает вызов в режиме отклика. Вводится как последняя цифра.

S - Набирается номер, записанный в памяти.

W - Ожидание длинного гудка перед набором (длительность ожидания определяется S7, по умолчанию 30сек).

, - Пауза на время, заданное S8 (по умолчанию 2сек).

; - Возврат в командный режим после набора номера.

@ - Ожидание 5 сек. молчания прежде чем продолжить, в противном случае возврат (NO ANSWER).

DL Набор номера, использованного последним.
DSn Набор номера, записанного в EEPROM в позиции n(0-9).
E0 Запрет символьного отклика в командном режиме.
+ E1 Разрешает символьный отклик в командном режиме.
Fn Переключение между дуплексным и полудуплексным режимами (n=0 - полудуплексный; n=1 - дуплексный).
H0 Вешание трубки и отключение от линии
H1 Снятие трубки и подключение к линии
I0 Отображение информации о модеме (идентификационный код)
I1 Отображение результата проверки контрольной суммы ROM (EPRROM).
I2 Проверяется состояние внутренней памяти ROM и возвращается сообщение OK или CHECKSUM ERROR.
I3 Выдается версия модема
I4 Модем передает ЭВМ строку, заданную производителем модема.
I5 Выдается код страны производителя.
I6 Выдается код модели модема
L0-7 Управление громкостью динамика (по умолчанию L4).
M0 Громкоговоритель всегда выключен.
+ M1 Громкоговоритель включен пока не обнаружена несущая.
M2 Громкоговоритель всегда включен.
M3 Громкоговоритель включен после набора последней цифры и выключается после детектирования несущей.
N0-7 Управление громкостью звонка. N0 запретит звонок при приходе сигнала вызова.
O Возвращение в состояние on line.
P Импульсный набор
+ Q0 Модем возвращает код результата (по умолчанию)
Q1 Модем не возвращает код результата
Q2 Модем возвращает код результата, но отключается после ответа на звонок.
Sr=n Записывает в S-регистр r код n, n должно быть десятичным числом в интервале 0-255.
Sr ? Отображает код, записанный в регистре r.
+ T Тоновый набор (по умолчанию)
V0 Отображает код результата в сжатой цифровой форме.
+ V1 Отображает код результата в символьной форме (по умолчанию)
Xn Опции отображения работы и кодов результата (по умолчанию X5). Определяет набор сообщений, управляет определением сигнала “занято” и проверкой наличия гудка.
Yn Определяет способ отключения модема от линии. Команда Y1 заставляет модем повесить трубку, если от удаленного модема получен сигнал BREAK. Команда Y0 запрещает прерывать связь при получении длительного сигнала BREAK
Wn Записывает текущую конфигурацию модема в профайл n.
Zn Устанавливает конфигурацию модема из профайла n (n=0-3). Z4 устанавливает заводской набор параметров модема.
<
Символ “+” указывает на то, что данный режим является режимом по умолчанию.
Команда X0 заставляет модем посылать сообщения в короткой форме. Номер набирается после паузы вне зависимости от наличия гудка. Состояние “занято” не распознается. После команды X1 модем посылает сообщения в полной форме. Команда X2 отличается от X1 и X0 тем, что набор номера выполняется лишь при наличии гудка. Команда X3 требует полной формы сообщений, номер набирается после паузы вне зависимости от наличия гудка, сигнал занято идентифицируется. Команда X4 сходна с X3, но требует для набора наличия гудка. При получении команд X2 или X4 модем разрывает связь и кладет трубку, если удаленный модем переведет линию в состояние BREAK на 1,6 секунды.
Существует несколько команд вывода справочной информации (работают не на всех модемах):

$ справочная информация по базовому набору команд;
&$ справочная информация по расширенному набору команд (названия команд начинаются с символа &);
*$ справочная информация по улучшенному набору команд.

Типы и их метки



Таблица 4.4.13.2.1. Типы и их метки

Тип Комментарий Цифровая метка (шестнадцатеричное)
INTEGER Любое целое число 02
BIT STRING Произвольная строка бит 03
OCTET STRING Произвольная последовательность октетов 04
NULL 0 05
OBJECT IDENTIFIER Последовательность целых компонент, идентифицирующих объект 06
SEQUENCE and SEQUENCE OF   10
SET and SET OF   11
PrintableString Последовательность печатных символов 13
IA5String Произвольная строка символов IA5 (ASCII) 16
UTCTime Универсальное время (по Гринвичу; GMT) 17

ASN.1 типы и значения выражаются в нотации, близкой к используемой в языках программирования. Множественные пробелы и разрывы строк рассматриваются как один пробел. Комментарии выделяются парами дефисов или парой дефисов и переводом строки. Идентификаторы (имена значений и полей) и имена типов состоят из букв, цифр и пробелов. Идентификаторы начинаются со строчной буквы, а имена типов – с прописной.

В SMI (Structure of Management Information) не используется полный набор типов объектов, предусмотренный в ASN.1, разрешены только следующие типы примитивов: INTEGER, OCTET STRING, OBJECT IDENTIFIER и NULL.

Стандарт ASN.1 определяет форму представления информации и имен. Для строчных типов может быть введено ограничение на максимальный размер. В ASN.1 определено четыре структурированных типов:

SEQUENCE упорядоченный набор из одного или более типов.
SEQUENCE OF упорядоченный набор из нуля или более представителей данного типа.
SET неупорядоченный набор из одного или более типов.
SET OF неупорядоченный набор из нуля или более представителей данного типа.

Структурированные типы могут иметь опционные компоненты, в том числе со значениями по умолчанию.

Существуют типы помеченные явно и неявно. Неявно помеченные типы получаются из других типов путем изменения метки. Для неявной пометки используется ключевое слово IMPLICIT. Явно помеченные типы получаются из других типов путем добавления внешней метки.
Помеченный явно тип – это структурированный тип, состоящий из одного компонента основного типа. Для явной пометки используется ключевое слово EXPLICIT. Пометка (тэгирование) весьма удобна для различия типов в пределах одного приложения.
Тип CHOICE обозначает объединение одного или более альтернатив. Тип ANY служит для обозначения произвольной величины для произвольного типа.
Правила BER определяют один или более способов представить любую величину в виде строки октетов. Существует три метода кодирования величин (в рамках BER): примитивный с известной длиной; конструктивный при известной длине и конструктивный при неизвестной длине. Выбор метода зависит от типа величины и от того, известна ли длина преобразуемой величины. Для простых не строчных типов используется примитивный метод кодирования. В каждом методе BER-кодирование имеет три или четыре части:


Identifier octets Определяет класс и числовую метку значения, а также указывает, является ли метод примитивным или конструктивным.
Length octets Для методов кодирования с известной длиной определяет число октетов содержимого.
Contents octets Для примитивных методов с заданной длиной дает конкретное выражение значения.
End-of-contents octets Для конструктивных методов с неопределенной длиной указывает на конец содержимого.

Примитивный метод кодирования с заданной длиной
Этот метод применим для простых типов и типов полученных из простых типов путем неявной пометки. Здесь необходимо, чтобы длина величины была известна заранее. Октеты идентификатора имеют два формата: для числовых меток от 0 до 31, и для числовых меток более 31. В первом случае биты 7 и 8 определяют класс (см. таблицу 4.4.13.2.2), бит 6 равен нулю, указывая на то, что метод кодирования primitive. Остальные биты используются для записи кода числовой метки. Во втором случае используется два или более октетов. В первом октете кодировка аналогична первому варианту за исключением того, что биты 1-5 содержат единицы.

Типы категорий ATM-услуг



Таблица 4.3.5.3. Типы категорий ATM-услуг

Класс

Описание

Пример

cbr

Постоянная скорость передачи

Канал Т1

rt-vbr

Переменная скорость передачи (реальное время)

Видеоконференции

nrt-vbr

Пременная скорость передачи (нереальное время)

Мультимедиа по электронной почте

abr

Доступная скорость передачи

Просмотр web-информации

ubr

Не специфицированная скорость передачи

Пересылка файлов в фоновом режиме

CBR не предусматривает контроля ошибок, управления трафиком или какой-либо другой обработки. Класс CBR пригоден для работы с мультимедиа реального времени.

Класс VBR содержит в себе два подкласса - обычный и для реального времени (см. таблицу выше). ATM в процессе доставки не вносит никакого разброса ячеек по времени. Случаи потери ячеек игнорируются.

Класс ABR предназначен для работы в условиях мгновенных вариаций трафика. Система гарантирует некоторую пропускную способность, но в течение короткого времени может выдержать и большую нагрузку. Этот класс предусматривает наличие обратной связи между приемником и отправителем, которая позволяет понизить загрузку канала, если это необходимо.

Класс UBR хорошо пригоден для посылки IP-пакетов (нет гарантии доставки и в случае перегрузки неизбежны потери).

atm использует исключительно модель с установлением соединения (здесь нет аналогий с UDP-протоколом). Это создает определенные трудности для управления трафиком с целью обеспечения требуемого качества обслуживания (QoS). Для решения этой задачи используется алгоритм GCRA (generic rate algorithm). Работа этого алгоритма проиллюстрирована на Рисунок 4.3.5.3.



vci vpi Назначение 0 только



Таблица 4.3.5.1.

vci

vpi

Назначение

0

только 0

Неопределенная ячейка

1

все

Мета управление

3

все

Сетевое управление VP-каналом

4

все

vp-управление для соединения между конечными точками

5

все

Управление доступом по схеме точка-точка

6

все

Ячейка управления ресурсами (для подавления перегрузки)

16

только 0

UNI (snmp) управление сетью

Некоторые значения поля pt зафиксированы, их значения представлены в таблице 4.3.5.2.



Заданные значения поля PT (payload type identifier)



Таблица 4.3.5.2. Заданные значения поля PT (payload type identifier)

PT

Назначение ячейки

Взаимодействие пользователь-пользователь

000

Пользовательские данные (перегрузка отсутствует)

Нет

001

Пользовательские данные (перегрузка отсутствует)

Нет

010

Пользовательские данные (имеет место перегрузка)

Да

011

Пользовательские данные (имеет место перегрузка)

Да

100

Ячейка виртуального канала oam сегментного потока f5

 

101

Соединение точка-точка oam сегментного потока f5

 

110

Управление ресурсами

 

111

Зарезервировано

 

OAM – эксплуатация и техническое обслуживание. ATM обеспечивает любые услуги в сети:

Передача голоса на скоростях 64 Кбит/с. Один ATM-пакет соответствует 6 мсек.

Передача музыки с использованием схемы кодирования MUSICAM.

Так как для случая изображения передается только переменная часть картинки, atm идеально подходит для решения такого рода задач.

Задачи управления решаются менее экономно, но, тем не менее, достаточно эффективно (предусмотрено несколько приоритетов для управления потоками данных).

В ATM предусмотрено несколько категорий услуг (таблица 4.3.5.3).



Значения кодов NLPID



Таблица 4.3.5.7. Значения кодов NLPID

Код nlpid

Назначение

0х00

Нулевой сетевой уровень (в atm не используется)

0х80

SNAP

0х81

ISO CLNP

0х82

ISO ESIS

0х83

ISO ISIS

0хСС

Интернет (IP не является протоколом ISO)

Формат PDU для маршрутизируемых данных при использовании протоколов, не принадлежащих ISO, представлен на Рисунок 4.3.5.20 (случай IP-дейтограммы).



Топологическая схема сети Arcnet



Рисунок 4.1.5.1. Топологическая схема сети Arcnet


Все кадры начинаются с аппаратного заголовка и завершаются пользовательскими данными, в начале которых всегда присутствует программный заголовок. Между аппаратным и программным заголовками вводится заполнитель, обеспечивающий постоянство длин пакетов. Этот заполнитель удаляется интерфейсом так, что программа его не видит.

Короткие кадры могут содержать от 0 до 249 байт полезной информации. Длинные кадры могут нести от 253 до 504 байт. Для того, чтобы иметь возможность работать с кадрами, содержащими 250, 251 или 252 байт информации, введен специальный формат (exception). Форматы этих кадров ARCNET представлены на Рисунок 4.1.5.2.

Эти пакеты представлены так, как их видит программное прикладное обеспечение, по этой причине это представление иногда называется “буферным”. Пакеты в сети выглядят несколько иначе: идентификатор места назначения дублируется, заполнитель между полем смещения и идентификатором протокола вообще не пересылается.

arcnet позволяет делить длинные внешние пакеты или сообщения на ряд фрагментов, максимальное число которых может достигать 120.

Поле флаг фрагментации указывает на наличие фрагментации пакета. Не фрагментированные пакеты имеют этот флаг равный нулю. Для первого пакета фрагментированного сообщения этот флаг равен ((t-2)*2)+1, где t - полное число фрагментов.



в весьма широких пределах. Пароли,



1. Введение

Аутентификационные требования вычислительных систем и сетевых протоколов варьируются в весьма широких пределах. Пароли, которые уязвимы для атак пассивного типа, не могут удовлетворить требованиям современного Интернет [CERT94]. А помимо пассивных атак в сетевой среде сплошь и рядом предпринимаются активные методы [Bellovin89, Bellovin92, Bellovin93, CB94, Stoll90].