El papel de los servicios de red en la interconexión de redes. Fundamentos de las redes informáticas. VLAN y VPN virtuales

TEMA 4. TRANSMISIÓN DE DATOS EN REDES INFORMÁTICAS

2. Organización de la interacción entre redes.

1. Modelo de referencia para la comunicación intra e interredes.

Tabla 2 - Modelo de siete capas (pila) del protocolo de interconexión

OSI (Organización Internacional de Normalización)

Nivel No.

Nombre del nivel

Capa de aplicación (usuario)

Proporcionar servicios a nivel. usuario final: correo electrónico, teleacceso, www

Capa de presentación de datos

Interpretación y compresión de datos.

Nivel de sesión

Autenticación y verificación de autoridad

Capa de transporte

Garantizar una correcta transferencia de datos de un extremo a otro

capa de red

Enrutamiento y contabilidad

Capa de enlace de datos

Transmitir y recibir paquetes, determinar direcciones de hardware.

capa fisica

Cable o medio físico

Características de los niveles.

1. La capa física define las características red fisica Transmisión de datos que se utiliza para el intercambio entre redes. Parámetros: voltaje de red, corriente, número de contactos en conectores, resistencia a campos eléctricos, magnéticos y otros. Como medio de transmisión de datos se utiliza alambre de cobre (blindado/protegido). par trenzado, cable coaxial, conductor de fibra óptica y línea de retransmisión de radio). La capa física realiza la conexión, terminación, control de canales, determina la velocidad de transferencia de datos, topología de la red, etc. La información a este nivel se presenta en forma de marcos.

2. La capa de enlace de datos es un conjunto de procedimientos y métodos para gestionar un canal de transmisión de datos. En este nivel se forman los paquetes de datos. Cada paquete contiene una dirección de origen, un destino y una detección de errores. En la capa de enlace de datos, operan protocolos de comunicación entre controladores de dispositivos.

3. La capa de red establece comunicación entre 2 suscriptores. La conexión se establece gracias a la función de enrutador. La tarea principal es el enrutamiento de datos. El enrutador determina a qué red está destinado el mensaje utilizando la dirección del host y las tablas de rutas. A este nivel Consulte los protocolos que se encargan del envío y recepción de datos. La información se transforma en marcos.

4. La capa de transporte admite la transferencia continua de datos entre usuarios que interactúan. Este nivel es el vínculo entre el nivel inferior y niveles superiores y separa los medios de generación de datos en la red de los medios de transmisión. Aquí la información se divide según una longitud determinada y se especifica la dirección de destino. Permite multiplexación de mensajes o conexiones. Usado Protocolo TCP/IP.

5. El nivel de sesión gestiona las sesiones de comunicación entre 2 procesos de usuario de la aplicación. contenido características adicionales: gestión de contraseñas, cálculo de tarifas por el uso de recursos de red, gestión de diálogos.

6. La capa de presentación de datos controla la presentación de los datos en la forma requerida por el programa de usuario, genera procesos, codifica y decodifica datos.

7. El nivel de aplicación (usuario) determina los protocolos de intercambio de datos de los programas de aplicación, realiza trabajos computacionales y de recuperación de información, conversiones lógicas Información y transmisión de mensajes postales.

En diferentes niveles El intercambio de información se produce en varias unidades: bits - tramas - tramas - paquetes - mensajes de sesión - mensajes de usuario.

El protocolo de transferencia de datos requiere la siguiente información:

1. Inicialización (establecimiento de una conexión entre socios que interactúan);

2. Sincronización (mecanismo para reconocer el inicio y el final de un bloque de datos);

3. Bloqueo (particionamiento información transmitida en bloques de datos de una longitud máxima estrictamente definida);

4. Direccionamiento (proporciona la identificación de los distintos equipos de datos utilizados, que intercambian información entre sí durante la interacción);

5. Detección de errores (configuración de bits de paridad y cálculo de bits de verificación);

6. Numeración de bloques (le permite identificar información transmitida erróneamente o perdida);

7. Métodos de recuperación (utilizados para retransmisión datos);

8. Permiso de acceso (se produce la distribución, control y gestión del acceso a los datos).

2. Consideremos la organización de la interacción entre redes.

En las redes globales, la comunicación entre redes informáticas locales se realiza a través de puentes. Los puentes son sistemas de software y hardware que conectan redes informáticas locales entre sí, así como redes informáticas locales y estaciones de trabajo remotas. Un puente se define como una conexión entre dos redes que utilizan el mismo protocolo de comunicación, tipo de medio de transmisión y la misma estructura de direccionamiento. Los puentes son:

Interno (ubicado en el servidor de archivos);

Externo (ubicado en la estación de trabajo);

Dedicado (se utiliza sólo como puente y no puede ser una estación de trabajo);

Combinado (puede funcionar tanto como puente como como puesto de trabajo);

Local (transmite datos entre redes ubicadas dentro de las limitaciones de distancia del cable);

Remoto (se utiliza cuando la distancia permite conectar redes vía cable y se utiliza como medio intermedio de transmisión de datos).

Hay dos modos posibles de intercambio de información en Internet: en línea y fuera de línea . El primer término se traduce como "en la línea", y el segundo - "fuera de la línea". Esto significa no sólo la existencia de una línea, sino también la presencia de una conexión a lo largo de una línea de comunicación existente.

Acerca de n-línea Corresponde a la conexión permanente del usuario al servidor del proveedor. Apertura Web - páginas, envío de mensajes por correo electrónico, participación en teleconferencias, el usuario permanece conectado a la red todo el tiempo. El usuario puede recibir información de la red y reaccionar ante ella inmediatamente, de modo que en línea – este es el modo de tiempo real.

Acerca de ff-line - este es el modo de “comunicación fluida”. El usuario transmite o recibe información durante breves sesiones de comunicación, entre las cuales el ordenador se desconecta de Internet. Este modo es más económico que O. n-línea. En modo O ff - línea por ejemplo, trabajar con mensajes correo electrónico y con grupos de noticias.

Enfoques básicos para organizar la interconexión de redes.

En el contexto de la interconexión de redes, el término "red" se refiere a un conjunto de computadoras que se comunican entre sí mediante una única pila de protocolos. Los medios de interacción entre computadoras en una red están organizados en forma de una estructura de varios niveles: una pila de protocolos. En una red homogénea, todas las computadoras usan la misma pila. El problema surge cuando es necesario organizar la interacción de las computadoras pertenecientes a diferentes redes en el sentido anterior, es decir, organizar la interacción de computadoras que soportan diferentes pilas de protocolos de comunicación.

El problema de la interconexión de redes puede tener diferentes manifestaciones externas, pero su esencia es la misma: la falta de coincidencia de los protocolos de comunicación utilizados. Por ejemplo, este problema ocurre en una red que tiene solo un sistema operativo de red, pero el subsistema de transporte es heterogéneo debido a que la red incluye fragmentos de Ethernet conectados por un anillo FDDI. Aquí, las redes que interactúan son grupos de computadoras que operan utilizando varios protocolos de enlace de datos y de capa física, por ejemplo, una red Ethernet, una red FDDI.

Del mismo modo, puede surgir un problema de interconexión en una red construida enteramente con tecnología Ethernet, pero con varios sistemas operativos de red diferentes instalados. En este caso, todas las computadoras y todas las aplicaciones usan el mismo conjunto de protocolos para transportar mensajes, pero la interacción entre el cliente y partes del servidor Los servicios de red se llevan a cabo utilizando diferentes protocolos de capa de aplicación. En este caso, las computadoras se pueden clasificar como redes diferentes si tienen diferentes protocolos de capa de aplicación, por ejemplo, computadoras que usan el protocolo de 8 MB para acceder a archivos desde una red Windows NT y computadoras que usan el protocolo NCP para acceder a archivos desde una red NetWare. Por supuesto, estas redes pueden coexistir de forma independiente, transmitiendo datos a través de medios de transporte comunes, pero sin permitir a los usuarios compartir recursos. Sin embargo, si necesita proporcionar acceso a los datos servidor de archivos Windows NT para clientes NetWare, el administrador de red se enfrentará a la necesidad de negociar los servicios de red.

Las tareas de eliminar la heterogeneidad han algunos detalles e incluso diferentes nombres según el nivel del modelo OSI al que pertenecen. La tarea de combinar subsistemas de transporte responsables únicamente de la transmisión de mensajes suele denominarse interconexión: la formación de interconexión de redes. El enfoque clásico para resolver este problema es utilizar un único protocolo de red, como IP o IPX. Sin embargo, hay situaciones en las que este enfoque no es aplicable o deseable, y se analizarán a continuación.

Otra tarea llamadainteroperabilidad, surge cuando se combinan redes que utilizan diferentes protocolos de niveles superiores, principalmente de aplicación y representativos. A esto lo llamaremos el problema de coordinar los servicios de red de los sistemas operativos, ya que los protocolos de las capas de aplicación y representativas son implementados por estos componentes de la red.

Una solución fundamental al problema de la interconexión de redes sería el uso generalizado de una única pila de protocolos. Y tal intento de introducir una pila unificada de protocolos de comunicación fue realizado en 1990 por el gobierno de EE. UU., que presentó el programa GOSIP - Government OSI Profile, según el cual se suponía que la pila de protocolos OSI sería común a todas las redes instaladas en EE. UU. organizaciones gubernamentales. Sin embargo, no hubo una transición masiva a la pila OSI. Mientras tanto, debido al rápido crecimiento de la popularidad de Internet, la pila de protocolos TCP/IP se está convirtiendo en el estándar de facto. Pero esto no significa todavía que otras pilas de protocolos sean reemplazadas por completo por protocolos TCP/IP. Todavía hay muchos nodos de red que admiten los protocolos IPX/SPX, DECnet, IBM SNA, NetBEUI, por lo que todavía queda un largo camino por recorrer hacia una pila de protocolos unificada.

Los enfoques más comunes para la negociación de protocolos son:

    transmisión;

    multiplexación;

    encapsulación (tunelización).

Transmisión

La traducción negocia pilas de protocolos convirtiendo mensajes de una red al formato de mensaje de otra red. Un elemento de transmisión, que puede ser, por ejemplo, una puerta de enlace, un puente, un conmutador o un enrutador de software o hardware, se coloca entre las redes que interactúan y sirve como intermediario en su "diálogo". El término "puerta de enlace" generalmente se refiere a un dispositivo que traduce protocolos de capa superior, aunque en la terminología tradicional de Internet una puerta de enlace es un enrutador.

Dependiendo del tipo de protocolos que se traduzcan, el procedimiento de traducción puede tener distintos grados de complejidad. Así, la conversión del protocolo Ethernet al protocolo Token Ring se reduce a unos sencillos pasos, principalmente debido a que ambos protocolos están enfocados a un único direccionamiento de nodos. Y aquí la retransmisión de los protocolos. capa de red IP e IPX son un proceso mucho más complejo e inteligente que incluye no sólo la conversión de formatos de mensajes, sino también el mapeo de direcciones de red y de host que se interpretan de manera diferente en estos protocolos.

La traducción de protocolos de capa de aplicación implica mapear las instrucciones de un protocolo en las instrucciones de otro, lo cual es un procedimiento intelectual complejo y lógicamente ambiguo que puede compararse con el trabajo de un traductor de un idioma a otro. Por ejemplo, en el servicio de archivos del sistema operativo NetWare (protocolo NCP), se definen los siguientes derechos de acceso a archivos: leer, escribir, borrar, crear, escanear archivos, modificar, control de acceso, supervisión y servicio de archivos UNIX (protocolo NFS) opera con una lista completamente diferente de derechos de acceso: lectura, escritura, ejecución. Para algunos de estos permisos existe una asignación directa, pero para otros no existe ninguna asignación. Por lo tanto, si un cliente NCP asigna permisos de supervisión o control de acceso a archivos, entonces la traducción de estas operaciones al lenguaje del protocolo NFS no es obvia. Por otro lado, el protocolo NCP no tiene el concepto habitual del protocolo NFS de montar un sistema de archivos.

En la figura. La figura 10.10 muestra una puerta de enlace alojada en la computadora 2 que negocia los protocolos de la computadora cliente 1 en la red A con los protocolos de la computadora 3 en la red B. Suponga que las pilas de protocolos en las redes A y B son diferentes en todos los niveles. La puerta de enlace tiene ambas pilas de protocolos instaladas.

Una solicitud del proceso de aplicación de una computadora cliente en la red A llega a la capa de aplicación de su pila de protocolos. De acuerdo con este protocolo, se forma un paquete (o varios paquetes) a nivel de aplicación, en el que se transmite una solicitud para realizar servicios a algún servidor en la red B. El paquete a nivel de aplicación desciende en la pila de la computadora en la red A. , adquiriendo los encabezados de los protocolos subyacentes y luego se transmite a través de líneas de comunicación a la computadora 2, es decir, a la puerta de enlace.

Arroz. 10.10. Principios operativos de la puerta de enlace

En la puerta de enlace, el procesamiento de los datos entrantes se produce en orden inverso, desde el protocolo del nivel más bajo al protocolo del nivel más alto de la pila A. Luego, el paquete de la capa de aplicación de la pila de red A se convierte (traduce) en un paquete de la capa de aplicación. de la pila de servidores de la red B. El algoritmo de conversión de paquetes depende de los protocolos específicos y, como ya se mencionó, puede ser bastante complejo. Por ejemplo, la información sobre el nombre simbólico del servidor y el nombre simbólico del recurso del servidor solicitado (en particular, este puede ser el nombre del directorio del sistema de archivos) se puede utilizar como información general que permite una traducción correcta. El paquete convertido del nivel superior de la pila de la red B se transmite a los niveles inferiores de acuerdo con las reglas de esta pila, y luego llega a lo largo de las líneas de comunicación física de acuerdo con los protocolos de las capas física y de enlace de datos de la red B. en otra red al servidor deseado. La puerta de enlace convierte la respuesta del servidor de la misma manera.

La puerta de enlace implementa una relación de muchos a muchos.

La ventaja de las puertas de enlace es que mantienen sin cambios el software en las computadoras cliente. Los usuarios trabajan en un entorno familiar y es posible que ni siquiera se den cuenta de que están accediendo a recursos de otra red. Sin embargo, como cualquier recurso centralizado, la puerta de enlace reduce la confiabilidad de la red. Además, al procesar solicitudes en la puerta de enlace, es posible que se produzcan retrasos relativamente grandes, en primer lugar, debido al tiempo dedicado al procedimiento de traducción en sí y, en segundo lugar, debido a retrasos en las solicitudes en la cola de la puerta de enlace compartida por todos los clientes, especialmente si las solicitudes se reciben con gran intensidad. Esto hace que la puerta de enlace sea una solución poco escalable. Es cierto que nada le impide instalar varias puertas de enlace operativas en paralelo en la red.

Pilas de protocolos de multiplexación

Otro enfoque para la negociación de protocolos se denomina multiplexación de pila de protocolos. Se basa en el hecho de que se integran varias pilas de protocolos en los equipos de red o en los sistemas operativos de servidores y estaciones de trabajo. Esto permite a los clientes y servidores elegir comunicarse con el protocolo que les es común.

Al comparar la multiplexación con la traducción de protocolos ya discutida anteriormente, se puede ver que la interacción de computadoras que pertenecen a diferentes redes se asemeja a la comunicación de personas que hablan diferentes idiomas (Fig. 10.12). Para lograr un entendimiento mutuo, también pueden utilizar dos enfoques: invitar a un traductor (análogo a un dispositivo de transmisión) o cambiar al idioma del interlocutor si lo habla (análogo a la multiplexación de pilas de protocolos).

Arroz. 10.12. Dos opciones para la negociación de protocolos: traducción de protocolos (a), multiplexación de pila de protocolos (b)

En la multiplexación de pilas de protocolos, una de las dos computadoras que se comunican con diferentes pilas de protocolos coloca la pila de comunicaciones de la otra computadora.

Un requisito previo para el desarrollo de la tecnología de multiplexación de pilas de protocolos fue la aparición de descripciones estrictas y abiertas de protocolos de varios niveles e interfaces entre capas, de modo que una empresa de fabricación, al implementar un protocolo "extranjero", pueda estar segura de que su producto interactuará correctamente con En los productos de otras empresas que utilizan este protocolo, este protocolo encajará correctamente en la pila y los protocolos de los niveles vecinos interactuarán con él normalmente.

La multiplexación de protocolos implementa una relación de uno a muchos, es decir, un cliente con una pila adicional puede acceder a todos los servidores que admiten esa pila, o un servidor con una pila adicional puede proporcionar servicios a muchos clientes.

Con la multiplexación de protocolos, se debe instalar software adicional (pilas de protocolos apropiadas) en cada computadora que pueda necesitar acceder a múltiples redes diferentes. en algunos sistemas operativos Existen medios para combatir la redundancia inherente a este enfoque. El sistema operativo se puede configurar para que funcione con múltiples pilas de protocolos, pero solo se cargan dinámicamente aquellas necesarias.

Por otro lado, la redundancia aumenta la confiabilidad del sistema en su conjunto; el fallo de una computadora con una pila adicional instalada no provoca la pérdida de interconectividad para otros usuarios de la red.

Una ventaja importante de la multiplexación es que el tiempo de ejecución de la solicitud es más corto que cuando se utiliza una puerta de enlace. Esto se debe, en primer lugar, a la falta de tiempo dedicado al procedimiento de traducción y, en segundo lugar, al hecho de que con la multiplexación solo se requiere una transmisión de red para cada solicitud, mientras que con la traducción, dos: la solicitud se transmite primero al puerta de enlace y luego desde la puerta de enlace al servidor de recursos.

En principio, cuando se trabaja con múltiples pilas de protocolos, el usuario puede tener el problema de trabajar en un entorno desconocido, con comandos, reglas y métodos de direccionamiento desconocidos. Muy a menudo, los desarrolladores de sistemas operativos se esfuerzan hasta cierto punto por hacer la vida más fácil al usuario en esta situación. Independientemente del protocolo de capa de aplicación utilizado (por ejemplo, 8 MB o NCP), cuenta con la misma interfaz gráfica intuitiva a través de la cual navega y selecciona los recursos remotos deseados.

en la mesa 10.1 muestra las características comparativas de dos enfoques para implementar la interconexión de redes.

Tabla 10.1. Comparación de métodos de multiplexación y traducción de protocolos.

Método

Ventajas

Defectos

Multiplexación de protocolos

Acceso más rápido; aumentar la confiabilidad de la interacción instalando una pila en varios nodos de la red; herramienta altamente escalable

Mayor complejidad de la administración y control de acceso; alta redundancia, requiriendo recursos adicionales

desde estaciones de trabajo; menos fácil de usar que las puertas de enlace

Traducción de protocolos (pasarelas, enrutadores, conmutadores)

Preservación del entorno familiar del usuario;

no hay necesidad de software adicional en las estaciones de trabajo; localización de todos los problemas de interconexión de redes; Proporcionar la posibilidad de acceder a recursos "extranjeros" para varios clientes a la vez.

Desacelerar; disminución de la confiabilidad; mala escalabilidad; necesidad de dos transferencias de red para cumplir con una solicitud

Encapsulación de protocolo

    La encapsulación o tunelización es otro método para resolver el problema de negociación de la red, que, sin embargo, es aplicable sólo a la negociación de protocolos de transporte y sólo bajo ciertas restricciones. La encapsulación se puede utilizar cuando dos redes con una tecnología de transporte necesitan conectarse a través de una red de retorno a otra tecnología de transporte.

    En el proceso de encapsulación intervienen tres tipos de protocolos:

    protocolo de encapsulación.

El protocolo de transporte de las redes interconectadas es un protocolo de pasajeros y el protocolo de la red de tránsito es un protocolo de transportista. Los paquetes de protocolo de pasajero se colocan en el campo de datos de los paquetes de protocolo de portador utilizando un protocolo de encapsulación. Los paquetes de protocolo de pasajeros no se procesan de ninguna manera durante su transporte a través de la red de tránsito. La encapsulación la realiza un dispositivo perimetral (normalmente un enrutador o puerta de enlace) que se encuentra en el límite entre las redes de origen y de tránsito. La extracción de paquetes de pasajeros de los paquetes del transportista se realiza mediante un segundo dispositivo de borde, que está ubicado en el límite entre la red de tránsito y la red de destino. Los dispositivos perimetrales indican sus direcciones en los paquetes portadores, no las direcciones de los nodos de destino.

Debido a la gran popularidad de Internet y de la pila TCP/IP, el protocolo del operador de la red de tránsito es cada vez más el protocolo IP, y todos los demás protocolos de la red local (tanto enrutados como no enrutados) se utilizan como protocolos de pasajeros.

Los enrutadores fronterizos que conectan redes IPX a la red de retorno IP ejecutan IPX, IP y un protocolo adicional, el protocolo de encapsulación IPX a IP. Este protocolo extrae paquetes IPX de tramas Ethernet y los coloca en datagramas UDP o TCP (TCP está seleccionado en la figura). Los paquetes IP que se transportan se reenvían luego a otro enrutador de borde. El protocolo de encapsulación debe saber que la dirección IPX de la red remota corresponde a la dirección IP del enrutador perimetral que presta servicio a esta red. Si varias redes IPX están conectadas a través de una red IP, entonces debe haber una tabla de correspondencia entre todas las direcciones IPX y las direcciones IP de los enrutadores fronterizos.

La encapsulación se puede utilizar para protocolos de transporte en diferentes niveles. Por ejemplo, el protocolo de capa de red X.25 se puede encapsular en un protocolo de transporte. nivel TCP o el protocolo de capa de red IP se puede encapsular en el protocolo de capa de red X.25. Existen protocolos para encapsular el tráfico PPP a través de redes IP.

Normalmente, la encapsulación resulta en métodos más simples y soluciones rapidas en comparación con la radiodifusión, ya que resuelve un problema más específico sin proporcionar interacción con los nodos de la red de tránsito. Además de armonizar las tecnologías de transporte, la encapsulación se utiliza para garantizar el secreto de los datos transmitidos. En este caso, los paquetes de pasajeros originales se cifran y se transmiten a través de la red de tránsito utilizando paquetes de protocolo del operador.

El interfuncionamiento es necesario para que los suscriptores de RDSI se comuniquen con suscriptores de otras redes, como se muestra en la Fig. 2.21. El problema del interfuncionamiento entre la RDSI y otras redes ha sido difícil durante algún tiempo.

Aunque diferentes agencias gubernamentales utilizan la RDSI, los servicios y los atributos de los servicios pueden variar.

Las características típicas de interconexión en red incluyen:

  • conversión entre diferentes sistemas de numeración;
  • adaptación de características eléctricas varias redes;
  • conversión entre diferentes sistemas de señalización, comúnmente llamada mapeo;
  • conversión entre varias técnicas modulación.

2.8.1. Interoperabilidad con PSTN

Los principales problemas de interoperabilidad encontrados en la comunicación entre RDSI y red telefonica red pública (PSTN) se deben a la incompatibilidad de los sistemas de señalización y los métodos de transmisión.

En la RDSI, se puede transmitir información detallada sobre el servicio solicitado y la compatibilidad del terminal fuera del canal a través de la red, de terminal a terminal. Esta es una característica de los sistemas de señalización utilizados en RDSI. "Fuera de canal" significa que la información de señalización y la información del usuario se transportan por caminos separados. Los sistemas de señalización utilizados en PSTN no tienen esta capacidad. PSTN a ISDN sólo se puede transmitir información limitada sobre el servicio solicitado.

Además, los datos digitales a 64 kbit/s o a una velocidad adaptada a 64 kbit/s se transmiten a través de RDSI a 64 kbit/s. Pero en PSTN, los datos digitales deben convertirse a analógicos mediante un módem y transferirse a través de PSTN como información de audio de 3,1 kHz (Fig. 2.22).

Arroz. 2.22. Conversión de datos digitales a señales de audio analógicas

Antes de que las señales puedan transmitirse a RDSI, la información de audio de 3,1 kHz debe convertirse en señales PCM. Debido al uso de diferentes técnicas de transmisión se produce una situación de incompatibilidad. Actualmente, esta incompatibilidad se puede gestionar (Figura 2.23).

La conversión de datos digitales a PCM: los datos analógicos codificados se realizan en el consumidor mediante un módem. La información de audio de 3,1 kHz se transfiere desde el suscriptor de RDSI a través de RDSI y PSTN al suscriptor de PSTN.

2.8.2. Interacción con RPDCP

El tráfico entre la RDSI y la red pública de datos con conmutación de paquetes (PSPDN) se puede representar de dos maneras, definidas por el CCITT como Caso A y Caso B.

En el caso A Los terminales que transmiten paquetes RDSI se conectan mediante canales de información con una red de conmutación de paquetes. La conmutación de paquetes se utiliza en RPDCP incluso para llamadas entre dos terminales que envían paquetes por RDSI.

En el caso B Dentro de la RDSI se utilizan instalaciones de conmutación de paquetes. La función "manipulador de tramas" en la central RDSI local dirige y concentra los datos de paquetes recibidos en el canal D hacia los canales Bd. Un canal Bd es un canal B que contiene paquetes de datos de 4 canales D. El contenido de los canales Bd se envía vía ISDN a un "manipulador de paquetes", que se conecta a PSPDN, como se muestra en la Fig. 2.24.

2.8.3. Interacción con CSPDN

También es posible la interoperabilidad con una red pública de datos con conmutación de circuitos. La conmutación se puede implementar dentro de CSPDN o dentro de ISDN, como se muestra en la Fig. 2.25.

Otra posibilidad es acceder a CSPDN a través de PSPDN.

2. Información general sobre RDSI. Redes de comunicación digitales integradas

2. Información general sobre RDSI

2.1. Propósito de la RDSI

Una red digital de servicios integrados RDSI es un tipo de red de comunicaciones que transfiere voz, datos, texto e imágenes entre puntos de acceso a la red en formulario digital. CCITT* define RDSI como:

"Una red derivada de la telefonía IDN que proporciona una conexión digital para proporcionar amplia gama Servicios a los que los usuarios acceden a través de un número limitado de interfaces de usuario-red estándar y multipropósito.

ISDN se basa en una red telefónica digital llamada integral red digital IDN, que incluye:

  • líneas de abonado regulares de dos hilos;
  • Estructura de enlace de 32 o 24 canales con PCM;
  • sistema de alarma nº 7.

ISDN proporciona conexiones digitales. Esto significa que los terminales y líneas de abonado son digitales.

La conmutación digital proporciona una transmisión de información más flexible y de mayor calidad en comparación con la conmutación analógica.

ISDN proporciona todos los servicios de telecomunicaciones existentes y también podrá proporcionar servicios avanzados en el futuro. Los usuarios de RDSI tienen acceso a varios tipos de servicios a través de interfaces estándar"usuario- neto

"independientemente del servicio solicitado.

  • Algunas otras características de la RDSI son:
  • un acceso de usuario a la red se puede utilizar para varias conexiones simultáneamente;
  • El sistema de señalización DSS1 (entre el usuario y la red) es mucho más potente que la antigua señalización de abonados.

2.1.1. Aplicaciones principales

Hasta hace poco, existían redes separadas para voz y varios tipos datos, los suscriptores tenían canales de acceso separados a varias redes y servicios (Fig. 2.1).

ISDN proporciona a los suscriptores acceso a estos servicios (tanto conversacionales como no conversacionales) a través de una única línea de abonado digital. Estos servicios, en algunos casos dependientes de tipo de terminal, son disponible para el suscriptor a través de un terminal (Fig. 2.2).

El acceso dispone de una serie de canales de información separados en el tiempo y un canal independiente de señalización.

La RDSI también puede funcionar como una red de entrada conectada a otras redes dedicadas, como una red de datos de conmutación de paquetes y una red telefónica (Figura 2.3).

La RDSI se puede expandir geográficamente a lo largo de un país, usarse en un área geográfica limitada o usarse para un solo departamento.

Ejemplo de aplicación

Abonado ISDN puede visualizar simultáneamente la imagen en el terminal videotex y hablar con el cliente por teléfono. Este es un ejemplo de combinación (integración) de datos y voz transmitidos a través de la misma línea de abonado. Cabe señalar que la línea utilizada para esta comunicación integrada es un bucle de dos hilos existente.

2.2. Accesos de usuario a red

Hay dos tipos de acceso de usuario a la red regidos por el CCITT. Están adaptados a situaciones especiales de carga de tráfico con un número determinado de canales de conmutación.

2.2.1. Acceso Básico (Básico) (BRA)

El acceso principal se utiliza cuando el tráfico es ligero. Normalmente incluye un canal de señalización (D) y dos canales de información (B). Ejemplo conexión de abonado a través del acceso principal se encuentra casa privada o pequeña empresa. El acceso básico utiliza una línea de abonado común de dos hilos (Fig. 2.4).

2.2.2. Acceso primario (PRA)

Este acceso se puede utilizar con más tráfico que el acceso principal. Dos ejemplos de dispositivos que se pueden conectar al acceso primario son una centralita privada RDSI (ISPBX) y un multiplexor RDSI (MUX - IMUX). ISPBX se puede conectar a RDSI a través de uno o más accesos primarios dependiendo del tráfico proveniente de ISPBX. IMUX se conecta a RDSI a través de un acceso principal.

El acceso principal puede tener cualquiera de las siguientes combinaciones de canales acceso de suscriptor(Figura 2.5):

  • un canal de señalización y hasta 23 canales de conmutación;
  • hasta 24 canales de conmutación;
  • un canal de señalización y hasta 30 canales de información;
  • hasta el canal de información 31.

El canal de señalización para el acceso primario podrá estar ubicado en otro acceso primario. Entonces dicho acceso primario contendrá sólo canales de información.

Solicitud

Las dos estructuras de acceso de usuario a red descritas anteriormente se basan en enlaces de conmutación ya existentes en la red telefónica pública conmutada (PSTN).

Se utiliza una línea de abonado de dos hilos convencional para el acceso primario y esta capacidad de línea limita el rango de canales de acceso de usuario a dos canales de datos y un canal de señalización.

El acceso primario se basa en enlaces PCM que ya se utilizan en las redes telefónicas. Hay dos tipos de sistemas PCM, uno con una velocidad de transmisión de 2048 kbit/s y el otro con una velocidad de transmisión de 1544 kbit/s.

Un sistema PCM de 2048 kbps tiene un máximo de 31 canales y un sistema PCM de 1544 kbps tiene un máximo de 24 canales.

2.3. Canales de acceso de suscriptores

En una red telefónica tradicional, el usuario se comunica con una centralita (PBX) a través de una línea de abonado. Una línea de suscriptor local consta de un único canal analógico que se utiliza para transmitir señales a través de la red (por ejemplo, al marcar número de teléfono) e información (conversación, audio, vídeo o datos binarios).

En la RDSI, el bucle local transporta únicamente datos digitales, aunque pueden ser de cualquier tipo disponible en el entorno de comunicaciones moderno. Una línea local RDSI conecta el equipo del usuario al equipo de la central local. Una línea local RDSI consta de canales lógicos individuales que se pueden combinar para proporcionar una interfaz RDSI al usuario. Estos canales lógicos se dividen en tres tipos. Cuando se transmite a través de una línea de abonado local, a cada canal se le asigna su propio intervalo de tiempo. Para ello se utiliza un proceso de multiplexación por división de tiempo. Además, los canales RDSI se clasifican según su uso (señalización o transmisión de datos) y según la velocidad de transferencia de datos estándar del tipo particular de canal.

En la tabla se presentan varios tipos de canales de acceso de suscriptores a RDSI.

2.1. Tabla 2.1

– Tipos de canales RDSI

El objetivo principal del canal D es transportar información de señalización relacionada con el control de las conexiones de conmutación de circuitos a través de RDSI.

El canal D transporta información de señalización entre el terminal y la central RDSI local en dos direcciones. En la estación, la información de señalización se envía directamente al dispositivo de control del sistema de conmutación para establecer la conexión.

Aunque la información de señalización tiene la máxima prioridad sobre el canal D, es posible transmitir otros tipos de información a través de este canal.

Los mensajes entre suscriptores también se envían a través de canales D. Se trata de mensajes de texto cortos enviados entre dos terminales de usuario. Estos mensajes se controlan en la estación, pero no se procesan. Se transmiten directamente al terminal receptor. El canal D también se puede utilizar para transmitir un número limitado de paquetes de datos destinados a conmutar por RDSI a un manipulador de paquetes de una red de datos con conmutación de paquetes.

2.3.2. B-canal

El canal B está diseñado para transportar una amplia variedad de información digital entre el terminal y la estación RDSI local en dos direcciones.

Por lo tanto, el canal B continúa desde la estación RDSI local directamente a través de la red RDSI hacia otra estación RDSI local, y luego hasta el terminal designado.

Ejemplos de información transportada por el canal B son la voz codificada (PCM) y los datos digitales.

2.3.3. tasa de bits

Los canales B tienen una velocidad de bits de 64 kbit/s, mientras que para el canal D hay dos velocidades de bits.

Cuando el canal D se utiliza como canal de señalización para el acceso primario, los dos canales B son suficientes para tener una velocidad de 16 kbit/s con el fin de transmitir información de señalización, así como para gestionar la cantidad limitada de información transmitida. entre suscriptores.

El acceso primario contiene hasta 30 canales en V y, en consecuencia, se requiere una mayor cantidad de información para la transmisión de señalización. D – el canal de acceso primario tiene una velocidad binaria de 64 kbit/s.

Tenga en cuenta que los canales D y B son completamente dúplex.

La interfaz principal se puede utilizar para admitir canales H. Algunas de estas estructuras incluyen un canal D de 64 kbit/s para control de señalización. Cuando no hay un canal D, se supone que el canal D en otra interfaz primaria con la misma ubicación del abonado proporcionará la señalización requerida. La alta velocidad de bits del canal H se puede utilizar, por ejemplo, en comunicaciones por fax o transmisión de vídeo. Actualmente, se definen tres canales H:

  • Canal H0 de la interfaz primaria. Este es un canal de 384 kbps que contiene 6 canales continuos a 64 kbit/s.
  • Canal H1 de la interfaz primaria. Es un canal con una velocidad de 1536 kbit/s para la interfaz T1 (1544 kbit/s).
  • Canal H12. Consta de un canal de 1920 kbit/s (30 canales de 64 kbit/s) y un canal D.

2.4. Equipo de abonado

El término " abonado" denota una persona. Un consumidor de RDSI también es una persona. El término " Los usuarios de RDSI tienen acceso a varios tipos de servicios a través de interfaces estándar"" denota tanto la persona como el ordenador presentado por el consumidor para utilizar los servicios e instalaciones de la red. Por defecto, el término "usuario" denota un terminal RDSI.

2.4.1. Principales grupos funcionales

Los equipos de abonado RDSI se pueden clasificar según la Fig. 2.6.

Arroz. 2.6. Grupos de equipos funcionales:

TE 1 - equipo terminal del primer tipo;
TE 2 - equipo terminal del segundo tipo;
TA - adaptador de terminal;
NT - terminación de red

Especial funciones de grupo Puede estar formado por uno o más equipos. Además, en un solo equipo se pueden representar varios grupos funcionales.

2.4.2. Terminal RDSI (TE1)

Existen terminales RDSI, que van desde los teléfonos de voz más sencillos hasta complejos ordenadores universales.

Ejemplos de terminales RDSI:

  • terminales telefónicos digitales;
  • computadoras personales;
  • terminales teletex;
  • terminales de telefax;
  • terminales videotex;
  • Terminales multifuncionales.

Estas son algunas de las nuevas servicios adicionales proporcionados por terminales RDSI:

  • visualización de mensajes de texto, datos de pago, números llamador;
  • guardar los números de las personas que llaman;
  • marcación rápida;
  • guardar los últimos 10 números marcados;
  • volver a marcar uno de los últimos 10 números marcados;
  • marcación interna directorio telefónico con apellido y número de teléfono.

Un terminal RDSI tiene una interfaz directa a RDSI, que se implementa de acuerdo con el estándar interfaces de usuario. El terminal también incluye cierta lógica (en un microprocesador) para gestionar la interconexión con la estación RDSI.

Normalmente, un terminal de este tipo tiene, como equipamiento mínimo, un teléfono, un marcador digital, una pantalla para mensajes de texto y números de teléfono de abonados y posiblemente un teclado para escribir mensajes de texto.

2.4.3. Terminales no RDSI (TE2)

Los terminales del tipo TE2 tienen interfaces que se fabrican de acuerdo con recomendaciones que difieren de las recomendaciones de RDSI. Un ejemplo de TE2 es un teléfono analógico normal.

2.4.4. Adaptador de terminación (TA)

El adaptador de terminal (Terminal Adapter - TA) suministra al terminal no RDSI (TE2) hardware y software adicionales para cumplir con el estándar de interfaz RDSI.

Hay siguientes tipos adaptadores de terminales:

  • abonado, que es un controlador con hardware y software adecuados;
  • en forma de placa de circuito para una computadora personal (PC).

El adaptador de terminal convierte las señales de control utilizadas por el terminal en un protocolo utilizado para enviar mensajes de control a través del canal de señalización y también cambia la velocidad y el formato de los datos del terminal (para transmisión a través de canales de conmutación RDSI).

La combinación de TA y TE2 garantiza el desempeño de funciones similares a TE1. Un ejemplo de TA es una tarjeta de expansión y un software para adaptar una PC a interfaz estándar RDSI. Software y hardware

El TR permite al suscriptor usar la pantalla y el teclado de la PC para marcar un número y administrar mensajes. El TA permite la selección de canales de información y la conexión a través de una tarjeta de extensión del teléfono a una PC.

  • Funciones principales del adaptador de terminal:
  • conversión de protocolo de señalización;
  • marcación rápida;
  • transformación de datos;

conveniencia de visualización.

2.4.5. Terminación de red (NT1)

La terminación de red actúa como nodo de adaptación entre los terminales o adaptadores de terminales y la línea de abonado digital. El extremo de la red se encuentra en las instalaciones del abonado. NT1 contiene un microprocesador para monitorear flujos de bits y gestionar situaciones de colisión que ocurren cuando múltiples terminales transmiten información simultáneamente a través de un canal de señalización. Tenga en cuenta que hay varios varios tipos

NT1 dependiendo principalmente del número de canales de información.

  • Funciones principales de NT1:
  • conexiones de línea;
  • operación de líneas;
  • suministrar energía a través de la interfaz hacia el terminal;
  • compresión de flujo de bits;
  • adecuación de terminales y línea de abonado;
  • gestión de colisiones.

2.4.6. Línea de abonado digital

La línea de abonado digital proporciona transmisión dúplex completa a través de un cable de par trenzado metálico a una velocidad suficiente para soportar el funcionamiento RDSI con dos canales de datos y un canal de señalización. La terminación física de una línea de abonado digital al final de la red se denomina terminación de línea (LT).

La terminación física en el extremo del abonado se denomina terminación de red (NT), como se muestra en la Fig. 2.7.

El flujo de bits digitales transmitido en cada dirección a través de la línea de abonado digital se divide en el tiempo para proporcionar múltiples canales de acceso a abonados.

El llamado bus pasivo conecta hasta 8 terminales a la terminación de red (NT1), como se muestra en la Fig.

2.8.

El autobús se denomina pasivo porque la comunicación directa entre terminales a través del autobús no se puede realizar sin pasar primero por la estación de conmutación. 2.4.7. Terminación de red (NT2) NT2 es un grupo funcional con

un gran número funciones tales como conmutación y procesamiento de información de señalización. Las funciones del dispositivo NT2 pueden ser realizadas por una centralita privada ISPBX o una red local (LAN -

Área local

  • Red). NT2 requiere el uso de NT1 para adaptarse a la línea de transmisión. NT1 en este caso es diferente del NT1 mencionado anteriormente. Se conecta a RDSI a través de un enlace con más de 3 canales utilizados en una línea de abonado digital.
  • Las características clave de NT2 incluyen:
  • procesamiento de información de señalización;
  • multiplexación de información de señalización;
  • conmutación de datos;
  • concentración de datos;

funciones operativas;

conexión física. 2.4.8. PBX RDSI empresarial Para grandes empresas con muchas extensiones de teléfono

RDSI institucional

PBX (ISРВХ) puede proporcionar funciones de conmutación, concentración de tráfico y otras capacidades.

ISPBX funcionalmente difiere poco de la estación local RDSI, como se muestra en la Fig. 2.9.

2.4.9. Multiplexor RDSI (IMUX)

Para un grupo remoto de usuarios, se pueden multiplexar varias líneas de abonado en un multiplexor IMUX conectado a la central RDSI local a través de un enlace multiplexado de orden superior (Fig. 2.10). de varias maneras. El CCITT ha definido configuraciones recomendadas para combinaciones de grupos funcionales estándar. Estas configuraciones son útiles para identificar los diferentes posibles instalaciones fisicas acceso de abonado a una estación RDSI local.

Las configuraciones recomendadas utilizan 5 puntos de referencia, pero hasta ahora sólo 3 de ellos han sido estandarizados por el CCITT. Los puntos de anclaje separan diferentes grupos funcionales y a veces corresponden a la interfaz física entre piezas de equipo.

El punto de referencia S separa el terminal RDSI (TE1) del NT1 y corresponde al bus pasivo.

El terminal no RDSI (TE2) está conectado a través del TA al punto de referencia S. En este caso, existe un punto de referencia R entre el terminal no RDSI y el TA. Este punto de referencia se muestra en las recomendaciones CCITT X o V según el tipo de TE2.

Dos grupos funcionales en la central local, Terminación de línea (LT) y Terminación de central (ET), no tienen un estándar CCITT de terminación. Lo mismo se aplica al punto de referencia V que separa LT de ET. La LT, sin embargo, es el final del enlace de conmutación en la estación y debe realizar al menos las funciones de transmisión y recepción en ese extremo del enlace. ET debe soportar el procesamiento de control de llamadas y el control de enlaces de conmutación, pero el CCITT no ha desarrollado un estándar correspondiente.

Finalmente, el punto de referencia U, situado entre el abonado y el equipo de la central, corresponde al enlace de conmutación y está representado por una línea de abonado digital de dos hilos.

La diferencia es que en esta configuración Se habilita el grupo de funciones NT2 y la comunicación con la central RDSI local se realiza a través de un enlace de mayor capacidad de transmisión que la línea de abonado digital utilizada en la primera configuración, que corresponde al acceso primario.

NT2 incluye más funciones que NT1 y está conectado a través de NT1 al enlace de conmutación. El punto de referencia T separa los dos grupos funcionales, pero también hay aplicaciones en las que se integran las funciones NT1 y NT2 de manera que el punto de referencia T desaparece.

Punto de referencia U en la Fig. 2.12 corresponde a una interfaz de enlace de conmutación con un mayor número de canales de conmutación que en la primera configuración recomendada.

EN caso general al conectarse a RDSI varios equipos Se utilizan varios puntos de referencia (interfaces): R, S, T, U, como se muestra en la Fig. 2.13.

2.4.11. Señalización

El propósito de la señalización en RDSI es transmitir información de control a los nodos de conmutación para el establecimiento y control de llamadas a través de la red RDSI.

La señalización RDSI es mucho más completa y potente que la señalización PSTN. Capacidad RDSI para gestionar múltiples varios servicios impone nuevas exigencias a las capacidades de señalización.

La señalización RDSI se puede dividir en 2 tipos como se muestra en la Fig. 2.14.

El primer tipo se utiliza entre el terminal de abonado y la central RDSI local.

Esta señalización utiliza el canal D a través de una línea de abonado digital y se denomina Sistema de señalización de abonado digital 1 (DSS 1).

El segundo tipo de señalización se utiliza entre estaciones.

Se utiliza un sistema de señalización estandarizado a través del canal común No. 7 (SS7) para entregar información de control a todas las estaciones incluidas en la red RDSI.

Cabe señalar que aunque la información de control tiene la máxima prioridad en el canal D, es posible transferir información de un usuario a otro. Esto significa que SS7 también se utiliza para gestionar información entre suscriptores. En este caso, la estación RDSI realiza la función de tránsito de señalización sin procesarla (función de transacción).

2.5. Tipos de información La información transportada en RDSI tiene formulario digital

y se clasifica como información de usuario e información de control (Fig. 2.15).

La información de control se separa de la información del usuario y se procesa en la estación (por Ericsson).

La información del usuario se transmite a través de la red al usuario.

2.5.1. Información del usuario

  • La información del usuario se transmite entre el usuario y la estación RDSI local a través del canal B o del canal D, dependiendo de las características de la información.
  • Ejemplos de información de usuario transmitida por el canal B son:
  • discurso digitalizado;

información de audio digitalizada desde un módem en las instalaciones del consumidor;
datos digitales.

  • Ejemplos de información del usuario transmitida a través de
  • D – canal:

mensajes de texto;


datos paquetizados para transmisión conmutada por paquetes.

La información entre abonados transportada durante el establecimiento de llamada utilizando mensajes del canal D también se transporta mediante mensajes de establecimiento de llamada del Subsistema de Usuario RDSI (ISUP).

No es necesario analizar el número de abonado ya que la ruta de señalización todavía existe en la memoria del procesador.

2.5.2. Información de control

La información de control siempre se transmite a través del canal D.

Representa la información que requiere la RDSI, la red de interfuncionamiento o el terminal para establecer, implementar o modificar una conexión RDSI.

2.5.3. Información de red para suscriptores. Otra característica de la RDSI es el método utilizado para comunicar a los usuarios situaciones encontradas en la red. En telefonía, la red informa al suscriptor sobre las actividades en la red a través de señales de sonido

y anuncios. El tono de ocupado y el tono de marcar son ejemplos de estos. La RDSI complementa estas señales con anuncios descriptivos por mensajes de texto enviados por el canal D. La red puede enviar el texto completo al terminal del abonado.

2.5.4. Funciones de estación local RDSI

En RDSI, la interfaz usuario-red es completamente digital. Los canales B y D que se originan en el usuario terminan y se separan en la estación local, como se muestra en la Fig. 2.15.

La información del usuario del canal B se transmite a los usuarios finales a través de la red de conmutación. La información del usuario de los canales D se transmite a los usuarios finales utilizando una red de señalización a través de un canal común. La información de control es utilizada por la central local para la conexión y el control de la conexión. También incluye señalización entre centrales utilizando una red de señalización de canal común.

Una central local RDSI tiene las funciones de separación, conmutación y control que proporcionan los servicios RDSI. Sin embargo, una determinada estación no necesariamente proporciona todos los servicios.

El servicio proporcionado por la estación se puede utilizar en cualquier lugar de la red. La estación local también es responsable de establecer la conexión adecuada con la otra estación. 2.6. Traspuesta

En ISDN, un consumidor puede restablecer temporalmente una conexión semipermanente. En el futuro, el consumidor de RDSI también podrá establecer conexiones semipersistentes desde el terminal. Una conexión de acceso telefónico se realiza mediante conmutación de circuitos o de paquetes.

Las conexiones conmutadas por circuitos son para voz, voz y datos digitales. Las conexiones conmutadas por paquetes se utilizan para datos digitales.

2.6.1. Conexiones de conmutación de circuitos

La información en este caso son movimientos de cambio de canal a lo largo de una ruta dedicada.

Este camino debe establecerse a través de un camino de señalización independiente.

La información transmitida a través de una conexión de conmutación de circuitos se transfiere directamente a través de la red sin acumulación a lo largo de todo el camino, como se muestra en la Fig. 2.16.

Los datos generalmente se transmiten en paquetes. Las conexiones entre paquetes deben mantenerse: pueden establecerse o destruirse para cada paquete de pulsos.

Arroz. 2.16. Enlace de cambio de canal (sirve solo una conexión)

2.6.2. Conexiones de conmutación de paquetes

Una conexión de conmutación de paquetes no es realmente una conexión. A los terminales de conmutación se les da la impresión de que existe una conexión. La información se transfiere en paquetes, como se muestra en la Fig.

  • 2.17.
  • La información de conmutación de paquetes contiene información de dirección como parte del paquete. Cada paquete debe almacenarse, procesarse y enrutarse a través de puntos de conmutación.

Las principales ventajas de la conmutación de paquetes:

un enlace de transmisión puede utilizarse simultáneamente para muchas conexiones; dos extremos de usuario en una conexión pueden tener velocidades de bits diferentes. 2.6.3. Aplicación de la conmutación de paquetes Hay dos enfoques para la conmutación de paquetes. Este " datagrama

" Y "

conexión virtual

". La diferencia fundamental entre los dos es la forma en que se direcciona y procesa la información de cada paquete en la red. La RDSI utiliza conmutación de paquetes de circuitos virtuales. Conmutación de paquetes de canal virtual El primer paquete cuando se establece una conexión (la solicitud de llamada) contiene la dirección del destino final, como se muestra en la Fig. 2.18.

Dado que la ruta es fija para mantener una conexión lógica, es similar a un circuito en una conexión de conmutación de circuitos y corresponde a una conexión virtual. En la figura. 2.19 observamos 2 conexiones virtuales: una de la estación A a la estación B y la otra de la estación C a la estación D (mostradas en líneas de puntos).

Se asigna una ruta especial para implementar la conexión de cambio de canal. Si hay una conexión virtual, esta ruta también se puede utilizar para otras conexiones mediante entrelazado de paquetes. La ruta especificada no está dedicada. Cada paquete contiene un identificador de conexión virtual y datos en su encabezado.

Cada punto de conmutación "sabe" según una ruta previamente establecida dónde enviar los paquetes entrantes. No se requiere ninguna solución de enrutamiento. Sin embargo, los paquetes deben almacenarse y procesarse en cada nodo de conmutación y enrutarse a la línea saliente por turno.

Datagrama de paquete

El datagrama se utiliza cuando no existe una conexión virtual. Cada paquete se envía con numero completo abonado B, que se analiza en cada nodo de conmutación. Los paquetes pueden viajar por diferentes caminos en la red y llegar en diferentes órdenes.

2.7. Numeración e identificación

El sistema de numeración RDSI se basa en el plan existente. numeración telefónica. existe sistema separado Numeración para redes de datos dedicadas. El tráfico entre RDSI y redes dedicadas requiere que se realicen una serie de transformaciones en el lado de origen.

El número RDSI internacional completo se compone de un número variable de dígitos decimales ubicados en el campo código especial(Figura 2.20).

El número incluye la identificación de un país o región geográfica específica. También se pueden identificar RDSI u otras redes en estos países o regiones geográficas. Una dirección RDSI también puede contener una subdirección, que se envía directamente a través de la red y es utilizada por el terminal de usuario.

2.7.1. Números de teléfono de abonado RDSI

El número de teléfono del abonado de RDSI suele ser el número que figura en la lista de abonados junto al apellido del abonado. Los números se asignan entre la gama de números de abonado disponibles en la central RDSI local.

Los números de abonado se utilizan para:

  • emitir información de categorías individuales a terminales;
  • especificar la dirección de un terminal o grupo de terminales;
  • para el pago.

Los números de abonado se pueden almacenar en el terminal. Se pueden asignar números RDSI a abonados con diferentes tipos equipo. El número se utiliza para identificar la línea en lugar del equipo. Normalmente, el acceso primario podría asignarse a un número de abonado. Sin embargo, el número máximo posible de números de abonado asignados a un acceso primario es 8. En el caso de un acceso primario, el número de abonado podría representar todos los canales B de ese acceso, parte del acceso o sólo un canal del acceso.

2.7.2. identificador de llamadas

El terminal RDSI que llama normalmente incluye su propio número RDSI y, a veces, también una subdirección en la solicitud de establecimiento de llamada que envía a la red. En la central local, el número de la persona que llama se utiliza para pagar y comprobar a qué servicio ha accedido el abonado. Si no se envía ningún número, la red utilizará el número predeterminado.

2.7.3. Identificación de servicios de telecomunicaciones.

El número RDSI enviado desde el terminal llamante no identifica el servicio privado de telecomunicaciones requerido por el cliente.

La descripción del servicio requerido debe ser proporcionada a la red por el terminal llamante en información de señalización. Debido a que la RDSI está diseñada para muchos tipos de tráfico y servicios, el usuario que llama debe transmitir información a la red sobre cómo deben administrarse las conexiones.

2.7.4. Direccionamiento de terminales llamados

La llamada se enruta a la estación local llamada, donde se identifica la línea de abonado digital. La emisora ​​local analiza la categoría del interlocutor llamado. La información sobre esta categoría, almacenada en la central local, describe las características del terminal y los servicios (atributos) a los que tiene acceso el suscriptor. La información sobre el número de abonado y los requisitos de servicio de la persona que llama se transmite a través de la red a los terminales llamados.

  • El terminal llamado aceptará la llamada si:
  • gratis (disponible);
  • lleva el número solicitado;

es el tipo correcto.

  • El terminal llamado puede tener:
  • un número almacenado;
  • muchos números almacenados (máximo 8);

ni un solo número almacenado.

Los terminales compatibles con el número de abonado requerido pueden aceptar la llamada. Los terminales compatibles sin números también pueden facilitar la llamada.

El interfuncionamiento es necesario para que los suscriptores de RDSI se comuniquen con suscriptores de otras redes, como se muestra en la Fig. 2.21. El problema del interfuncionamiento entre la RDSI y otras redes ha sido difícil durante algún tiempo.

Aunque diferentes agencias gubernamentales utilizan la RDSI, los servicios y los atributos de los servicios pueden variar.

Las características típicas de interconexión en red incluyen:

  • conversión entre diferentes sistemas de numeración;
  • 2.8. Organización de interconexión de redes.
  • conversión entre diferentes sistemas de señalización, comúnmente llamada mapeo;
  • adaptación de características eléctricas de diversas redes;

2.8.1. Interoperabilidad con PSTN

Conversión entre diferentes técnicas de modulación.

En la RDSI, se puede transmitir información detallada sobre el servicio solicitado y la compatibilidad del terminal fuera del canal a través de la red, de terminal a terminal. Esta es una característica de los sistemas de señalización utilizados en RDSI. "Fuera de canal" significa que la información de señalización y la información del usuario se transportan por caminos separados. Los sistemas de señalización utilizados en PSTN no tienen esta capacidad. Sólo se puede transferir información limitada sobre el servicio solicitado a través de PSTN a ISDN.

Además, los datos digitales a 64 kbit/s o a una velocidad adaptada a 64 kbit/s se transmiten a través de RDSI a 64 kbit/s. Pero en PSTN, los datos digitales deben convertirse a analógicos mediante un módem y transferirse a través de PSTN como información de audio de 3,1 kHz (Fig. 2.22).

Arroz. 2.22. Conversión de datos digitales a señales de audio analógicas

Antes de que las señales puedan transmitirse a RDSI, la información de audio de 3,1 kHz debe convertirse en señales PCM. Debido al uso de diferentes técnicas de transmisión se produce una situación de incompatibilidad. Actualmente, esta incompatibilidad se puede gestionar (Figura 2.23).

La conversión de datos digitales a PCM: los datos analógicos codificados se realizan en el consumidor mediante un módem. La información de audio de 3,1 kHz se transfiere desde el suscriptor de RDSI a través de RDSI y PSTN al suscriptor de PSTN.

2.8.2. Interacción con RPDCP

El tráfico entre la RDSI y la red pública de datos con conmutación de paquetes (PSPDN) se puede representar de dos maneras, definidas por el CCITT como Caso A y Caso B.

En el caso A Los terminales que transmiten paquetes en ISDN están conectados a través de canales de datos a la red de conmutación de paquetes. La conmutación de paquetes se utiliza en RPDCP incluso para llamadas entre dos terminales que envían paquetes por RDSI.

En el caso B Dentro de la RDSI se utilizan instalaciones de conmutación de paquetes. La función "manipulador de tramas" en la central RDSI local dirige y concentra los datos de paquetes recibidos en el canal D hacia los canales Bd. Un canal Bd es un canal B que contiene paquetes de datos de 4 canales D. El contenido de los canales Bd se envía vía ISDN a un "manipulador de paquetes", que se conecta a PSPDN, como se muestra en la Fig. 2.24.

2.8.3. Interacción con CSPDN

También es posible la interoperabilidad con una red pública de datos con conmutación de circuitos. La conmutación se puede implementar dentro de CSPDN o dentro de ISDN, como se muestra en la Fig. 2.25.

Otra posibilidad es acceder a CSPDN a través de PSPDN.

2.9. Ejemplos de tipos de tráfico

Telefonía (Fig. 2.26): un usuario RDSI tiene acceso a otro usuario RDSI (a través de la ruta a) y también a todos los abonados PSTN (a través de la ruta b). La telefonía requiere un canal B.

Transmisión de mensajes (Fig. 2.27): Los usuarios de RDSI pueden comunicarse enviando mensajes de texto. El canal D se utiliza para transmitir mensajes y el mensaje se muestra en la pantalla del terminal.

Transferencia de datos (Fig. 2.28): Los usuarios de RDSI pueden comunicarse entre sí (a través de la ruta a) o acceder a una base de datos/host ubicado en RDSI (a través de la ruta b). Al transmitir datos, utilice el canal B o D. En este caso, se pueden conmutar tanto el canal como el paquete.

Transferir datos aPSTN (figura 2.29): Los usuarios de RDSI pueden acceder a una base de datos/host ubicado en la PSTN mediante el uso de una IWU ubicada en la RDSI.
Usado

B – canal. En este caso se cambia de canal. Transferencia de datos a RPDCP (Fig. 2.30):

Un usuario de RDSI puede acceder a una base de datos/host ubicado en RPDCP mediante el uso de un manipulador cíclico (FM) y un manipulador de paquetes (PH) ubicado entre RDSI y RPDCP. Al transmitir datos, se utiliza un canal D y se conmuta el paquete.

Generalización

Para resumir las capacidades de acceso, es importante destacar que las centrales locales modernas están equipadas para gestionar todo tipo de acceso. Esto se muestra en la Fig. 2.31. Cada parte controla un cierto tipo

línea de abonado con su tipo de señalización.

  • Hay cuatro tipos de acceso de abonado:
  • acceso analógico (ANSA);
  • acceso principal (BRA);
  • acceso primario (PRA);

Acceso directo a PBX (DPA). ANSA limita los suscriptores conectados en modo analógico a una línea de 2 hilos (a/v).

Acceso básico (BRA). BRA utiliza las mismas líneas locales de 2 hilos que ANSA para conexiones a dispositivos digitales.

Se pueden multiplexar varios accesos básicos a lo largo del acceso primario, utilizando un multiplexor RDSI (IMUX). Acceso primario (PRA).

La PRA utiliza un flujo de 2 Mbit/s para comunicarse con el ISPBX digital mediante señalización de canal D. Acceso directo a PBX (DPA).

DPA utiliza un flujo de 2 Mbit/s con señalización de canal dedicado. En este caso, las conexiones se realizan directamente a la etapa de conmutación de grupo.

Implementación de interconexión de redes mediante TCP/IP.

-Estructura de pila TCP/IP multinivel

Hay 4 capas definidas en la pila TCP/IP (Figura 5.5). Cada uno de estos niveles tiene cierta carga para resolver la tarea principal: organizar el funcionamiento confiable y productivo de una red compuesta, partes de la cual están construidas sobre la base de diferentes tecnologías de red.Arroz. 5.5.

Arquitectura de pila TCP/IP multicapa

-Nivel de interconexión El núcleo de toda la arquitectura es nivel de interconexión de redes, que implementa el concepto de transmisión de paquetes en modo sin conexión, es decir, en forma de datagrama. Es esta capa la que proporciona la capacidad de mover paquetes a través de la red utilizando la ruta que está en en este momento

es el más racional. Esta capa también se denomina capa de Internet, lo que indica su función principal: la transmisión de datos a través de una red compuesta. El principal protocolo de capa de red (en términos del modelo OSI) en la pila es el Protocolo de Internet (IP). Este protocolo fue diseñado originalmente como un protocolo para transmitir paquetes en redes compuestas que constan de una gran cantidad de redes locales, interconectadas por redes locales y conexiones globales . Por lo tanto, el protocolo IP funciona bien en redes con topología compleja , utilizando racionalmente la presencia de subsistemas en ellos y gastando económicamente rendimiento

Líneas de comunicación de baja velocidad. Dado que IP es un protocolo de datagramas, no garantiza la entrega de paquetes al host de destino, pero intenta hacerlo.

-Nivel principal nivel principal Pila TCP/IP, también llamada transporte.

El protocolo de control opera en este nivel. transmisión TCP(Protocolo de control de transmisión) y UDP (Protocolo de datagramas de usuario). El protocolo TCP proporciona una transmisión confiable de mensajes entre procesos de aplicaciones remotas mediante la formación de conexiones lógicas. Este protocolo permite que los pares de las computadoras emisoras y receptoras se comuniquen en modo dúplex completo. TCP le permite entregar un flujo de bytes generado en una computadora sin errores a cualquier otra computadora incluida en la red compuesta. TCP divide el flujo de bytes en partes: segmentos, y los pasa a la capa de interconexión de redes subyacente. Una vez que la capa de interconexión de redes entrega estos segmentos a su destino, TCP los vuelve a ensamblar en un flujo continuo de bytes.

UDP transporta paquetes de aplicaciones en forma de datagramas, como el Protocolo de Internet (IP) principal, y sirve solo como multiplexor entre el protocolo de red y múltiples servicios de aplicaciones o procesos de usuario.

-Capa de aplicación

Capa de aplicación combina todos los servicios proporcionados por el sistema aplicaciones de usuario. Para durante muchos años uso en redes varios paises y la pila TCP/IP de las organizaciones se ha acumulado gran número protocolos y servicios a nivel de aplicación. La capa de aplicación está implementada. sistemas de software, construido en una arquitectura cliente-servidor, basado en protocolos niveles más bajos. A diferencia de las otras tres capas, los protocolos de la capa de aplicación se ocupan de los detalles. aplicación específica y “no están interesados” en formas de transmitir datos a través de la red. Este nivel se expande constantemente debido a la incorporación de servicios relativamente nuevos, como el Protocolo de transferencia de información de hipertexto HTTP, a servicios de red antiguos y de largo plazo como Telnet, FTP, TFTP, DNS, SNMP.

-Nivel de interfaz de red

La diferencia ideológica entre la arquitectura de la pila TCP/IP y la organización multinivel de otras pilas es la interpretación de las funciones del nivel más bajo: nivel de interfaz de red. Los protocolos de este nivel deben garantizar la integración de otras redes en la red compuesta, y la tarea se plantea de la siguiente manera: red TCP/IP debe tener los medios para incluir cualquier otra red, sin importar cuál tecnología interna Esta red no utilizó transmisión de datos. De ello se deduce que este nivel no puede determinarse de una vez por todas. Para cada tecnología incluida en la subred compuesta, se deben desarrollar sus propias instalaciones de interfaz. Dichas instalaciones de interfaz incluyen protocolos para encapsular paquetes IP de la capa de red en tramas de tecnología local.

El nivel de interfaces de red en los protocolos TCP/IP no está regulado, pero admite todos los estándares populares de las capas física y de enlace de datos: para redes locales son Ethernet, Token Ring, FDDI, Ethernet rápido, Gigabit Ethernet, 100VG-AnyLAN, para redes globales: protocolos de conexión punto a punto SLIP y PPP, protocolos de red territorial con conmutación de paquetes X.25, relevo de cuadro. También se ha desarrollado una especificación especial que define el uso de la tecnología ATM como transporte a nivel de enlace. Generalmente cuando nueva tecnología En redes locales o de área amplia, se incorpora rápidamente a la pila TCP/IP mediante el desarrollo de un RFC correspondiente que define el método para encapsular paquetes IP en sus tramas.

-Cumplimiento de los niveles de pila TCP/IP con el modelo ISO/OSI de siete capas

Considerando la arquitectura TCP/IP multicapa, podemos distinguir en ella, al igual que la arquitectura OSI, capas cuyas funciones dependen de las características específicas. implementación técnica redes y niveles cuyas funciones se centran en trabajar con aplicaciones (Fig. 5.7).

Arroz. 5.6.Correspondencia de las capas de la pila TCP/IP con el modelo OSI de siete capas

Los protocolos de capa de aplicación de la pila TCP/IP se ejecutan en las computadoras que ejecutan aplicaciones de usuario. Incluso un turno completo equipo de red en general no debería afectar el funcionamiento de las aplicaciones si acceden oportunidades de networking a través de protocolos a nivel de aplicación.

Protocolos capa de transporte Ya son más dependientes de la red, ya que implementan una interfaz para los niveles que organizan directamente la transferencia de datos a través de la red. Sin embargo, al igual que los protocolos de la capa de aplicación, los módulos de software que implementan protocolos de la capa de transporte se instalan sólo en los nodos finales. Los protocolos de los dos niveles inferiores dependen de la red y, por lo tanto, los módulos de software de los protocolos de la capa de red y de la capa de interfaz de red se instalan tanto en los nodos finales de la red compuesta como en los enrutadores.

Cada protocolo de comunicación opera con alguna unidad de datos transmitidos. Los nombres de estas unidades a veces están fijados por la norma, pero más a menudo están determinados simplemente por la tradición. A lo largo de sus muchos años de existencia, la pila TCP/IP ha desarrollado una terminología establecida en esta área (Fig. 5.8).

Arroz. 5.8.Nombre de las unidades de datos utilizadas en TCP/IP

Fluirdatos de llamada recibidos de aplicaciones en la entrada de los protocolos de la capa de transporte TCP y UDP.

El protocolo TCP divide un flujo de datos segmentos.

La unidad de datos del protocolo UDP a menudo se denomina datagrama(o datagrama). El datagrama es nombre común para unidades de datos operadas por protocolos sin conexión. Estos protocolos incluyen el Protocolo de Internet (IP).

Un datagrama de protocolo IP también se llama paquete.

En la pila TCP/IP se le llama comúnmente marcos unidades de datos de protocolo en las que se transportan paquetes IP a través de subredes de una red compuesta. No importa qué nombre se utilice para esta unidad de datos en la tecnología local.

Conclusiones

· Una red compuesta (interred o Internet) es una colección de varias redes, también llamadas subredes, que están conectadas mediante enrutadores. Establecer un servicio de transporte compartido a través de una red compuesta se denomina interconexión.

· Las funciones del nivel de red incluyen: transmisión de paquetes entre nodos finales en redes compuestas, selección de rutas, coordinación de tecnologías locales de subredes individuales.

· Una ruta es la secuencia de enrutadores que debe tomar un paquete desde el origen hasta el destino. La tarea de elegir una ruta entre varias posibles se resuelve mediante enrutadores y nodos finales basados ​​en tablas de enrutamiento. Las entradas en la tabla pueden ser ingresadas manualmente por el administrador y automáticamente mediante protocolos de enrutamiento.

· Los protocolos de enrutamiento (como RIP u OSPF) deben distinguirse de los protocolos de enrutamiento reales. protocolos de red(por ejemplo IP o IPX). Mientras que los primeros recopilan y transmiten información puramente de servicio sobre posibles rutas a través de la red, los segundos están destinados a transmitir datos del usuario.

· Los protocolos de red y de enrutamiento se implementan en forma de módulos de software en los nodos de las computadoras finales y en nodos intermedios- enrutadores.

· Un enrutador es un dispositivo multifuncional complejo cuyas tareas incluyen: crear una tabla de enrutamiento, determinar una ruta basada en ella, almacenar en búfer, fragmentar y filtrar paquetes entrantes y admitir interfaces de red. Las funciones de los enrutadores pueden ser realizadas tanto por dispositivos especializados como por computadoras de uso general con el software adecuado.

· Los algoritmos de enrutamiento se caracterizan por enfoques de un solo paso y de varios pasos. Los algoritmos de un salto se dividen en algoritmos de enrutamiento fijo, simple y adaptativo. Los protocolos de enrutamiento adaptativo son los más comunes y pueden, a su vez, basarse en algoritmos de vector de distancia y de estado de enlace.

· La pila TCP/IP se ha convertido recientemente en la más utilizada para construir redes compuestas. La pila TCP/IP tiene 4 capas: aplicación, núcleo, interconexión de redes e interfaces de red. La correspondencia entre los niveles de la pila TCP/IP y los niveles del modelo OSI es bastante condicional.

· Capa de aplicación combina todos los servicios proporcionados por el sistema a las aplicaciones de usuario: servicios de red tradicionales como telnet, FTP, TFTP, DNS, SNMP, así como otros relativamente nuevos, como el Protocolo de transferencia de información de hipertexto HTTP.

· En el nivel principal La pila TCP/IP, también llamada pila de transporte, opera los protocolos TCP y UDP. El protocolo de control de transmisión TCP resuelve el problema de proporcionar una comunicación de información confiable entre dos nodos finales. El protocolo de datagrama UDP se utiliza como un medio rentable de comunicación entre la capa de interconexión de redes y la capa de aplicación.

· Capa de red Implementa el concepto de conmutación de paquetes en modo sin conexión. Los principales protocolos de esta capa son el protocolo de datagramas IP y los protocolos de enrutamiento (RIP, OSPF, BGP, etc.). El protocolo de mensajes de control de Internet ICMP, el protocolo de administración de grupos IGMP y el protocolo de resolución de direcciones ARP desempeñan funciones de soporte.

· Protocolos nivel de interfaz de red Proporcionar integración en la red compuesta de otras redes. Este nivel no está regulado, pero admite todos los estándares populares de las capas física y de enlace de datos: para redes locales: Ethernet, Token Ring, FDDI, etc., para redes globales: X.25, Frame Relay, PPP, ISDN, etc.

· En la pila TCP/IP, se utilizan diferentes nombres para nombrar unidades de datos transmitidos en diferentes niveles: flujo, segmento, datagrama, paquete, trama.




Arriba