
- •Глава 1 аналоговые абонентские линии
- •1.1. Немного истории
- •1.2. Типы источников абонентской нагрузки
- •1.3. Сигнализация по аналоговым абонентским линиям: электрические параметры линий
- •1.4. Сигнализация по двухпроводным аналоговым абонентским линиям: параметры сигналов
- •1.5. Включение малых атс по абонентским линиям: исходящий вызов
- •1.6. Включение малых атс по абонентским линиям: входящий вызов
- •Глава 2 цифровые абонентские линии
- •2.1. Абонентские линии isdn
- •2.2. Интерфейсы в опорных точках
- •2.3. Пользовательский доступ isdn
- •2.4. Абонентские линии xDsl
- •Глава 3 протокол dss-1: физический уровень и уровень звена данных
- •3.1. Введение в dss-1
- •3.2. Физический уровень протокола dss-1
- •3.4. Уровень lapd: процедуры
- •Глава 4 протокол dss-1:сетевой уровень
- •4.1. Функции протокола q.931
- •4.2. Форматы сообщений
- •4.3. Процедуры обработки базового вызова
- •4.4. Процедуры пакетной передачи данных
- •4.5. Процедуры сигнализации «пользовательпользователь»
- •4.6. Дополнительные услуги
- •4.7. Вместо заключения
- •Глава 5 протокол qsig
- •5.1. Модель протокола qsig
- •5.2. Функциональное описание подсистем
- •5.3. Услуги и дополнительные сетевые услуги qsig
- •5.4. Протокол dpnss
- •Глава 6 открытый интерфейс v5
- •6.1. Три источника и три составные части сети доступа
- •6.2. Модель v5: услуги и порты пользователя
- •6.3. Протоколы и пропускная способность
- •6.4. Физический уровень протокола v5
- •6.5. Уровень lapv5
- •6.6. Форматы сообщений уровня 3
- •6.7. Мультиплексирование портов isdn
- •Глава 7 протокол ТфОп
- •7.1. Проблема ТфОп
- •7.2. Информационные элементы сообщений протокола ТфОп
- •7.3. Сообщения протокола ТфОп
- •7.4. Протокол ТфОп на стороне сети доступа
- •7.5. Протокол ТфОп на стороне атс
- •7.6. Процедуры протокола ТфОп
- •7.7. Национальные спецификации протокола ТфОп
- •Глава 8 служебные протоколы v5.2
- •8.1. Протокол назначения несущих каналов
- •8.2. Протокол управления трактами интерфейса v5.2
- •8.3. Протокол защиты v5.2
- •8.4. Протокол управления
- •Глава 9 протокол х.25
- •9.1. Модель взаимодействия открытых систем
- •9.2. Сети с коммутацией пакетов х.25
- •9.3. Архитектура протоколах.25
- •9.4. Применения протокола х.25
- •Глава 10 протоколы интернет
- •10.1. Протоколы tcp/ip и модель osi
- •10.2. Протокол управления передачей tcp
- •10.3. Протоколы udp и icmp
- •10.4. Межсетевой протокол ip
- •10.5. Протоколы нижнего уровня
- •10.6. Сетевые услуги в tcp/ip
- •10.7. Прогнозы по мотивам tcp/ip
- •Глава 11 реализация, тестирование и преобразование протоколов
- •11.1. Тестирование протоколов сети доступа
- •11.2. Оборудование сети абонентского доступа
- •11.3. Конвертеры протоколов сети доступа
- •Литература
9.4. Применения протокола х.25
Протокол Х.25 широко используется уже почти четверть века, в первую очередь, для создания всемирной сети с коммутацией пакетов.
Ближе к тематике данной книги применение Х.25 в системах централизации технической эксплуатации ТфОП. Именно таким образом, например, организованы центры дистанционного технического обслуживания и эксплуатации (MMSW) коммутационных станций DX-200 (Nokia) и АТСЦ-90 (ЛОНИИС).
Другая сфера применения Х.25 связана также с дистанционным, но не техническим обслуживанием АТС. Речь идет о мониторинге телефонных разговоров. Практика мониторинга телефонных линий существует достаточно давно: первые упомянутые в литературе устройства для мониторинга телефонных переговоров в России были установлены в помещении IV Государственной думы в 1913 году [45]. Сегодня организационные аспекты в этой области регламентируются законом «Об оперативно-розыскной деятельности в Российской Федерации» от 13.03.92, но более глубокая, по мнению автора, регламентирующая формула появилась на 19 веков раньше и принадлежит Ювеналу: Quis custodiet ipsos custodes? (Кто устережет самих сторожей?). По этой причине технические детали данной сферы применения протокола Х.25 останутся за пределами книги, а внимание будет уделено другой области - ISDN.
Стандарты ISDN разрабатывались так, чтобы сети Х.25 можно было встроить в ISDN. Взаимодействие Х.25 и ISDN описывается в рекомендации ХЗ1. По существу, в этой рекомендации определяются два основных варианта обслуживания терминального оборудования Х.25 сетью ISDN (доступа к услугам связи с коммутацией пакетов через сеть ISDN).
При использовании варианта, обозначенного в рекомендации как Case А, сеть ISDN предоставляет оборудованию Х.25 прозрачный канал (коммутируемый или полупостоянный) для доступа к шлюзу сети Х.25. Устройство DTE Х.25 запрашивает через терминальный адаптер ISDN соединение с устройством DCE Х.25 в режиме виртуального канала. Для установления соединения ISDN между терминальным адаптером и шлюзом используется D-канал и протоколы ISDN. Сигнализация по D-каналу ISDN заканчивается в АТС, а собственно виртуальный канал между DCE и DTE устанавливается по В-каналу ISDN средствами уровня 3 протокола Х.25. Этот же В-канал используется затем для передачи трафика пакетов Х.25.
При использовании варианта Case В возможности коммутации пакетов Х.25 становятся частью ISDN. Устройство DTE создает виртуальный канал средствами ISDN, a ATC ISDN может обеспечить коммутацию пакетов или получить доступ к DCE Х.25. Обслуживание вызова и управление реализуются средствами ISDN. Данный вариант принят в качестве стандарта для североамериканских сетей ISDN и служит основным способом запроса пересылки кадров LAPB по В-каналу, а также методом инкапсуляции кадров LAPB в кадры LAPD для пересылки по D-каналу.
С тех пор, как в исходных стандартах ISDN для коммутации пакетов неречевого трафика был использован стандарт Х.25, произошли значительные усовершенствования в среде передачи данных и в применяемых протоколах, позволяющие достичь очень низкого уровня ошибок. В нормативных документах ISDN, выпущенных после 1988 г., уже рекомендуется вместо коммутации пакетов Х.25 использовать технику Frame Relay, ориентированную лишь на минимальный контроль ошибок при передаче. Снижение непроизводительных затрат времени на контроль ошибок может позволить соответствующим образом увеличить скорость обмена данными.