Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
228
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать
    1. 6.4. Услуга информационной безопасности «Замкнутая группа абонентов»

В рекомендации Х.25 предусмотрены дополнительные услуги. Замкнутая группа пользователей CUG (Closed User Group) является одной из таких услуг и служит средством обеспечения безопасности в отношении защиты от несанкционированного доступа. Членом CUG назначается с помощью идентификатора, который включается в заголовок пакетов установления соединения коммутируемого виртуального канала. Без идентификатора CUG виртуальные соединения не будут устанавливаться с другими членами CUG. Это средство обеспечения безопасности имеет несколько режимов. В одном из них только члены CUG могут устанавливать виртуальные соединения друг с другом. Доступ за пределы группы CUG запрещен. Более того, доступ кого-либо извне также воспрещен. В другом режиме члены CUG могут устанавливать соединение с любым другим пользователем сети вне зависимости от того, является он или нет членом CUG. Однако установка соединений с членами группы CUG извне её запрещена. Хотя концепция группы CUG менее сложная и отличается от современных виртуальных частных сетей VPN (Virtual Private Network), между ними можно провести параллель. Для классической VPN характерно обеспечение не только защиты от несанкционированного доступа, но и выполнение требований по качеству обслуживания.

  1. Глава 7. Структурные схемы программного обеспечения функций сетевого уровня сети X.25

Настоящая глава состоит из основной части, включающей структурные схемы программного обеспечения (ПО) процедур сетевого уровня сети Х.25, и дополнения, включающего алгоритмы для составления ПО в двух лабораторных работах.

    1. 7.1. Структурная схема организации по функций сетевого уровня сети х.25

Все программы сетевого уровня Х.25 выполняются центральным процессором (Цпр) ЦКП и включают фоновые программы, диспетчер фоновых программ и программы обмена пакетами между Цпр и канальными процессорами. На рис. 7.1 приведена структурная схема организации ПО сетевого уровня Х.25.

Рис. 7.1. Структурная схема организации ПО сетевого уровня в ЦКП

Основной принцип взаимодействия фоновых программ с диспетчером программ аналогичен тому, что было описано для канального уровня Х.25 и заключается в последовательной обработке всех фоновых программ, большинство из которых выполняют функции обработки очередей массивов пакетов данных.

В настоящей главе приводится описание некоторых из фоновых программ, выполняемые вычислительными средствами ЦКП1 (рис. 7.2).

Структурные схемы этих программ составлены таким образом, что возврат к диспетчеру программ из фоновых программ происходит по завершению обработки всех пакетов в очереди. Такая организация ПО используется только для упрощения объяснения работы фоновых программ, хотя может быть не оптимальной.

Обозначим через j номер канального процессора, взаимодействующего с центральным процессором Цпр центра коммутации пакетов ЦКП. Тогда канальные процессоры ЦКП (см. рис. 7.2 и рис. 6.4 главы 6) Кпр1, Кпр2 и Кпр3 (взаимодействующие с оконечными станциями) имеют номера соответственно j=1, 2 и 3, а номера канальных процессоров Кпр4, Кпр5 и Кпр6 (взаимодействующие со смежным ЦКП) имеют номера соответственно j=4, 5 и 6. Обозначим очереди пакетов на приеме с канальных процессоров j через Oпм(j). В нашем примере таких очередей шесть (по числу канальных процессоров). Обработанные центральным процессором ЦПР пакеты устанавливаются в очереди Oпд(j) пакетов на передачу в канальные процессоры. В нашем примере таких очередей также шесть (по числу канальных процессоров).

С помощью фоновой программы распределения Ррасп из очередей Oпм(j) формируются несколько очередей по типам пакетов («Запрос Вызова»; «Вызов Принят»; «пакеты данных, обрабатываемых по приоритету»; «пакеты данных, обрабатываемые без приоритета» и др.). Очереди пакетов «Запрос Вызова» (ЗВ) обозначим через Озвпм(j) . Она подлежит обработке фоновой программой Рзвпм. Очередь пакетов «Вызов Принят» (ВП) обозначим через Овппм(j). Она подлежит обработке фоновой программой Рвппм. Очереди пакетов данных (Д1), обрабатываемых по приоритету, обозначим через Од1пм(j), а без приоритета (Д2) через Од2пм(j). Обе очереди обрабатываются программой коммутации пакетов данные Рдк. Результатом работы всех приведенных фоновых программ приема (см. рис. 7.1) являются очереди Oпд(j) пакетов на передачу в канальные процессоры.

Рис. 7.2. Вычислительные средства ЦКП1

Приведем описание работы некоторых из фоновых программ (рис. 7.1) с помощью укрупненных структурных схем ПО. Для этого воспользуемся структурной схемой вычислительных средств ЦКП1, приведенной на рис. 7.2.