Протоколы и интерфейсы управления проводных сетей доступа
Сеть доступа как система средств связи между местной станцией и терминалом пользователя с замещением части или всей распределительной сети, типы и функциональные особенности, сферы практического применения. Операционные системы управления сети доступа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 14.02.2012 |
Размер файла | 2,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Реферат
«Протоколы и интерфейсы управления проводных сетей доступа»
Введение
Сети доступа в последнее время вызывают растущий интерес у специалистов в связи с тем, что сервисные возможности этих сетей, постоянно расширяясь, выходят на качественно новый уровень и покрывают практически все типы сервиса: от передачи голоса и данных до мультимедиа и видео.
Современный бизнес не существует без компьютерных и телекоммуникационных технологий. Информационная инфраструктура большинства компаний представляет собой сложную разнородную сеть, в состав которой входит разнообразное программное и аппаратное обеспечение многих производителей. При этом каждый производитель телекоммуникационного оборудования стремится продвигать собственные стандарты.
Основная задача при управлении сетями доступа - автоматизировать процесс конфигурирования и мониторинга параметров сети. Существует множество моделей и систем сетевого управления. Попробуем разобраться в этом разнообразии.
Сети доступа. Основные термины и определения
Сеть доступа - система средств связи между местной станцией и терминалом пользователя с замещением части или всей распределительной сети. Сетью доступа могут выполняться функции мультиплексирования, кроссовой коммутации и концентрации несущих каналов.
Рисунок 1 - Базовый прототип сети доступа
Сетевое окончание NT (Network Termination) позволяет подключить одно или несколько оконечных абонентских устройств (абонентских терминалов) к сети доступа. При этом абонентские терминалы (в дальнейшем обозначаемые TE, termination element) устанавливаются в помещении абонента и находятся в его пользовании. В некоторых случаях сетевое окончание NT и абонентский терминал совмещаются в одном устройстве, которое называется адаптером.
Линия передачи абонентов STL (Subscriber Transmission Line) соединяет между собой узел предоставления услуг (сетевой узел) или сетевую станцию с оконечным терминалом сети и проходит через всю СД. Она может быть образована физической цепью, каналом (аналоговым или цифровым), составным каналом, виртуальным каналом, или группой каналов для одинаковых или различных услуг. Если NT и TE разделены, то STL начинается от TE.
Современная СД предполагает возможность использования различных промежуточных устройств между TE или NT и узлом предоставления услуг, например устройства сетевого объединения NU (Network Unit) - сетевые блоки, которые являются устройствами первичного доступа (обеспечивают через мультиплексирование и концентрацию трафика и каналов), могут быть представлены мультиплексорами, концентраторами или вынесенными коммутаторами и другими устройствами. Центральный распределительный узел CDN (Center Distribution Node) может обеспечить доступ абонентских устройств к узлам предоставления разнообразных услуг (телефонной и документальной связи, Интернет, телевизионного и радиовещания, интеллектуальной сети). Узел CDN может быть представлен центром узкополосной и широкополосной цифровой коммутации, пассивного и интерактивного распределения программ аудио и телевизионного вещания и других услуг. В телефонной сети CDN может быть представлен оконечной АТС. Для поддержания работоспособности СД, особенно со сложной структурой, необходима система управления и контроля, которая, как правило, строится на основе технологии TMN (Telecommunication Management Network) - специальной сети управления электросвязью, связанной с другими компонентами (устройствами) СД через интерфейсы управления, стандартизованными ITU-T.
Для организации абонентской линии передачи необходимы различные интерфейсы (стыки). Под интерфейсом (interface) или стыком следует понимать границу между двумя взаимодействующими системами. Через стык проходит взаимодействие между всеми устройствами по обе стороны стыка. Эти взаимодействия имеют физическую и логическую организацию, т.е. аппаратную и программную.
Границы СД определяются ее интерфейсами. Интерфейс доступа - это интерфейс, который обеспечивает абоненту доступ к сервисному узлу. Пользователи через интерфейс пользователя сети (ИСП) подсоединяются к сети. СД соединяется с сервисным узлом через интерфейс сервисного узла и с системой управления через Q3 интерфейс (рисунок 2).
В СД могут применяться различные интерфейсы, которые классифицируются на пользовательские интерфейсы UNI (User Network Interface) и интерфейсы узла предоставления услуг SNI (Service Node Interface). В свою очередь в интерфейсах UNI и SNI можно выделить аналоговые и цифровые интерфейсы.
Узел предоставления услуг SN (Service Node), или сервисный узел, обеспечивает коммутацию услуг для абонентов и выполняет ряд дополнительных функций: управление услугами, контроль предоставляемых услуг, управление расчётами, предоставление дополнительных услуг и другое.
Линия передачи проходит через абонентскую линию SL (Subscriber Line), интерфейс UNI, сетевой блок NU, распределительную сеть DN (Distribution Network), распределительный узел CDN, соединительную магистраль BN (Backbone Network). Наиболее проблемными участками линии передачи абонента являются SL, называемая в литературе «последней милей», и распределительная сеть DN.
Рисунок 2 - Структура модели управления доступа
Абонентская установка представляет собой комплекс, который располагается на стороне абонента и включает оконечное оборудование (ТЕ), элементы сети (NTI, интерфейс) и персонал, а в случае необходимости - и операционные системы, которые совместно несут ответственность и располагают возможностями технической эксплуатации абонентской установки.
Поставщик услуг управления предоставляет пользователям услуги по управлению. Он включает в себя операционные системы и персонал, которые совместно обеспечивают предоставление ограниченных услуг управления на сетях доступа.
Узел предоставления услуг является административным центром, который осуществляет эксплуатацию и техническое обслуживание местных станций и пользовательских доступов. Он включает персонал, местные станции и эксплуатационные системы местных станций. В станциях реализуются возможности технической эксплуатации оборудования и сети доступа.
Центр управления является административным центром, который осуществляет эксплуатацию и техническое обслуживание сетей и служб (услуг). Центр управления включает персонал и операционные системы, которые совместно решают задачи управления и располагают возможностями эксплуатации сетями доступа.
Операционные системы управления сети доступа
сеть управление операционный доступ
Операционная система терминала абонента выполняет функции в терминале и устанавливает связь с другими операционными системами для управления абонентским доступом и услугами в сетях доступа. Эта операционная система может быть реализована как часть оборудования, которое может размещаться в терминале.
Операционная система узла услуг обеспечивает функции технического обслуживания местных станций и абонентских доступов. Эта операционная система может быть реализована как часть местных станций. Она устанавливает связь с другими операционными системами для управления абонентским доступом и услугами сетей доступа.
Операционная система центра управления выполняет функции управления сети доступа для обеспечения технического обслуживания аппаратуры систем передачи. Она устанавливает связь с другими операционными системами с целью облегчения управления.
Операционная система управления поставщика услуг выполняет часть функций управления в терминале пользователя. Эта операционная система устанавливает связь с другими операционными системами с целью расширения спектра услуг.
Функции управления, реализуемые в сети доступа
Функции управления терминалом пользователя заключаются в следующем:
- управление организацией шлейфов ТЕ;
- идентификация служб) услуг) ТЕ;
- управление формированием испытательных сигналов технического обслуживания;
- доступ к данным, касающимся функционирования терминала (к протоколам уровней 2 и 3);
- проверка запросов от операционной системы поставщика услуг с целью обеспечения безопасности.
Функции управления доступом представляют собой группу функций управления и связи с другими функциями управления в других операционных системах. Примеры функций управления доступом:
- управление организацией шлейфов в NT1 и LT;
- контроль качества услуги абонентского доступа;
- обеспечение доступа к информации о функционировании абонентского доступа.
Функции управления центра представляют собой группу функций по управлению сетью, включая элементы и службы (услуги). Примеры функций управления:
- запрос операционной системы узла услуг на управление активацией шлейфа;
- контроль над вводом в эксплуатацию абонентского доступа;
- получение информации о функционировании абонентского доступа;
- управление телеуслугами, предоставленными абоненту;
- проверка запросов от поставщика услуг для получения полномочий.
Функции управления поставщика услуг представляют собой группу функций по управлению абонентской установкой или какой-либо ее частью. Эти функции не могут управлять абонентским доступом. Возможен только обмен информацией об абонентском доступе. Примерами функций управления поставщика услуг могут быть:
- обеспечение функций испытательных ответчиков;
- запрос функций управления центра на разрешенную информацию по управлению;
- запрос функций управления терминала о мероприятиях по техническому обслуживанию.
Протоколы управления сетью доступа
Обычно система сетевого управления представляет собой прикладную программу высокого уровня, использующую один из стандартных протоколов сетевого управления - Simple Network Management Protocol (SNMP) или Common Management Information Protocol (CMIP). CMIP применяется в телекоммуникационных сетях, где востребованы все доступные возможности управления сетями, в то время как SNMP используется в локальных и корпоративных сетях, где достаточно минимума данных.
Основные задачи системы управления таковы:
· обеспечение высокой производительности сети;
· обеспечение удобной среды для управления сетевыми ресурсами;
· сбор информации о состоянии всех сетевых устройств;
· анализ и хранение информации о состоянии всех сетевых устройств;
· прогнозирование сбоев в работе сети.
Итак, системы управления сетями используют протокол SNMP или CMIP.
Протоколы управления (или коммуникационные протоколы) относятся к протоколам прикладного уровня семиуровневой модели взаимодействия открытых систем. Основное назначение протоколов - передача управляющего воздействия от программы-менеджер к программе-агенту, а также передача уведомления / подтверждения о результатах, к которым привело управляющее воздействие. Таким образом, протоколы поддерживают информационную модель TMN, хотя, строго говоря, могут рассматриваться как альтернативные технологии управления устройствами и сетями связи.
Описание SNMP
SNMP относится к протоколам прикладного уровня, предназначенным для облегчения обмена информацией управления между сетевыми устройствами. Пользуясь информацией SNMP (такой, как показатель числа пакетов в секунду и коэффициент сетевых ошибок), сетевые администраторы могут более просто управлять производительностью сети, обнаруживать и решать сетевые проблемы.
Программа пользователя, называемая сетевым менеджером, осуществляет виртуальные соединения с программой, которая называется SNMP-агентом. SNMP-агент расположен на удаленном сетевом устройстве и предоставляет информацию менеджеру о состоянии данного устройства. SNMP-агенты делают информацию доступной для систем управления сетями (Network Management Systems, NMS) с помощью SNMP.
SNMP относится к протоколам прикладного уровня, предназначенным для облегчения обмена информацией управления между сетевыми устройствами. Пользуясь информацией SNMP (такой, как показатель числа пакетов в секунду и коэффициент сетевых ошибок), сетевые администраторы могут более просто управлять производительностью сети, обнаруживать и решать сетевые проблемы.
Программа пользователя, называемая сетевым менеджером, осуществляет виртуальные соединения с программой, которая называется SNMP-агентом. SNMP-агент расположен на удаленном сетевом устройстве и предоставляет информацию менеджеру о состоянии данного устройства. SNMP-агенты делают информацию доступной для систем управления сетями (Network Management Systems, NMS) с помощью SNMP. Эта модель представлена на рис. 8.1 [6]. Имеются и некоторые отличия понятия «управляемый объект» в протоколах CMIP и SNMP. Управляемый объект в CMIP и вообще в модели ВОС - это законченное описание управляемого ресурса; в SNMP объектом может быть некоторый атрибут.
сеть управление операционный доступ
Управляемое устройство, на котором функционирует программа-агент, может быть любого типа - например, сервер доступа в Интернет, УПАТС, принтеры, маршрутизаторы, концентраторы и т.п. В данной ситуации программы управления должны быть построены таким образом, чтобы минимизировать воздействие программы-агента на управляемое устройство.
Программы-агенты по заданию менеджера или автоматически могут отслеживать следующие показатели работы сетевого оборудования:
- число и состояние своих виртуальных каналов;
- число определенных видов сообщений о неисправности;
- число байтов и пакетов, входящих и исходящих из данного устройства;
- максимальная длина очереди на выходе (для маршрутизаторов и других устройств);
- отправленные и принятые широковещательные сообщения;
- отказавшие и вновь пущенные в эксплуатацию сетевые интерфейсы.
С помощью протокола SNMP можно оценить производительность сетевых устройств, количество свободных ресурсов, загруженность, а также определить множество других полезных характеристик, необходимых для управления сетевыми устройствами. SNMP - это протокол типа «запрос-ответ» (т.е. на каждый запрос менеджера должен быть передан ответ агента).
SNMP определяет всего пять типов сообщений, которыми обмениваются менеджер и клиент. Команда Get-request применяется менеджером для получения от агента значения объекта по имени. Команда GetNext-request применяется менеджером, чтобы получить значение следующего объекта при последовательном обходе MIB. При помощи команды Get-response агент SNMP передает менеджеру результаты вышеперечисленных команд. Команда Set устанавливает значения объекта, а команда Trap сообщает менеджеру о возникновении какой-либо нестандартной ситуации. Кроме того, в SNMP версии 2 добавлена команда GetBulk, при помощи которой менеджер может получить несколько значений переменных за один запрос.
База данных с информацией о состоянии элементов сетевого оборудования и управляемая SNMP-агентом называется базой информации управления SNMP (Management Information Base, MIB). Строго говоря, MIB - просто виртуальный информационный массив, который, подобно классической базе данных, содержит в формализованном и упорядоченном виде все данные, связанные с сетью связи, с сетевым оборудованием в любой части сети, и является информационной моделью управляемого объекта.
В протоколе SNMP можно выделить следующие основные стандартные элементы.
1. Стандартный формат сообщения (standard message format), который определяется форматом сообщения UDP. Эта часть стандарта высокого уровня имеет небольшое число прикладных пользователей (но вызывает интерес у большинства программистов, использующих SNMP).
2. Стандартный набор управляемых объектов (standard set of managed objects) представляет собой набор стандартных величин (values) - объектов SNMP, к которым можно адресовать запросы от различных устройств. Стандарт включает величины для текущего контроля TCP, IP, UDP и интерфейсов устройств. Каждый управляемый объект ассоциируется с официальным именем, а также с числовым идентификатором, имеющим в записи имени точку (dot-notation).
3. Стандартный способ добавления объектов (standard way of adding objects). Пожалуй, наличие этого элемента - одна из причин того, что SNMP стал широко известным и приобрел статус de-facto промышленного стандарта. Причина в том, что наличие такого способа позволяет поставщикам сетевых устройств расширять стандартный набор объектов управления (что обсуждалось выше) посредством спецификации новых объектов управления для развертываемых сетей.
В целом, начиная с версии 1 SNMP, были определены четыре типа стандартных операций управления:
- операция Get (получить) применяется, чтобы возвратить (получить) значение поименованного объекта управления;
- операция GetNext (получить следующий) существует, чтобы возвратить имя (и значение) следующего по порядку управляемого объекта, который соответствует определенному сетевому устройству и имеет корректно присвоенное имя SNMP;
- операция Set (установить) применяется, чтобы установить поименованным объектам специфические значения (точнее, чтобы изменить значения идентификаторов или атрибутов управляемых объектов);
- операция Trap (прерывание) используется сетевыми устройствами асинхронно; с помощью данного прерывания сетевые устройства могут сообщать администратору сети о проблемах, возникших в данном устройстве вне режима опроса данного устройства.
Каждой перечисленной команде соответствует PDU определенного формата (см. ниже). С помощью перечисленных типов операций (команд) можно сформировать соответствующие запросы от менеджера к агенту и от агента к менеджеру. В результате будет выполнено одно из требований по управлению, поступившее от сетевого администратора:
1. «Получить запрос» (GetRequest). Чтобы определить технические характеристики и состояние устройства через запрос Get, из MIB могут быть выбраны специфические значения характеристик устройства. Обычно с помощью SNMP могут быть определены различные значения и параметры, в том числе без установления TCP-соединения с сетевым устройством.
2. «Получить следующий запрос» (GetNextRequest). В стандарте SNMP менеджеры совершают своего рода «просмотр» всех SNMP-значений устройства (посредством запроса GetNext), чтобы определить все имена и значения, которые поддерживаются данным сетевым устройством. Эта процедура выполняется, начиная с первого объекта SNMP, так, чтобы после выборки информации о первом объекте перейти к выборке данных следующего имени устройства в MIB с помощью запроса GetNext. Данная процедура может повторяться до тех пор, пока, например, не будет обнаружена ошибка сетевого устройства.
3. «Установить запрос» (SetRequest). Стандарт SNMP позволяет выполнять действия, связанные с устройством (через запрос Set), например, чтобы отключить интерфейс, разъединить пользователей, очистить буферы ввода-вывода и т.д. Этот запрос позволяет конфигурировать и управлять устройствами сети.
4. «Сообщение прерывания» (TfapMessage). Стандарт SNMP предоставляет механизм, посредством которого сетевые устройства могут «выдавать наружу» (reach out) менеджеру или самим себе (через сообщение Trap) прерывание, фиксирующее наличие проблем. Для этого требуется, чтобы каждое сетевое устройство было сконфигурировано так, чтобы выдать SNMP-прерывания для одного или
более сетевых устройств или менеджеров, которые ожидают эти прерывания.
Помимо перечисленных, во второй версии SNMP добавлены новые сообщения, а именно:
- операция GetBulk используется для извлечения большого массива данных, а не единичных значений;
- операция Inform позволяет одной NMS выполнять операцию Trap на другой NMS и получать ответ;
- операция Report передает сообщение агента о состоянии управляемого ресурса без запроса.
Недостатки протокола SNMP:
· Отсутствие средств взаимной аутентификации агентов и менеджеров. Единственное средство идентификации - «строка сообщества» - «community string». Строка передаётся в открытой форме (до 3-ей версии протокола) в сообщении SNMP и служит основой для деления агентов и менеджеров на «сообщества», так что агент взаимодействует только с теми менеджерами, которые указывают в поле community string ту же символьную строку, что и строка, хранящаяся в памяти агента. Это, безусловно, не способ аутентификации, а способ структурирования агентов и менеджеров.
· Работа через ненадёжный протокол UDP (подавляющее боль?инство реализации агентов SNMP) приводит к потерям аварийных сообщений (сообщений trap) от агентов к менеджерам, что может привести к некачественному управлению.
Разработчики платформ управления стараются преодолеть эти недостатки. Например, в платформе HP OpenView Telecom DM TMN, являющейся платформой для разработки многоуровневых систем управления в соответствии со стандартами TMN и ISO, работает новая реализация SNMP, организующая надёжный обмен сообщениями между агентами и менеджерами за счёт самостоятельной организации повторных передач сообщений SNMP при их потерях.
Описание SNMPv2
В 1993 году в качестве замены SNMP предложен протокол SNMP2.
SNMP2 улучшает характеристики производительности и безопасности SNMP, определяет дополнительные типа данных, обеспечивает операции типа «менеджер менеджеров» и определяет, как протокол отображается на транспортные уровни.
SNMP2 поддерживает домены управления и более эффективный сбор данных от узлов сети. Однако производители не проявляют особого энтузиазма относительно его поддержки. Объясняясь, говорят, что заказчики этого пока не просят. Однако без поддержки стандартов нельзя управлять разнородными конфигурациями.
Впрочем, может оказаться, что и SNMP2 не решит проблем управления. В нем сохранен механизм регистрации, требующий, чтобы выделенная станция периодически опрашивала управляющие устройства. Некоторые производители (Open Vision, IBM, HP, Legent) обращаются к спецификациям CORBA, описывающим распределенную объектную технологию управления, когда агенты, расположенные на управляемой системе, самостоятельно и по собственной логике обрабатывают важные события. Однако единой реализации этих спецификаций пока нет.
Описание SNMPv3
Как в более ранних версиях, в SNMP третьей версии агенты находятся на маршрутизаторах, а менеджеры занимаются их опросом. У агентов и менеджеров теперь есть ядро, которое выполняет четыре основные функции: контроль доступа, обработка сообщений, функции безопасности и диспетчеризация (рис. 7). Диспетчер обрабатывает все входящие и исходящие сообщения и определяет действующую версию SNMP. Затем сообщения отсылаются соответствующему модулю обработки сообщений, который отправляет сообщение системе контроля доступа или системе безопасности. В свою очередь, модуль обработки сообщений отсылает сообщения обратно диспетчеру, который передает их приложениям SNMP.
Рисунок 7. - Особенности протокола SNMPv3
Рисунок 8. - Алгоритм работы SNMPv3
SNMPv3 привлекает пользователей прежде всего своей безопасностью. Разработчики предусмотрели в нем три уровня безопасности:
· noAuthNoPriv - пароли передаются в открытом виде, конфиденциальность данных отсутствует;
· authNoPriv - аутентификация без конфиденциальности (большинство пользователей использует именно этот уровень, так как уровень защищенности в нем уже достаточно высок, а сетевые устройства не перегружаются шифрованием данных);
· authPriv - аутентификация и шифрование. Максимальный уровень защищенности.
Описание CMIP
В отличие от SNMP, CMIP представляет собой весьма детальный стандарт, создатели которого стремились охватить как можно больше проблем.
Но, равно как и SNMP, CMIP отвечает за общение менеджера и агента, обеспечивая при этом куда более мощные средства управления. Сравним хотя бы наборы ключевых слов двух протоколов. SNMP: get, getnext, set, trap. CMIP: get, set, action, event-report, create, delete. Тем не менее, дебатов типа «CMIP или SNMP» практически нет - выбор ясен. SNMP - это общепринятый протокол сегодняшнего дня, а CMIP некоторыми признается за долговременную перспективу.
Как уже отмечалось, протокол SNMP имеет несколько преимуществ по сравнению с CMIP - Самое большое преимущество - всеобщая популярность этого протокола. SNMP-агенты доступны для сетевых устройств, начиная от компьютеров, принтеров и до шлюзов, IP-коммутаторов, АТС и систем передачи. Подобная поддержка SNMP дает предпосылки для его существования и развития. SNMP стал основным промышленным протоколом управления для различных средств и устройств.
SNMP является достаточно гибким и расширяемым протоколом управления. SNMP-агенты могут разрабатываться для управления специфическими устройствами, выполнять многочисленные задания, обеспечивая стандартный механизм сетевого управления и мониторинга.
К недостаткам SNMP можно отнести то, что в нем используются сложные правила кодирования. Также SNMP не является особенно эффективным с точки зрения пользователей сети передачи данных, в частности, полоса пропускания канала при использовании SNMP нередко используется неэффективно в связи с передачей такой информации, как версия SNMP (передается в каждом сообщении), описания данных различной длины, которые содержатся в каждом сообщении.
Версии протокола SNMP 1 и 2 имеют проблемы с обеспечением информационной безопасности, о чем имеется специальное предупреждение CERT Advisory CA-2002-03 Multiple Vulnerabilities in Many Implementations of the Simple Network Management Protocol (Отчет CERT о множестве уязвимостей в некоторых реализациях SNMP) от 12.02.2002. Однако в данном извещении речь идет преимущественно о недостатках SNMP vl. В версии 3 SNMP имеющиеся проблемы с информационной безопасностью решены. Возвращаясь к теме конкурентоспособности протокола SNMP, нельзя не обратить внимание на небольшую публикацию [5], где рассматривается вопрос об управлении терминалами ISDN с помощью SNMP. Другими словами, SNMP все решительнее заменяет собой CMIP, в том числе в традиционных системах связи.
Интерфейсы управления сетей доступа
По определению, ИНТЕРФЕЙС - граница между двумя взаимодействующими системами (устройствами), определяемая общими функциональными и конструктивными характеристиками, требованиями к протоколам обмена и так далее.
Интерфейсы управления, применяемые в составе сетей доступа, могут обеспечить локальное и сетевое управление.
Интерфейс локального управления обозначается F. Это стандартизированное обозначение. Обычно физический уровень F поддерживается через разъем RJ45 по правилам интерфейса RS-232.
Однако локальное управление может поддерживаться и через фирменные интерфейсы, которые не стандартизированы для систем других производителей.
Для сетевого управления с помощью системы предусмотрены интерфейсы типа Qx (x=1,2,3). Эти интерфейсы предусматривают физическую организацию передачи данных с помощью модемов, Ethernet по протоколам TCP/IP (Telnet, SNMP). Использование управления напрямую выполненных по протоколам TMN признано в сети доступа нерациональным из-за высокой стоимости интерфейсов и программных продуктов управления. Эти сведения обобщены из руководящих документов, рекомендаций ITU-T, ETSI и технических описаний оборудования.
Описание интерфейса Q
Интерфейс, с помощью которого оборудование СЦИ подключается к системе управления. Строго говоря, это не подключение к ЛВС, так как с его помощью можно соединить две единицы оборудования СЦИ и, если такая возможность реализована производителем, подключиться к общественной сети передачи данных по протоколу X.25.
Интерфейс Q (ранее интерфейс Q.3) является стандартным интерфейсом управления между элементом сети (адаптером) и OS. Интерфейс Q включает все уровни модели ВОС с использованием отдельных протоколов на каждом уровне для реализации интерфейса TMN. Подробно реализация транспортного уровня интерфейса Q представлена в Рек. МСЭ-Т Q.811, реализация верхних уровней интерфейса Q в рамках модели ВОС представлена в Рек. МСЭ-Т Q.812. Дополнительно в Рек. МСЭ-Т G.784 представлено описание интерфейса Q для управления сетью первичной цифровой иерархии SDH.
Общий вид стека протоколов модели ВОС, используемого при реализации интерфейса Q, представлен на рис. 6.1.
На физическом, канальном и сетевом уровнях обеспечивается маршрутизация информации управления в DCN, которая передается через интерфейс Q. Уровни с транспортного по прикладной обеспечивают управление соответствующими PDU.
Передача файлов с PDU на прикладной уровень может осуществляться средствами протокола управления доступом при передаче файлов (File Transfer Access Method, FTAM). CMISE обеспечивает своего рода шлюз к программному обеспечению менеджера или агента. Это программное обеспечение по сути и выполняет функции интерфейса Q, так как поддерживает описание и поведение объекта управления, выполненное средствами GDMO/ASN.1 или CORBA/IDL.
В итоге интерфейс Q охватывает все уровни модели ВОС. Важной задачей является правильная спецификация интерфейса Q на верхних уровнях этой модели.
Спецификации для программно-аппаратной реализации интерфейса Q в основном разрабатываются с помощью объектно-ориентированного подхода различными международными институтами по стандартизации, такими как Европейский институт стандартов электросвязи (ETSI), МСЭ-Т, ISO и такими производственными консорциумами, как ATM Форум (ATM Forum). В частности, ATM Форум разрабатывает спецификации для интерфейсов управления оборудованием, использующим асинхронный режим переноса (Asynchronous Transfer Mode, ATM).
Спецификации интерфейса Q создаются с помощью объектных моделей, которые затем могут быть реализованы с помощью различных языков программирования и применяться для управления телекоммуникационным оборудованием различных производителей. В спецификации не существует универсальной, всеобъемлющей информационной модели. Это связано с тем, что весьма затруднительно дать корректное абстрактное описание всех свойств и особенностей элемента сети. В итоге для одного и того же типа телекоммуникационного оборудования с помощью объектно-ориентированного подхода может быть разработано несколько информационных моделей интерфейса Q, причем каждая модель затрагивает одну из функциональных областей управления или относится к управлению одной группой оборудования. Это подтверждается анализом многочисленных рекомендаций ETSI [6-9, 24] и аналогичных рекомендаций МСЭ-Т, которые описывают модель интерфейса Q для управления конфигурацией и неисправностями сетью доступа и портами пользователя на базе интерфейсов V.5.1, V.5.2. По адресу www.etsi.org можно найти множество спецификаций интерфейса Q для управления различными сетями и оборудованием связи. Безусловно актуально, с учетом предполагаемого повсеместного перехода к повременному учету местных телефонных соединений, ознакомление с Рек. МСЭ-Т Q.825 «Спецификация приложений управления на интерфейсе Q.3: Подробная запись о состоявшемся соединении» (введено в действие с 06.1998 г.).
Как уже говорилось, каждая из упомянутых моделей (спецификаций) интерфейса Q построена по одинаковой схеме, принятой в объектно-ориентированном подходе. Рассмотрим эту схему в самых общих чертах на примере спецификаций ETSI.
В первую очередь дается определение всех используемых терминов спецификации. Далее строится диаграмма взаимоотношений сущностей (Entity Relationships diagram, ER-dia-gram), или диаграмма «сущность-связь». Под сущностями здесь понимаются управляемые объекты или элементы объектов в общем виде. Как правило, рекомендуется применять стандартные зарегистрированные объекты из библиотеки ETSI или рекомендаций МСЭ-Т. Данный подход подробно рассматривался в главе 4 при обсуждении вопроса об информационных моделях управления. При спецификации интерфейса Q информационная модель применяется на практике для решения прикладной задачи управления.
После построения ER-диаграммы строится схема с отношениями наследования и схема имен объектов управления (связывание имен).
Следующим шагом является описание информационной модели интерфейса. В информационную модель включаются все управляемые объекты, доступ к которым осуществляется через интерфейс Q, а также атрибуты объектов, состав операций, допустимых над объектами, и описание уведомлений, которые выдаются по результатам операций.
Завершает описание интерфейса Q список классов объектов управления, которые импортированы из других рекомендаций ETSI, ISO или МСЭ-Т, а также (при необходимости) модули GDMO с описанием классов объекта управления.
В итоге функциональные возможности интерфейса Q определяются тем, насколько проведенная работа по спецификации интерфейса соответствует реальным характеристикам и возможностям оборудования. Функциональность интерфейса Q можно определить путем анализа его информационной модели, в частности, состава класса управляемых объектов, описания их возможных состояний, а также допустимых операций на объектах.
К примеру, пусть создается спецификация интерфейса Q для управления абонентским комплектом. В модели отсутствует описание состояний абонентского комплекта с атрибутами «комплект административно заблокирован» и «комплект разблокирован» и допустимыми операциями («изменить состояние комплекта»). Следовательно, оператор будет лишен возможности заблокировать доступ к услугам связи для злостного неплательщика, так как отсутствует соответствующий раздел модели, позволяющий реализовать операцию административной блокировки. Проблема в том, что программа-менеджер попросту не «увидит» в программе-агенте и в базе MIB требуемых возможностей по блокировке - ведь их не описали в информационной модели.
С заданием по спецификации интерфейса Q может справиться специалист, владеющий инструментарием GDMO и понимающий логику работы телекоммуникационного оборудования. Такие специалисты встречаются достаточно редко. Поэтому на практике при создании системы сетевого управления специалисты оператора связи пользуются теми возможностями интерфейса Q, которые предлагаются производителем телекоммуникационного оборудования или поставщиком системы сетевого управления. Информационная модель интерфейса Q для управления данными абонента включает / ссылается на данные пользователя (тип абонентского устройства, категория абонента, поддержка ЦСИС). Услуги управления абонентскими данными, которые доступны через интерфейс Q, включают, например, определение вида передаваемого сигнала (аналоговый или цифровой), определение вида информации, которая передаются (например, телефония или факс), использование дополнительных услуг (например, переадресация входящего вызова, конференц-связь, телематические услуги).
Модель интерфейса Q для управления телефонной нагрузкой описывает функции управления трафиком, связанные с обработкой вызова в телефонной сети общего пользования ТфОП и ЦСИС. Цель управления нагрузкой состоит в обеспечении возможности успешного завершения соединением для максимально возможного количества поступивших вызовов при различных условиях эксплуатации узлам коммутации (нормальный режим и перегрузка).
Управление маршрутизацией потоков вызовов связано с функциями анализа телефонного номера для определения источника и адресата и с функциями маршрутизации, требуемых, чтобы направить обращение к адресату внутри или во вне АТС.
В итоге для того чтобы реализовать информационную модель интерфейса Q только в описанном выше объеме, необходимо расширить стандартизированные МСЭ-Т объектные модели, дополнив их специфическими классами объектов управления. Например, пусть имеется модель интерфейса Q, обеспечивающая управление оборудованием и автоматизацию эксплуатации городской АТС. Очевидно, что успешное применение такой модели возможно только в том случае, когда физические компоненты реального оборудования в полной мере и достоверно отождествлены с объектными классами, полученными из базовых стандартизированных объектных классов МСЭ-Т. Полная аппаратная структура АТС может затем представляться посредством соединения / объединения или других операций над классами объектов управления.
В настоящее время большинство спецификаций интерфейса Q основаны на базовых принципах управления, определенных в рекомендациях МСЭ-Т (ITU-T) серии Х.700 и М.3100. Например, все логические объекты, которые описывают внешний доступ к АТС (например, доступ абонента), моделируются как подклассы объектных классов точки доступа согласно Рек. М.3100. Специфические функции эксплуатации оборудования (например, функции диагностики) моделируются с использованием дополнительных программных библиотек.
В итоге при стремлении к универсализации интерфейса Q на практике для каждого вида / типа оборудования связи реализация этого интерфейса будет иметь свои особенности.
6.4. Описание интерфейсов F
Интерфейс F применяется для подключения терминала оператора, в качестве которого обычно используется ПК. С его помощью контролируют текущее состояние, реализуют функции аварийной сигнализации и управляют конфигурацией синхронного мультиплексора. Обычно терминал подключают к мультиплексору через последовательный порт с интерфейсом V.24/RS232C и скоростью передачи 9,6 или 19,2 Кбит/с.
Интерфейс F соединяет рабочие станции WS с OS или устройствами медиации (MD) и предназначен для обеспечения доступа пользователя к системе управления электросвязью. Этот интерфейс может использовать протоколы, которые отличаются от протоколов для интерфейсов Q3 и X, и выполняет обмен данными, которые могут использоваться как для внутренней обработки в системе сетевого управления, так и для обмена информации между системами. Здесь могут применяться языки описания данных GDMO/ASN.1 или IDL. В дальнейшем происходит обмен информацией управления между опорными точками f и g. Фактически опорная точка f осуществляет адаптацию информации OS для рабочей станции (точнее, для информационной модели функций рабочей станции), а также может выполнять функцию перевода информации OS для дальнейшего представления на дисплее оператора; разумеется, выполняется и обратный перевод информации - от оператора для OS.
Информационная модель интерфейса F может включать данные, которые недоступны, например, элементу сети, но необходимы для обмена между пользователями системы сетевого управления и OS (MD). К такой информации относятся, например, списки выполняемых заданий (работ) системы управления, расписание запуска этих работ, информация для поддержки графического интерфейса и т.п. Соответственно в интерфейсе F определены, к примеру, функции управления, приведенные в табл.
Функции управления интерфейса F
Управляемая область |
Функции управления |
|
Управление рабочими характеристиками |
Предоставление информации об измерении трафика |
|
Создание нового графика для сообщений об измерениях трафика |
||
Запрос сообщения об измерении трафика |
||
Список всех запрошенных сообщений |
||
Отмена сообщений об измерении трафика |
||
Управление повреждениями |
Аварийное сообщение |
|
Регистрация аварий |
||
Выбор файла регистрации аварий |
||
Аварийное подтверждение |
||
Испытание (множество функций) |
||
Планировка испытаний (множество функций) |
||
Управление конфигураций |
Получение подробной информации относительно уровня обслуживания |
|
Проверка состояния, модернизация, отмена уровня обслуживания |
||
Конфигурация управляемого ресурса |
||
Управление расчетами за услуги связи |
Получение информации по выставлению счета |
|
Согласование счета |
||
Информация пользователя об оплате счета |
||
Управление безопасностью |
Обеспечение безопасности доступа |
Список используемой литературы
1. А.Ю. Гребешков. Стандарты и технологии управления сетями связи, М., Эстрендз, 2003, 288 с.
2. Я.С. Дымарский. Управление сетями связи: принципы протокола, прикладные задач. /под. ред. Г.Г. Янковского. - М.: ИТЦ. Мобильные коммуникации. 2003 г.
3. Гольдштейн Б.С. Протоколы сети доступа. Т. 2.-М.: Радио и связь, 1999. - 317 с.
4. www.complexdoc.ru
5. snipov.net
Размещено на Allbest.ru
Подобные документы
Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.
дипломная работа [1,6 M], добавлен 26.09.2014Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.
курсовая работа [2,0 M], добавлен 10.11.2010Выделенный канал. Скорость доступа. Стоимость доступа. Стоимость оборудования и подключения. Использование телефонных линий Dial-Up. Модем или посредник между компьютерами. Использование бытовой электрической сети для доступа в Интернет. Intranet.
контрольная работа [56,8 K], добавлен 25.12.2004Управление доступом к передающей среде. Процедуры обмена данными между рабочими станциями абонентских систем сети, реализация методов доступа к передающей среде. Оценка максимального времени реакции на запрос абонента сети при различных методах доступа.
курсовая работа [87,2 K], добавлен 13.09.2010Современные технологии локальных сетей. Методы доступа в локальную вычислительную сеть (ЛВС). Особенности эталонной модели ЛВС. Расчет сети доступа на базе Fast Ethernet. Расчет максимального времени задержки сигналов в каждой компьютерной группе.
курсовая работа [1,1 M], добавлен 27.03.2012Топологии компьютерных сетей. Методы доступа к каналам связи. Среды передачи данных. Структурная модель и уровни OSI. Протоколы IP и TCP, принципы маршрутизации пакетов. Характеристика системы DNS. Создание и расчет компьютерной сети для предприятия.
курсовая работа [2,3 M], добавлен 15.10.2010Методы доступа к сети. Алгоритм ALOHA, используемый для доступа к радиоканалу большого числа независимых узлов. Эффективность алгоритма CSMA/CD. Метод маркерного доступа. Ethernet – самый распространенный в настоящий момент стандарт локальных сетей.
лекция [112,9 K], добавлен 25.10.2013Задачи, решаемые малым предприятием с использованием Интернет-ресурсов. Способы и схемы подключения к сети Интернет. Организация доступа к информации и требования к технологии управления сетью. Расчет суммарных затрат на разработку программного продукта.
дипломная работа [2,0 M], добавлен 17.10.2013Обзор современных систем беспроводного абонентского доступа. Особенности применения модемов OFDM и многостанционного доступа OFDMA. Разработка информационной сети на основе технологии Mobile WiMAX, оценка экономической эффективности ее внедрения.
дипломная работа [5,4 M], добавлен 12.07.2010Структурированная кабельная система. Сети Интернет и системы САПР. Охранные системы видеонаблюдения. Компоненты системы управления "Умным домом". Модули расширения и панели управления. Скоростные интерфейсы LVDS и M-LVDS. Системы контроля доступа.
дипломная работа [2,1 M], добавлен 17.04.2011