- Русские Блоги
- Технология изоляции сети и привратник
- 1. Концепция сетевой изоляции
- 2. Распространенные типы кибератак
- 3. Связь технологии изоляции сети в модели OSI и TCP / IP.
- Четыре, пять элементов безопасности
- Пять популярных в настоящее время методов технологии безопасности
- 6. Технология сетевой изоляции
- 7. Реализация технологии привратника
- Интеллектуальная рекомендация
- Поверните строку в целые числа
- Docker создает репликацию Redis Master-Slave
- Установка GateOne на новом CentOS7
- Примечания к исследованию Qt4 (5), QWaitCondition of QThread Learning
- Практические занятия: решения проблем системы управления обучением
- Вам также может понравиться
- искробезопасная практика (5) обратный индекс
- Решение центра тяжести неправильного многоугольника
- Какого способа обнаружения привратника не существуют
- Обнаружение привратника. Для взаимодействия оконечного оборудования с привратником нужно, чтобы устройству стал известен сетевой адрес подходящего привратника. Процесс определения этого адреса называется обнаружением привратника. Определены два способа обнаружения — ручной и автоматический.
- Регистрация оконечного оборудования. После выполнения процедуры обнаружения привратника оконечное оборудование должно быть присоединено к зоне сети, обслуживаемой данным привратником. Для этого оборудование должно сообщить привратнику свою адресную информацию: список alias-адресов и транспортных адресов. Этот процесс называется регистрацией оконечного оборудования у привратника.
- Доступ к сетевым ресурсам. В начальной фазе установления соединения, а также после получения запроса соединения (сообщения Setup), оборудование обращается к привратнику при помощи запроса Admission Request (ARQ) с просьбой разрешить соединение с другим оборудованием (рисунок 6.1.3), что является началом процедуры доступа к сетевым ресурсам. Важно отметить, что процедура доступа выполняется всеми участниками соединения.
- Определение местоположения оборудования в сети. Оконечное оборудование или привратник, которые имеют alias-адрес некоторого оборудования и желают узнать его контактную информацию (адреса сигнального канала и канала RAS), могут послать запрос Location Request (LRQ) по адресу канала RAS отдельно взятого привратника или по общему адресу всех привратников (режим Gatekeeper’s Discovery Multicast). Привратник, у которого зарегистрировано указанное оборудование, должен ответить сообщением Location Confirmation (LCF), содержащим требуемую контактную информацию. Эта процедура называется определением местоположения окон ечного оборудования в сети (рисунок 6. 1. 4).
- Изменение полосы пропускания. В процессе обслуживания вызова оконечное оборудование или привратник могут предпринять попытку изменить в ту или иную сторону суммарную скорость передачи информации. Данная процедура называется изменением полосы пропускания.
- Опрос текущего состояния оборудования. Привратник в любой момент времени может определить текущее состояние оборудования, т.е. установить, доступно ли ему это оборудование. Данный процесс называется опросом текущ его состояния оборудования (рисунок 6. 1. 6). Очевидно, что если питание оборудования выключено, или если в его работе возникла какая-либо неисправность, то оборудование становится недоступным.
- Освобождение полосы пропускания. Как уже упоминалось ранее, процедура завершения соединения выглядит следующим образом: сначала закрываются логические каналы, затем управляющий и сигнальный каналы. В конечной фазе завершения соединения оборудование извещает привратник об освобождении раннее занимавшейся п олосы пропускания (рисунок 6. 1. 7). Оконечное оборудование передает своему привратнику сообщение Disengage Request (DRQ), на которое тот должен ответить подтверждением Disengage Confirm (DCF). Следует отметить, что после того, как полоса пропускания освобождена, оконечное оборудование не должно передавать незапрашиваемые сообщения IRR.
- Метка доступа. Метка доступа передается в некоторых сообщениях сигнализации RAS и в сообщении Setup, причем имеются два основных варианта ее использования.
Русские Блоги
Технология изоляции сети и привратник
1. Концепция сетевой изоляции
Два или более компьютеров или сетей,Не связаны, отключены, отключены друг от друга, И в то же время иметь возможность делать между ними двумя, когда это необходимоОбмен информацией。
Источник концепции: искусственная форма для выпечки, паром, кроссовки Sneakernet.
2. Распространенные типы кибератак
1. вторжение
2. Отказ в обслуживании (Dos)
— Сделать так, чтобы предоставляемая услуга не работала должным образом
Способы подачи отказа в обслуживании:
A> Потребляйте пользовательские ресурсы, включая широкополосную сеть, серверные соединения, память, жесткий диск, ЦП и т. Д.
B> Сделать недействительными такие механизмы, как серверы, включая атаки перенаправления, атаки перехвата и т.д.
3. Кража и утечка информации
4. Неправомерное использование Интернета
5. Вирусы и вредоносный код
3. Связь технологии изоляции сети в модели OSI и TCP / IP.
1. Положение межсетевого экрана в сетевой иерархии.
Рис. 1. Модель OSI и модель TCP / IP, соответствующие межсетевым экранам.
2. Функция ICMP (протокол управляющих сообщений Интернета)
2.1 Контроль потока: Когда пакет данных прибывает слишком быстро для обработки, целевой хост или промежуточный шлюз отправляет отправителю блок «ICMP Source Quench Message» (ICMP Source Quench Message), чтобы уведомить источник о временной остановке отправки.
2.2 Обнаружение недоступных пунктов назначения: Когда пункт назначения недоступен, система, обнаружившая проблему, отправит «Сообщение о недоступности пункта назначения» на станцию-источник пакета. Если недоступным местом назначения является сеть или узел, промежуточный шлюз отправляет сообщение; если это недоступный порт, узел назначения отправляет сообщение.
2.3 Перенаправление маршрутизации: Шлюз отправляет «сообщение перенаправления ICMP» (сообщение перенаправления ICMP), чтобы сообщить хосту о необходимости использования другого шлюза, вероятно, потому, что другой шлюз более подходит. Это сообщение можно использовать только в том случае, если исходный хост и два шлюза находятся в одной сети.
2.4 Проверьте удаленный хост: Хост может отправить «Эхо-сообщение ICMP» (Эхо-сообщение ICMP), чтобы узнать, работает ли Интернет-протокол удаленной системы. Когда система получает эхо-сообщение, она отправляет то же пакетное сообщение обратно на хост-источник. Это сообщение используется командой UNIX ping.
3. Позиционирование кибератак в моделях TCP / IP и OSI.
3.1 Физический слой
MAC-адрес карты Ethernet пользователя подделан для атаки на логическое представление физического уровня и достижения цели отказа в обслуживании.
3.2 уровень канала передачи данных
Канал передачи данных — это концепция протокола связи. Убедитесь, что канал данных установлен на физическом уровне для передачи данных. Канал передачи данных и физический уровень тесно связаны между собой. Каждый вид физического оборудования имеет свой собственный уникальный протокол связи и поддерживает уникальный режим передачи данных. Канал передачи данных может быть атакован. Пока существует протокол связи, его можно атаковать.
3.3 Сетевой уровень (уровень IP)
Атака на протокол IP в настоящее время является самой важной атакой в Интернете.
Основные недостатки протокола IP включают в себя то, что IP-связь не требует аутентификации личности, передача данных IP не шифруется, механизмы группирования и рекомбинации IP не совершенны, а представление IP-адресов не требует аутентичности и подтверждения аутентичности. Большое количество знакомых нам атак, таких как атаки IP-фрагментации, атаки маршрутизации источника, IP-спуфинг, подделка IP, Ping Flooding, Ping of Death и т. Д., Используют недостатки протокола IP для атаки на протокол IP.
3.4 Транспортный уровень
Протокол TCP подвергается атаке в основном с помощью механизма трехстороннего подтверждения TCP. Подобно популярным в настоящее время атакам SYNFlooding, ACK Flooding и т. Д., Все они используют трехсторонний механизм установления связи TCP.
Атаки на протокол UDP в основном заключаются в атаках трафика, чтобы усилить ненадежность связи UDP для достижения цели отказа в обслуживании.
3.5 Сессионный уровень
Это типичная атака приложений. Злоумышленник крадет информацию о сеансе законного пользователя, а затем выдает себя за пользователя для достижения цели несанкционированного доступа или кражи полномочий и информации законного пользователя.
Наиболее типичный случай атак на основе сеанса — это атаки на файлы cookie или токены.
3.6 Уровень представления
Уровень представления OSI предоставляет стандартные интерфейсы приложений посредством преобразования формата, сжатия и распаковки данных, а также шифрования и дешифрования данных для обеспечения нормального взаимодействия приложений между различными системами. Фактически, это решение проблемы открытой платформы, то есть того, как реализовать взаимодействие приложений через одну и ту же открытую сеть для компьютеров на нескольких платформах.
Атаки на уровень представления направлены на преобразование формата и обработку данных. Типичный случай — Unicode
атаки и атаки переполнения вычислений.
3.7 Уровень приложения
Атака на прикладной уровень в настоящее время является самой серьезной атакой. Атаки на уровне приложений охватывают очень широкий спектр, например атаки на уязвимости протокола приложений, атаки на данные приложений и атаки на платформы операционных систем приложений.
Четыре, пять элементов безопасности
Конфиденциальность Целостность Доступность Контролируемость Аудит
Пять популярных в настоящее время методов технологии безопасности
Брандмауэр, шлюз защиты от атак, обнаружение вторжений (IDS), предотвращение вторжений (IPS), аутентификация личности, VPN, антивирус, аудит безопасности, управление безопасностью
Межсетевой экран с фильтрацией пакетов работает на сетевом уровне.
Брандмауэр не знает, какие адреса настоящие, а какие — поддельные. Потому что адрес заголовка TCP / IP можно переписать.
Подмена адреса источника, подмена адреса источника и другие атаки очень эффективны для межсетевых экранов с фильтрацией пакетов.
6. Технология сетевой изоляции
На данный момент привратник является наиболее зрелой технологией и продуктом, обеспечивающим изоляцию сети и безопасный обмен данными.
1. Технический принцип сетевой изоляции.
Популярное понимание принципа технологии изоляции сети: полное отключение всех семи уровней моделей данных TCP / IP и OSI для устранения атак на сети TCP / IP.
1.1 Отключение физического уровня
Логическое представление физического уровня может быть подвергнуто атаке, в основном обманом и подделкой. Аутентификация и аутентификация могут быть выполнены путем привязки IP и MAC для предотвращения мошенничества и подделки.
Отключение физического уровня не гарантирует, что он не будет атакован, потому что механизм повторного подключения протокола TCP может нанести вред интрасети после периода отключения и повторного подключения. Возобновляемая загрузка FTP является примером.
1.2 Отключение канального уровня
Канал передачи данных предназначен для установления канала данных на физическом уровне для передачи данных, что является концепцией протокола связи. Пока существует протокол связи, его можно атаковать. Канал передачи данных может быть атакован.
Чтобы отключить уровень канала передачи данных, сначала необходимо устранить все управляющие сигналы для установления каналов связи, поскольку эти сигналы могут быть атакованы. Во-вторых, нет никакой гарантии получения или правильности каждой передачи данных. Опять же, механизм сеанса не может быть установлен. Следовательно, с технической точки зрения отключение канала передачи данных означает, что вероятность корреляции между предыдущей передачей данных и следующей передачей данных равна нулю.
1.3 Отключение сетевого уровня
Удалите все IP-протоколы
1.4 Отключение транспортного уровня
Удалите все IP-протоколы
1.5 Отключение сеансового уровня
Отключите сеанс приложения и исключите интерактивные сеансы приложения.
1.6 Отключение уровня представления
Уровень представления используется для обеспечения кросс-платформенного приложения сети. Удаление уровня представления исключает кроссплатформенные приложения.
1.7 Отключение прикладного уровня
Удалите или удалите все протоколы приложений.
Сетевая изоляция требует полного отключения семи уровней модели OSI.
2. Технический маршрут сетевой изоляции.
В настоящее время существует три технических пути изоляции сети:Сетевой коммутатор(Network Switcher),Обмен в реальном времени(Переключатель в реальном времени) иОдностороннее соединение(One Way Link)。
2.1 Сетевая изоляция
Рис. 2-1. Схема изоляции и отключения сети без обмена данными.
Рис. 2-2. Принципиальная схема обмена данными между внешним хостом и твердотельным носителем.
Рис. 2-3. Схема обмена данными между твердотельным носителем и внутренним хостом.
Рис. 2-4. Схематическая диаграмма обмена данными между внутренним хостом и твердотельным носителем.
Рис. 2-5. Схематическая диаграмма обмена данными между твердотельным носителем и внешними хостами.
При каждом обмене данными изолирующее устройство выполняет три процесса приема, хранения и пересылки пар данных.
Технология обмена данными, основанная на сетевой изоляции между двумя односторонними хостами (внутренним хостом и внешним хостом), называется привратником.
2.2 Технические характеристики привратника
Трехмодульная архитектура (2 + 1): два — хосты, а один — твердотельный носитель данных, управляемый независимой схемой управления.
7. Реализация технологии привратника
Технология динамического отключения, включая технологию коммутации на основе SCSI и технологию коммутации на основе шины памяти.
Технология фиксированного отключения: технология односторонней передачи.
Привратник должен быть отключен от физического уровня модели OSI, а также должен быть отключен от канала передачи данных модели OSI.
Технология динамического отключения в основном реализуется с помощью технологии переключения. Обычно состоит из двух переключателей и твердотельного накопителя. Когда открывать, а когда закрывать, существует независимая управляющая логика.
Интеллектуальная рекомендация
Поверните строку в целые числа
Тема Описание Преобразуйте строку в целое число (реализация функции integer.valueof (строка), но строка не совпадает 0), требуя функции библиотеки, которая нельзя использовать для преобразования целых.
Docker создает репликацию Redis Master-Slave
Centos установить докер быстрый старт докера Создать Dockerfile Поместите файл на сервер Linux, создайте папку / usr / docker / redis и поместите его в этот каталог Выполните следующий код в каталоге .
Установка GateOne на новом CentOS7
Установка GateOne на новом CentOS7 В последнее время исследуются такие инструменты, как WebSSH2, в настоящее время требуется встроить терминал ssh в веб-приложение и найти GateOne. GateOne — это веб-в.
Примечания к исследованию Qt4 (5), QWaitCondition of QThread Learning
Практические занятия: решения проблем системы управления обучением
Сразу после получения задания будет много трудностей и много проблем. Хорошо иметь проблему, а это значит, что вы можете получить новые знания. Неважно, есть ли проблемы, ключ в том, как их решить. пр.
Вам также может понравиться
искробезопасная практика (5) обратный индекс
задний план Поисковые системы обычно создают инвертированный индекс ключевых слов. Ключевое слово — индекс, за которым следуют веб-страницы, содержащие ключевое слово. На этот раз, используя данные мо.
Решение центра тяжести неправильного многоугольника
Справочник статей Во-первых, решение центра тяжести неправильных многоугольников 1.1 Метод расчета треугольника центра тяжести 1.2 Метод расчета площади треугольника 1.3 Метод расчета площади полигона.
Источник
Какого способа обнаружения привратника не существуют
Международный союз электросвязи в рекомендации Н.225.0 определил протокол взаимодействия рассмотренных в предыдущей главе компонентов сети Н.323 оконечного оборудования (терминалов, шлюзов, устройств управления конференциями) с привратником. Этот протокол получил название RAS (Registration, Admission and Status).
Основными процедурами, выполняемыми оконечным оборудованием и привратником с помощью протокола RAS, являются:
1. Обнаружение привратника;
2. Регистрация оконечного оборудования у привратника;
3. Контроль доступа оконечного оборудования к сетевым ресурсам;
4. Определение местоположения оконечного оборудования в сети;
5. Изменение полосы пропускания в процессе обслуживания вызова;
6. Опрос и индикация текущего состояния оконечного оборудования;
7. Оповещение привратника об освобождении полосы пропускания, ранее занимавшейся оборудованием.
Выполнение первых трех процедур, предусмотренных протоколом RAS, является начальной фазой установления соединения с использованием сигнализации Н.323. Далее следуют фаза сигнализации Н.225.0 (Q.931) и обмен управляющими сообщениями Н.245. Разъединение происходит в обратной последовательности: в первую очередь закрывается управляющий канал Н.245 и сигнальный канал Н.225.0, после чего по каналу RAS привратник оповещается об освобождении ранее занимавшейся оконечным оборудованием полосы пропускания.
Для переноса сообщений протокола RAS используется протокол негарантированной доставки информации UDP. В связи с этим ITU-T рекомендовал передавать повторно те сообщения RAS, получение которых не было подтверждено в течение установленного промежутка времени. Оконечное оборудование или привратник, не имеющие возможности в текущий момент времени ответить на полученный запрос, могут передавать сообщение RIP (Request in Progress) для индикации того, что запрос находится в стадии обработки. При приеме сообщения RIP привратник и оконечное оборудование должны перезапустить свои таймеры.
Важно отметить, что в сети без привратника сигнальный канал RAS вообще не используется.
Обнаружение привратника. Для взаимодействия оконечного оборудования с привратником нужно, чтобы устройству стал известен сетевой адрес подходящего привратника. Процесс определения этого адреса называется обнаружением привратника. Определены два способа обнаружения — ручной и автоматический.
Ручной способ заключается в том, что привратник, обслуживающий данное устройство, определяется заранее при конфигурации этого устройства. Первая фаза установления соединения начинается сразу с запроса регистрации устройства, который передается на уже известный сетевой адрес привратника и на UDP-порт 1719, а в случае взаимодействия с привратником, поддерживающим первую версию протокола Н.323, — на порт 1718.
При автоматическом способе обнаружения привратника устройство передает запрос Gatekeeper Request (GRQ) в режиме многоадресной рассылки (multicasting), используя IP-адрес 224.0.1.41 — Gatekeeper UDP Discovery Multicast Address — и UDP порт 1718 — Gatekeeper UDP Discovery Port. Ответить оконечному оборудованию могут один или несколько привратников, передав на адрес, указанный в поле rasAddress запроса GRQ, сообщение Gatekeeper Confirmation (GCF) с предложением своих услуг и с указанием транспортного адреса канала RAS (рисунок 6.1.1). Если привратник не имеет возможности зарегистрировать оконечное оборудование, он отвечает на запрос сообщением Gatekeeper Reject (GRJ).
Если на GRQ отвечает несколько привратников, оконечное оборудование может выбрать по своему усмотрению любой из них, после чего инициировать процесс регистрации. Если в течение 5 секунд ни один привратник не ответит на GRQ, оконечное оборудование может повторить запрос. Если ответ опять не будет получен, необходимо прибегнуть к ручному способу обнаружения привратника.
Рисунок 6.1.1 — Автоматическое обнаружение привратника
При возникновении ошибки в процессе регистрации у своего привратника, т.е. при получении отказа в регистрации или при отсутствии ответа на запрос регистрации, оконечное оборудование должно провести процедуру обнаружения привратника снова.
С точки зрения простоты технического обслуживания сети автоматический способ обнаружения предпочтительнее ручного, так как при возникновении каких-либо неисправностей в работе привратника для переключения к новому привратнику не надо будет вручную менять конфигурацию оборудования зоны: переключение устройств к другому привратнику произойдет автоматически. Чтобы облегчить эту задачу и повысить надежность работы сети, привратник может предоставлять в поле alternateGatekeeper сообщений GCF и RCF перечень альтернативных привратников, к которым устройство может переключиться в случае выхода из строя собственного привратника.
В то же время, следует сказать о том, что режим многоадресной рассылки в IP-сетях не очень распространен, поэтому, скорее всего, автоматическое обнаружение привратника найдет применение только в корпоративных сетях. Следует также отметить, что привратник должен уметь принимать и обрабатывать множество запросов от одного и того же оборудования, так как процедура обнаружения может периодически повторяться, например, при включении питания или при входе в сеть.
Регистрация оконечного оборудования. После выполнения процедуры обнаружения привратника оконечное оборудование должно быть присоединено к зоне сети, обслуживаемой данным привратником. Для этого оборудование должно сообщить привратнику свою адресную информацию: список alias-адресов и транспортных адресов. Этот процесс называется регистрацией оконечного оборудования у привратника.
Процесс регистрации представлен на рисунок 6.1.2. Оконечное оборудование передает запрос регистрации Registration Request (RRQ) на сетевой адрес привратника, либо полученный при выполнении процедуры его автоматического обнаружения, либо известный априори. Стоит отметить, что запрос направляется на общеизвестный номер UDP-порта 1719. Этот порт имеет соответствующее название — Gatekeeper UDP Registration and Status Port. Привратник отвечает на запрос подтверждением Registration Confirmation (RCF) или отказом в регистрации Registration Reject (RRJ). Напомним, что оконечное оборудование может зарегистрироваться только у одного привратника.
Рисунок 6.1.2 — Процесс регистрации и отмены регистрации
Если оконечное оборудование не указывает свой alias-адрес в запросе RRQ, привратник может сам назначить такой адрес и вернуть его в сообщении RCF.
Регистрация оконечного оборудования должна быть проведена перед началом установления первого соединения с любым другим оборудованием. Этот процесс может периодически повторяться, например, при включении питания оборудования, поэтому привратник должен уметь обрабатывать множество запросов регистрации от одного и того же оборудования.
Если привратник получает запрос RRQ, содержащий те же самые alias-адрес и транспортный адреса оконечного оборудования, что и в предыдущем RRQ, он должен ответить подтверждением RCF. Если привратник получает запрос RRQ с тем же, что и в предыдущем RRQ, alias-адресом, но с другим транспортным адресом, он может либо подтвердить регистрацию, либо отказать в ней, в зависимости от внутренней политики сети. При приеме запроса RRQ, содержащего тот же, что и предыдущий RRQ, транспортный адрес, но другой alias-адрес оборудования, привратник должен закрепить за принятым транспортным адресом тот alias-адрес, который был принят последним, и подтвердить запрос. Заметим, что привратник может проверять наличие права пользователей на проведение вышеуказанных изменений.
Оконечное оборудование может регистрироваться на определенный промежуток времени, указывая в параметре timeToLive сообщения RRQ длительность этого промежутка в секундах. Привратник может подтвердить регистрацию сообщением RCF с параметром timeToLive, имеющим то же или меньшее значение.
В течение указанного промежутка времени оконечное оборудование может продлить регистрацию, передав сообщение RRQ с параметром keepAlive. Получив это сообщение, привратник должен перезапустить таймер.
По истечении назначенного промежутка времени регистрация считается недействительной. В этом случае привратник может передать сообщение об отмене регистрации, и оконечное оборудование должно пройти повторную регистрацию.
Оконечное оборудование может отменить регистрацию у привратника, передав сообщение Unregister Request (URQ); привратник должен ответить подтверждением Unregister Confirmation (UCF). Такая процедура позволяет оборудованию изменить свой alias-адрес или транспортный адрес. Если оборудование не было зарегистрировано у привратника, последний должен ответить на требование URQ отказом Unregister Reject (URJ).
Привратник может отменить регистрацию оборудования, передав сообщение Unregister Request (URQ), при получении которого оконечное оборудование должно ответить подтверждением Unregister Confirmation (UCF). Теперь, чтобы получить возможность участия в любом соединении, оконечное оборудование должно перерегистрироваться у того же привратника или зарегистрироваться у нового.
Оборудование, не зарегистрированное у привратника, не может требовать от него допуск к участию в любых соединениях. Привратник не выполняет для этого оборудования такие функции как управление полосой пропускания, преобразование адресов и другие предусмотренные рекомендацией Н.323 функции. Кроме того. привратник может запретить оконечному оборудованию своей зоны принимать вызовы от оборудования, которое у него не зарегистрировано.
Доступ к сетевым ресурсам. В начальной фазе установления соединения, а также после получения запроса соединения (сообщения Setup), оборудование обращается к привратнику при помощи запроса Admission Request (ARQ) с просьбой разрешить соединение с другим оборудованием (рисунок 6.1.3), что является началом процедуры доступа к сетевым ресурсам. Важно отметить, что процедура доступа выполняется всеми участниками соединения.
В сообщении ARQ обязательно содержится идентификатор оборудования, пославшего сообщение ARQ, и контактная информация того оборудования, с которым желает связаться оборудование, пославшее сообщение ARQ. Контактная информация оборудования включает в себя alias-адрес и/или транспортный адрес сигнального канала, но, как правило, в запрос ARQ помещается только alias-адрес вызываемого оборудования.
В сообщении ARQ указывается также верхний предел суммарной скорости передачи и приема пользовательской информации по всем речевым и видеоканалам без учета заголовков RTP/UDP/IP и другой служебной информации. Во время связи средняя за секунду суммарная скорость передачи и приема информации оконечным оборудованием не должна превышать этот верхний предел. Отметим, что суммарная скорость не включает в себя скорость передачи и приема информации по каналу передачи данных, по управляющему и сигнальному каналам.
Рисунок 6.1.3 — Управление доступом к сетевым ресурсам
Как показано в примере на рисунок 6.1.3, привратник может выделить требуемую полосу пропускания или снизить предел суммарной скорости, передав сообщение Admission Confirm (ACF). В этом же сообщении, кроме суммарной скорости, указывается транспортный адрес сигнального канала встречного оборудования, если сигнальный канал будет организован непосредственно между тем и другим оборудованием, или адрес привратника, если он будет маршрутизировать сигнальные сообщения.
Если процедура доступа инициируется вызывающим оборудованием, то после получения ответа ACF, на указанный в этом сообщении адрес передается сообщение Setup и делается попытка установить сигнальное соединение Н.225.0. Следует отметить, что инициирование процедуры доступа к сетевым ресурсам вызываемым оборудованием начинается уже после установления сигнального канала и получения по нему сообщения Setup.
Если требуемая полоса недоступна, привратник передает сообщение Admission Reject (ARJ).
Определение местоположения оборудования в сети. Оконечное оборудование или привратник, которые имеют alias-адрес некоторого оборудования и желают узнать его контактную информацию (адреса сигнального канала и канала RAS), могут послать запрос Location Request (LRQ) по адресу канала RAS отдельно взятого привратника или по общему адресу всех привратников (режим Gatekeeper’s Discovery Multicast). Привратник, у которого зарегистрировано указанное оборудование, должен ответить сообщением Location Confirmation (LCF), содержащим требуемую контактную информацию. Эта процедура называется определением местоположения окон ечного оборудования в сети (рисунок 6. 1. 4).
Рисунок 6.1.4 — Определение местоположения оборудования в сети
Привратник, получивший на транспортный адрес своего канала RAS запрос LRQ, должен ответить отказом Location Reject (LRJ), если искомое оборудование у него не зарегистрировано. Те же привратники, у которых искомое оборудование не зарегистрировано, а сообщение LRQ было получено в режиме многоадресной рассылки Gatekeeper’s Discovery Multicast, вообще не должны отвечать на запрос.
Вышеописанная процедура используется, в частности, тогда, когда в сети имеется несколько зон и вызов выходит за пределы одной зоны. Привратник, у которого зарегистрировано вызывающее оборудование, передает запрос адреса сигнального канала вызываемого оборудования.
Кроме того, оконечное оборудование или привратник могут передавать в поле destinationlnfo запроса LRQ номер абонента ТфОП в формате Е.164 с целью определить местонахождение шлюза, посредством которого может быть установлено соединение.
Изменение полосы пропускания. В процессе обслуживания вызова оконечное оборудование или привратник могут предпринять попытку изменить в ту или иную сторону суммарную скорость передачи информации. Данная процедура называется изменением полосы пропускания.
Оконечное оборудование может изменять суммарную скорость, не обращаясь за разрешением к привратнику, если после этого изменения средняя суммарная скорость не превысит предела, определенного при получении доступа к сетевым ресурсам.
Оконечное оборудование, которому нужно превысить указанный предел, должно передать привратнику запрос Bandwidth Change Request (BRQ), но до получения ответа средняя суммарная скорость должна быть не выше этого предела. Если привратник может выделить требуемую полосу пропускания, он отвечает сообщением Bandwidth Change Confirm (BCF). Далее речевые и видеоканалы закрываются, а затем при помощи управляющих сообщений Н.245 открываются каналы с новой скоростью передачи и приема информации. Если же привратник по каким-либо причинам не может удовлетворить требование оборудования, он отклоняет это требование и передает сообщение Bandwidth Change Reject (BRJ). Сценарий процедуры представлен на рисунок 6.1.5.
Рисунок 6.1.5 — Изменение полосы пропускания в процессе обслуживания вызова
В процессе обслуживания вызова привратник может изменить в ту или иную сторону выделенную оборудованию полосу пропускания, передав сообщение BRQ. Если это требование предписывает снизить скорость, оконечное оборудование обязано подчиниться, т.е. передать подтверждение BCF и переустановить логические каналы.
Если сообщением BRQ привратник предлагает увеличить скорость, то решение принять или не принимать это предложение остается за оконечным оборудованием.
Опрос текущего состояния оборудования. Привратник в любой момент времени может определить текущее состояние оборудования, т.е. установить, доступно ли ему это оборудование. Данный процесс называется опросом текущ его состояния оборудования (рисунок 6. 1. 6). Очевидно, что если питание оборудования выключено, или если в его работе возникла какая-либо неисправность, то оборудование становится недоступным.
Рисунок 6.1.6 — Изменение полосы пропускания в процессе обслуживания вызова
Запрос информации о текущем состоянии (статусе) оборудования производится привратником при помощи сообщения Information Request (IRQ). Интервал между посылками IRQ оставлен на усмотрение производителя, но должен быть не меньше 10с. Получив запрос IRQ, оконечное оборудование должно передать запрашиваемую информацию в сообщении Information Request Response (IRR).
Привратник может дать оконечному оборудованию предписание передавать сообщения IRR без запросов с его стороны. Для этого привратник использует сообщение ACF, в поле irrFrequency которого указывается частота, с какой оконечное оборудование должно выдавать информацию о своем текущем состоянии. Получив такое предписание, оконечное оборудование должно передавать сообщения IRR с указанной частотой в течение всего времени обслуживания вызова, причем привратник может запрашивать дополнительную информацию, используя сообщения IRQ, как было описано выше.
Оконечное оборудование, желающее убедиться в том, что сообщения IRR, посылаемые без предварительных запросов со стороны привратника, достигают адресата, может требовать от привратника подтверждений получения сообщений IRR. Наличие поля willRe-spondToIRR в сообщениях RCF или ACF, получаемых от привратника, означает его согласие удовлетворить данное требование. Привратник может подтверждать получение сообщения IRR сообщением IACK или сообщать о потере или задержке сообщения IRR с помощью сообщения INAK. Оба сообщения IACK и INAK используются, когда сообщения IRR переданы (привратникам версии 2 или выше) с полем needResponse, которому присвоено значение TRUE.
Существует еще один вариант использования сообщений IRR. Привратник может потребовать от оконечного оборудования присылать копии всех или некоторых сигнальных сообщений, передаваемых и принимаемых этим оборудованием. Если оборудование может удовлетворить данное требование, оно передает запрашиваемую информацию в сообщениях IRR сразу же после того, как получит или отправит сигнальное сообщение.
Освобождение полосы пропускания. Как уже упоминалось ранее, процедура завершения соединения выглядит следующим образом: сначала закрываются логические каналы, затем управляющий и сигнальный каналы. В конечной фазе завершения соединения оборудование извещает привратник об освобождении раннее занимавшейся п олосы пропускания (рисунок 6. 1. 7). Оконечное оборудование передает своему привратнику сообщение Disengage Request (DRQ), на которое тот должен ответить подтверждением Disengage Confirm (DCF). Следует отметить, что после того, как полоса пропускания освобождена, оконечное оборудование не должно передавать незапрашиваемые сообщения IRR.
Рисунок 6.1.7 — Освобождение полосы пропускания
Привратник может сам инициировать освобождение сетевых ресурсов, т.е. разрушение существующего соединения, передав сообщение DRQ. Получив сообщение DRQ, оконечное оборудование должно закрыть логические каналы, управляющий и сигнальный каналы, а затем ответить подтверждением DCF.
В случае, если привратник инициирует завершение конференции, сообщение DRQ должно передаваться каждому ее участнику.
Метка доступа. Метка доступа передается в некоторых сообщениях сигнализации RAS и в сообщении Setup, причем имеются два основных варианта ее использования.
Первый вариант служит для сокрытия транспортного адреса и alias-адреса оконечного оборудования. Пользователь, желающий сохранить в тайне свои адреса, сообщает каким-либо образом вызывающему пользователю метку доступа, о наличии которой привратник заранее оповещен в процессе регистрации. Вызывающий абонент использует метку доступа для установления соединения с вызываемым абонентом, причем сигнальные каналы непременно должны проходить через привратник, который маршрутизирует сигнальные сообщения от одного абонента к другому.
Во втором варианте использования метки доступа она назначается привратником и должна передаваться во всех сообщениях, служащих для установления соединения. Примером такого использования метки доступа может служить установление соединения со шлюзом. По наличию метки шлюз определяет, что устанавливать соединение с его участием абоненту разрешено.
В заключение этого параграфа приведем итоговую таблицу (таблица 6.1.1) сообщений протокола RAS, рассмотренных выше. В этой и следующих аналогичных таблицах для удобства читателей, работающих также с рекомендациями ITU-T, используются следующие обозначения: О (options) — необязательное, М (mandatory) — обязательное.
Источник