Налаштування міжмережевої взаємодії у локальних мережах. Міжмережева взаємодія. Відмінності мереж. Міжмережева взаємодія при організації. Отримавши кадр на вхідний інтерфейс, маршрутизатор

Управління конфігураціями– процес, відповідальний управління інформацією про конфігураційних одиницях (включаючи їх взаємовідносини), необхідної надання ІТ-послуг.

Ціль процесу управління конфігураціями- збирання та актуалізація інформації про складові IT-інфраструктури, забезпечення даною інформацією інших процесів Управління послугами.

Конфігураційна одиниця (сonfiguration itemабо CI) – елемент інфраструктури або об'єкт, пов'язаний з елементами інфраструктури (наприклад, RFC), який знаходиться/ повинен перебувати під контролем процесу керування конфігураціями.Конфігураційними одиницями можуть бути будь-які елементи, якими потрібно керувати з погляду життєвого циклу ІТ-послуги. Точних рекомендацій у тому, що вважати конфігураційної одиницею, немає. Однак різні джерела (у тому числі ITIL) дають підказки: це може бути апаратне та програмне забезпечення, документація та навіть персонал. Тобто будь-який ІТ-актив, сервісний компонент чи будь-який інший елемент, який задіяний протягом життєвого циклу ІТ-послуги.

Конфігураційна база даних (Configuration Management Databaseабо CMDB) – база даних, що містить усі необхідні відомостіпо всім CIі про зв'язки між ними. Усі Конфігураційні Одиниціповинні бути включені до Конфігураційної бази даних (CMDB), яка відстежує всі ІТ-компоненти та взаємовідносини між ними. У найпримітивнішій формі Конфігураційна База Даних є набір паперових форм або електронних таблиць.

Базова конфігурація (сonfiguration baselineабо CB) – конфігурація продукту/ системи в певний моментчасу, що відображає структуру та деталі цього продукту/системи. Базова конфігураціядозволяє відновити стан продукту/системи. По суті, це актуальний стан Конфігураційної одиниці.

Управління активами- Бухгалтерський процес моніторингу активів, ціна придбання яких перевищує встановлену межу. Враховуються не лише ІТ-об'єкти, а й зв'язки між об'єктами не відстежуються.

Управління конфігураціями(Configuration Management) – процес зберігання технічної інформації про CI та зв'язки між ними. Це процес, який відповідає за необхідні конфігураційні елементи для надання ІТ послуги та їх зв'язку з управлінням. Цією інформацією управляють через конфігураційні елементи протягом усього циклу життя.

Управління конфігураціямине слід плутати з Управлінням активами.

  • Управління активами– це бухгалтерський процес моніторингу амортизації активів, чия закупівельна ціна перевищує певну величину. Моніторинг ведеться шляхом обліку закупівельних цін, амортизації, розташування активів. Система управління активами, що діє ефективно, може стати основою для системи управління конфігураціями.
  • Управління конфігураціямийде далі, враховуючи також інформацію про взаємини між Конфігураційними Одиницями та вирішуючи завдання стандартизації та авторизації одиниць CI. Управління Конфігураціями також контролює інформацію про статус ІТ-компонентів, їх розташування, зроблені в них зміни тощо.

Основні дії щодо управлінню конфігураціямице:

  • Збір інформації про кожен конфігураційний елемент
  • Визначення та аналіз зв'язків та взаємодій між різними конфігураційними елементами
  • Накопичення інформації у спеціальні бази даних управління конфігураціями (CMDB Configuration Management Database), де зберігаються записи про конфігурації протягом усього їхнього життєвого циклу.
  • Контроль цілісності системи після кожної зміни конфігурацій
  • Постійне стеження за ІТ інфраструктурою та її аналіз

Процес конфігураційного управління пропонує логічну модель ІТ інфраструктури та послуг. Він визначає, стежить, забезпечує та контролює розвиток різних конфігураційних елементів в інфраструктурі.

Коли мова йдепро ІТ-інфраструктурі(обладнання та програмне забезпечення, документація та допоміжні служби, довкілляі підготовлений персонал), зазвичай виникають такі завдання:

  • розробка правил обліку елементів ІТ-інфраструктури;
  • здійснення обліку відповідно до розроблених правил;
  • розробка правил отримання/надання інформації та перевірки точності;
  • здійснення повсякденної діяльності відповідно до розроблених правил.

Під час розробки правил обліку особливу увагуслід приділити розробці системи класифікації конфігураційних елементів.

CMDBповинна містити та надавати докладні дані про конфігураційні одиниці, послуги, що надаються та використовувані, про споживачів та кінцевих користувачів різних служб, ІТ-персоналі, постачальниках, субпідрядних організаціях і т.д., а також про взаємозв'язки між усіма перерахованими елементами.

Також база в ідеалі повинна містити інформацію про відомі помилки, структуру та розміщення бізнес-підрозділів. CMDBдозволяє видавати відповіді на різні запити, у тому числі, швидко надаючи таку інформацію:

  • склад релізу програми, включаючи всі необхідні одиниці конфігурації та їх версії;
  • складові конфігураційні одиниці, їх компоненти, номери версій, тестове та експлуатаційне оточення;
  • конфігураційні одиниці, куди може вплинути певний запит внесення зміни;
  • всі запити на внесення змін до конкретної конфігураційної одиниці;
  • конфігураційні одиниці, закуплені у деякого постачальника за певний період;
  • обладнання та програми, що знаходяться в певному місці, наприклад, з метою обслуговування та перевірки;
  • конфігураційні одиниці, які підлягають обслуговуванню, оновленню чи заміні;
  • пов'язані з конфігураційною одиницею зареєстровані проблеми та інциденти;
  • всі конфігураційні одиниці, що стосуються проблеми.

Існує кілька різних підходів до побудови CMDB:

  • використання існуючої в організації бухгалтерської системи;
  • створення власної бази даних;
  • використання спеціалізованого засобу автоматизації.

Створення власної системи - найбільш гнучкий та повний варіант. Основним його недоліками є висока ресурсомісткість.

Адаптація бухгалтерських системДля потреб управління конфігураціями часто виявляється малореальною у зв'язку з відсутністю можливості зручного надання доступу до інформації великому числу співробітників ІТ-служби та неможливістю якісного відображення взаємозв'язків між різними одиницями конфігурації. Доопрацювання таких систем самотужки досить ресурсомісткий процес, як і залучення до доопрацювання розробників цієї системи.

Спеціалізовані системи позбавлені цих недоліків, оскільки вимагають лише незначного налаштування і можуть бути впроваджені в стислий термін. З іншого боку, за це доводиться платити деякою втратою гнучкості та зниженням можливостей глибокого налаштування, а іноді й процеси мають будуватися так, як цього вимагає продукт. Системи відрізняються якістю реалізації процесів, повнотою відповідності рекомендаціям ITIL, якістю та повнотою відображення інформації, зручністю її візуалізації та, що важливо для систем цього класу в нашій країні, повнотою та якістю локалізації.

Часто впровадження підходів бібліотеки ITILприносить успіх, якщо починати впровадження з Управління конфігураціямиі Управління змінами(Configuration & Change Management). Така зв'язка є логічною, тому що ці процеси найбільш взаємозалежні і при цьому сильно впливають на інші процеси. З одного боку інформація про актуальну конфігурацію ІТ-сервісів, що зберігається в CMDB, є необхідною умовою для Управління інцидентамита інших процесів, як оперативних ( Управління проблемами, змінами, релізами), і тактичних ( Управління рівнем сервісу, фінансами, потужністю, доступністю, безперервністю). З іншого – без ефективного Управління змінаминеможливо досягти головної мети Управління конфігураціямиактуальності даних у CMDB.


Мал. 1.1.

LAN-інтерфейси (G0/0, G0/1, F0/0, F0/1) використовуються для зв'язку з вузлами (комп'ютерами, серверами), безпосередньо або через комутатори; WAN-інтерфейси (S1/1, S1/2) необхідні, щоб зв'язуватися з іншими маршрутизаторами та всесвітньою мережею Інтернет. Інтерфейси можуть підключатися до різним видампередавального середовища, в яких можуть використовуватися різні технології канального та фізичного рівнів.

Коли адресат призначення знаходиться в іншій мережі, кінцевий вузол пересилає пакет на шлюз за замовчуванням, роль якого виконує інтерфейс маршрутизатора, через який усі пакети з локальної мережі пересилаються у віддалені мережі. Наприклад, для мережі 192.168.10.0/24 (рис. 1.1) шлюзом за замовчуваннямє інтерфейс F0/0 маршрутизатора А з адресою 192.168.10.1, а інтерфейс F0/1 маршрутизатора виконує роль шлюзу за умовчанням для мережі 192.168.9.0/24. Через шлюз за промовчанням пакети з віддалених мереж надходять до локальної мережі призначення.

При надсиланні пакетів адресату призначення маршрутизатор реалізує дві основні функції:

  • обирає найкращий(оптимальний) шляхдо адресата призначення, аналізуючи логічну адресу призначення пакета даних, що передається;
  • виробляє комутацію прийнятого пакетуз вхідного інтерфейсу на вихідний для надсилання адресату.

Процес вибору найкращого шляху отримав назву маршрутизація. Маршрутизатори приймають рішення, базуючись на мережевих логічних адресах ( IP-адресах), що у заголовку пакета. Для визначення найкращого шляху передачі даних через мережі, що зв'язуються, маршрутизатори будують таблиці маршрутизаціїта обмінюються мережевою маршрутною інформацією з іншими мережевими пристроями.

Нижче наведено приклад конфігурування основних параметрів інтерфейсів маршрутизатора R-A(рис. 1.1). Інтерфейсам маршрутизатора потрібно задати IP-адресата включити їх ( активувати), т.к. всі інтерфейси маршрутизаторів Cisco вихідний станвимкнено.

R-A(config)#int f0/0 R-A(config-if)#ip add 192.168.10.1 255.255.255.0 R-A(config-if)#no shutdown R-A(config-if)# int g0/1 R-A(config-if) #ip add 192.168.20.1 255.255.255.0 R-A(config-if)#no shutdown R-A(config-if)# int s1/1 R-A(config-if)#ip add 210.5.5.1 255.255.255.0 #clock rate 64000 R-A(config-if)#no shutdown R-A(config-if)# int s1/2 R-A(config-if)#ip add 210.8.8.1 255.255.255.0 R-A(config-if)#clock rate 64000 R- (config-if)#no shutdown

Команда clock rate переводить серійний інтерфейс з вихідного режиму термінального пристрою DTE режим канального керуючого пристрою DCE . При послідовному з'єднаннімаршрутизаторів одне із двох з'єднуються інтерфейсів може бути управляючим, тобто. DCE.

Інші маршрутизатори мережі (рис. 1.1) конфігуруються аналогічним чином.

Після конфігурування інтерфейсів у таблиці маршрутизації відображаються прямо приєднані мережі, що дозволяє спрямовувати пакети, адресовані вузлам у цих мережах. Крім того, в прикладі, що розглядається, на всіх маршрутизаторах налаштована динамічна маршрутизація з використанням протоколу RIP , про який йтиметься в "Динамічна маршрутизація" цього курсу. Результатом конфігурування пристроїв мережі (рис. 1.1) є наведена нижче таблиця маршрутизаціїмережевого елемента R-A:

R-A>show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - мобільний, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route; , 00:00:09, GigabitEthernet0/1 C 192.168.10.0/24 є безпосередньо підключеним, FastEthernet0/0 C 192.168.20.0/24 є безпосередньо підключеним, GigabitEthernet0/1 R 200.20.20.2 :00 :09, GigabitEthernet0/1 R 200.40.40.0/24 via 192.168.20.2, 00:00:09, GigabitEthernet0/1 C 210.5.5.0/24 є безпосередньо з'єднаним, Serial1/1 R 220. 00:00:18, Serial1/1 R 210.7.7.0/24 via 210.5.5.2, 00:00:18, Serial1/1 C 210.8.8.0/24 is directly connected, Serial1/2

У таблиці символом Зпозначені чотири мережі безпосередньо приєднані(Connected) до певних інтерфейсів маршрутизатора. Мережа 192.168.10.0/24 приєднана до інтерфейсу FastEthernet 0/0 (або F0/0), мережа 192.168.20.0/24 - до інтерфейсу GigabitEthernet 0/1(або G0/1), мережа 210.5.5.0/24 1/1 (або S1/1), мережа 210.8.8.0/24 - S1/2. Коли вузол направляє кадр іншому вузлу з тієї ж прямо приєднаної мережі, то у такому пересиланні шлюз за замовчуванням (інтерфейс маршрутизатора) не бере участі. Передача кадру повідомлення здійснюється безпосередньо адресату з використанням МАС-адрес джерела та призначення.

Маршрути можуть створюватися вручну адміністратором (статична маршрутизація). Статичні маршрути у таблиці маршрутизації позначаються символом S(Такі маршрути в наведеному прикладі відсутні). Таблиця маршрутизаціїможе також створюватись, оновлюватись та підтримуватись динамічно (автоматично) за допомогою протоколів маршрутизації.

У наведеному вище прикладі маршрути до віддаленим мережампозначені символом R, який вказує на те, що джерелом створення маршрутів до віддалених мереж є протокол RIP. Символом Oпозначаються маршрути, створені протоколом OSPF, а символом D- Протоколом EIGRP.

Перелік протоколів маршрутизації, що підтримуються, можна подивитися за командою Router(config)#router ? .

Друга колонка (стовпець) таблиці маршрутизації показує адреси мереж, яких прокладено шлях . Наприклад, у першому рядку вказаний маршрут до мережі 192.168.9.0/24, який лежить через адресу наступного переходу (next hop) 192.168.20.2 та свій вихідний інтерфейс GigabitEthernet0/1. Таким чином, пакет, адресований вузлу в Мережі 9, що надійшов на один з інтерфейсів маршрутизатора, повинен бути скомутований на вихідний інтерфейс G0/1. При адресації вузлів, що знаходяться в інших мережах, наприклад, у мережі 210.6.6.0/24 або 210.7.7.0/24, як вихідний використовується інтерфейс Serial1/1.

У рядку таблиці також вказано значення таймера, наприклад, 00:00:09.

Крім того, у квадратних дужках рядків таблиці маршрутизації вказані, наприклад: адміністративна відстань- 120 та метрика- 1. Адміністративна відстань ( AD) показує ступінь достовірності (довіри) джерела маршруту. Чим менше AD, тим вища достовірність. Маршрути, створені адміністратором вручну (статичні маршрути), характеризуються значенням AD=1.

Джерела (протоколи) маршрутизації мають різні задані за умовчанням адміністративні відстані (табл. 1.1).

Таблиця 1.1. Адміністративні відстані за замовчуванням
Джерело (Протокол) Адміністративна відстань Джерело (Протокол) Адміністративна відстань
Connected 0 OSPF 110
Static 1 IS-IS 115
eBGP 20 RIP 120
EIGRP 90 EIGRP (External) 170

Якщо маршрутизаторі функціонує кілька протоколів, то таблицю маршрутизації встановлюється маршрут , прокладений протоколом з найменшим значеннямадміністративної відстані. У останньому рядкуВ таблиці зазначено, що адміністративна відстань EIGRP збільшена до 170, коли маршрут отримано від зовнішнього (стороннього) маршрутизатора. Такий маршрут у таблиці маршрутизації позначається символом D*EX.

Визначення найкращого (оптимального) шляху будь-яким протоколом маршрутизації здійснюється на основі певного критерію - метрики. Значення метрики використовується для оцінки можливих шляхів до адресата призначення. Метрика може включати різні параметри, наприклад: кількість переходів (кількість маршрутизаторів) по дорозі до адресата, смугу пропускання каналу, затримку, надійність, завантаження, узагальнену вартість та інші параметри мережного з'єднання. У наведеному вище роздруківці команди show ip route для маршрутів, створених протоколом RIP , значення метрики дорівнює 1. Це означає, що відстань до маршрутизатора, до якого приєднана мережа призначення, становить один перехід. Найменша метрика означає найкращий маршрут. Метрика статичного маршрутузавжди дорівнює 0.

Кожен інтерфейс маршрутизатора підключений до мережі (підмережі), що має свою логічну IP-адресу. Широкомовні повідомлення надсилаються лише в межах мережі або, по-іншому, в межах широкомовного домену. Тому кажуть, що маршрутизатори ділять мережу на широкомовні домени. Маршрутизатор блокують широкомовні повідомлення і не пропускають їх в інші мережі. Поділ мережі на широкомовні домени підвищує безпеку, оскільки широкомовний шторм може поширюватися лише в межах домену (в межах однієї мережі).

Коли один з інтерфейсів маршрутизатора ( вхідний інтерфейс) надходить пакет, адресований вузлу з іншої приєднаної мережі, він просувається на вихідний інтерфейс, до якого приєднано мережу призначення.

Отримавши кадр на вхідний інтерфейс, маршрутизатор:

  1. Декапсулює пакет із кадру.
  2. Із заголовка пакета зчитує IP-адресу вузла призначення.
  3. За допомогою маски обчислює адресу мережі призначення.
  4. Звертається до таблиці маршрутизації, щоб визначити, який вихідний інтерфейс, що веде до мережі призначення, зробити комутацію пакета.
  5. На вихідному інтерфейсі інкапсулює пакет у новий кадр і відправляє його у напрямку адресата призначення.

Подібна послідовність дій, що виконується центральним процесором (ЦП) маршрутизатора, отримала назву програмної комутації. Вона виконується з кожним пакетом, що надійде на

Винахід відноситься до систем зв'язку. Технічний результат полягає в удосконаленні взаємодії мереж зв'язку. Загальний глобальний шлюз (ОГШ) забезпечує взаємодію між першою і другою мережею, так що мобільна станція, яка є абонентом у першій мережі, може потрапити в другу мережу і бути автентифікована для використання другої мережі. ОГШ отримує параметри аутентифікації від мобільної станції та визначає, чи ці параметри аутентифікації задовольняють критеріям аутентифікації ОГШ. Якщо так, то ОГШ звертається до першої мережі та запам'ятовує інформацію про аутентифікацію з першої мережі для наступних звернень до першої мережі мобільною станцією. 4 н. та 17 з.п. ф-ли, 2 іл.

Малюнки до патенту РФ 2339188

За даною заявкою пріоритет запитується за датою попередньої заявки на патент США № 60/455909, поданої 18 березня 2003 року.

Область техніки, до якої належить винахід

Даний винахід відноситься загалом до систем бездротового зв'язку, зокрема до систем, які дозволяють забезпечити міжмережну взаємодію між першою та другою мережею.

Рівень техніки

Множинний доступ із кодовим поділом каналів (МДКР) (CDMA) є цифровий бездротовий технологією, яка за своєю природою має щодо більшу пропускну здатність смуги частот, тобто. яка за своєю суттю дозволяє обслуговувати більше телефонних дзвінківна смугу частот, ніж інші технології бездротового зв'язку. Крім того, принципи розширеного спектру МДКР за своєю природою забезпечують безпечний зв'язок. Патент США № 4901307, включений сюди за допомогою посилання, викладає подробиці системи МДКР, яку можна використовувати для передачі мовних викликів, так і немовних комп'ютерних даних.

Незважаючи на переваги МДКР, існують і інші бездротові системи, які використовують інші принципи. Наприклад, здебільшого Землі використовується GSM (глобальна система мобільного зв'язку- ПММС), яка застосовує варіант множинного доступу з тимчасовим поділом каналів.

Чи використовуються принципи МДКР або інші принципи, системи бездротового зв'язку можна представляти як такі, що мають два основні компоненти, а саме - бездротову мережу радіодоступу (СРД) (RAN) і базову інфраструктуру, яка здійснює зв'язок із СРД та зовнішніми системами, такими як комутована телефонна мережазагального користування (КТСОП) (PSTN), інтернет (зокрема – хоч і не виключно – для передачі даних) тощо. Ця базова інфраструктура, пов'язана з різними бездротовими технологіями, може бути дуже дорогою як у термінах апаратного забезпечення, так і в термінах розробки протоколів зв'язку для підтримки конкретизованого, як правило, специфічного для системи перемикання, абонування з супутніми автентифікацією та стеженням за викликом, та білінгу. Отже, протоколи зв'язку однієї бездротової системи (у разі GSM це протоколи GSM, а в разі МДКР, такий як cdma2000-1x, це протоколи IS-41) можуть бути несумісні з протоколами іншої системи без надмірних надмірних змін в базовій інфраструктурі однієї або іншої системи .

Бажано було б забезпечити міжмережеву взаємодію між мережею МДКР та мережею GSM, забезпечуючи за допомогою цього використання СРД, заснованої на МДКР, з властивими її перевагами, та забезпечуючи використання базової інфраструктури, заснованої на GSM, оскільки GSM існує на більшій частині Землі.

Тим самим дворежимної мобільної станції може бути надано можливість переважно взаємодіяти з базовою інфраструктурою GSM, коли знаходиться, наприклад, у Європі, та використовувати інфраструктуру МДКР, коли вона знаходиться, наприклад, у Сполучених Штатах.

Розкриття винаходу

В одному аспекті цього винаходу для підтримки зв'язку між першою мережею та другою мережею, щоб дати можливість мобільної станції (МС) (MS), що є абонентом у першій мережі, здійснювати зв'язок за допомогою другої мережі, виконується загальний глобальний шлюз (ЗГШ) (GGG) , що містить базу даних, виконану для зберігання ідентифікатора мобільної станції, та логічний блок, виконаний для виконання програмної логіки, щоб отримати аутентифікуючу інформацію з першої мережі на підставі ідентифікатора мобільної станції.

В іншому аспекті цього винаходу загальний глобальний шлюз (ОГШ) містить засіб для зберігання ідентифікації мобільної станції та засіб для виконання програмної логіки, щоб отримати інформацію про аутентифікацію з першої мережі на підставі ідентифікації мобільної станції.

У ще одному аспекті цього винаходу спосіб бездротового зв'язку між першою мережею і другою мережею, щоб дати можливість мобільної станції (МС) (MS), що є абонентом у першій мережі, здійснювати зв'язок за допомогою другої мережі, містить кроки, в яких запам'ятовують ідентифікацію мобільної станції , отримують інформацію аутентифікації з першої мережі на підставі ідентифікації мобільної станції, запам'ятовують інформацію аутентифікації з першої мережі загальному глобальному шлюзі (ОГШ) і використовують запам'ятову інформацію аутентифікації з першої мережі для аутентифікації мобільної станції.

У ще одному аспекті цього винаходу машиночитаний носій, що містить програму команд, що виконуються комп'ютерною програмою для виконання способу бездротового зв'язку між першою мережею і другою мережею, щоб дати можливість мобільної станції (МС) (MS), яка є абонентом у першій мережі, здійснювати зв'язок за допомогою другий мережі, при цьому спосіб містить кроки, в яких запам'ятовують ідентифікацію мобільної станції, отримують інформацію аутентифікації з першої мережі на підставі ідентифікації мобільної станції, запам'ятовують інформацію аутентифікації з першої мережі в загальному глобальному шлюзі (ЗГШ) і використовують запам'ятову інформацію аутентифікації з першої мережі автентифікації мобільної станції

Зрозуміло, що інші варіанти здійснення цього винаходу стануть очевиднішими для фахівців з нижченаведеного докладного опису, в якому різні варіантиздійснення винаходу показані та описані за допомогою ілюстрацій. Як буде зрозуміло, винахід допускає інші та відмінні варіантиздійснення, а деякі його деталі можуть модифікуватися в різних інших відносинах, і все це без відходу від сутності та обсягу цього винаходу. Відповідно, креслення та докладний опис повинні розглядатися як ілюстративні за своєю природою, а не такі, що обмежують.

Короткий опискреслень

Фіг. 1 показує блок-схему системи бездротового зв'язку, що містить мережу МДКР, мережу GSM, загальний глобальний шлюз (ОГШ) та мобільні станції.

Фіг. 2а та 2b показують блок-схему алгоритму аутентифікації та звернення до першої мережі у разі роумінгу у другій мережі відповідно до варіанта здійснення.

Здійснення винаходу

Даний винахід відноситься загалом до систем бездротового зв'язку, зокрема до систем, які дозволяють забезпечити міжмережеву взаємодію між першою мережею і другою мережею. Фіг. 1 показує першу мережу - мережу 12 МДКР, взаємодіє з другою мережею - мережею 14 GSM, згідно з варіантом здійснення.

Фіг. 1 показує блок-схему системи 10 бездротового зв'язку, що містить мережу 12 МДКР, мережу 14 GSM, загальний глобальний шлюз (ЗГШ) 16 і мобільні станції 18, 20, 22, 24. Мобільна станція 20 включає модуль 26 ідентифікації абонента (МІА (SIM). Мобільна станція 24 МДКР включає МІА 28. МІА 26, 28 є знімними, з'єднаними з мобільними станціями 20, 24 відповідно, згідно відомих в техніці принципів. У варіанті здійснення, що включає мережу GSM, ОГШ називається глобальним шлюзом GSM.

ОГШ 16 забезпечує взаємодію між мережею 12 МДКР та мережею 14 GSM. ОГШ включає прийомопередавач (не показаний), який дозволяє йому посилати і приймати повідомлення до мережі 12 МДКР і мережі 14 GSM і від них.

У варіанті здійснення мережа МДКР є мережею ANSI-41. Для фахівців було б очевидно, що мережа 12 МДКР може бути будь-якою з безлічі мереж МДКР, включаючи, але не обмежуючись ними, cdma200-1x та cdma200-1xEV-DO.

Для фахівців було б очевидно також, що мережа 14 GSM може бути будь-якою з безлічі мереж GSM наступних мереж, включаючи, але не обмежуючись ними, загальні пакетні радіопослуги (ОПРУ) (GPRS), універсальну мобільну систему зв'язку (УМСС) (UMTS) та широкосмуговий МДКР (ШМДКР) (W-CDMA).

Для фахівців буде очевидно, що мережі 12, 14 не обмежуються GSM і МДКР. Наприклад, мережі 12, 14 могли бути мережами 802.11, WiMax чи інтернет-протоколу (IP). Мережа 12 МДКР та мережа 14 GSM визначені на фіг. 1 для цілей ілюстрації. У варіанті здійснення, якщо одна з цих двох мереж 12, 14 є мережею GSM, GGG можна було б розглядати як акронім для глобального шлюзу GSM(GSM Global Gateway).

Мережа 14 GSM містить ядро ​​30 GSM та мережу 32 радіодоступу GSM. Ядро 30 GSM містить регістр 34 абонентів GSM (РА GSM) (HLR GSM), центр 36 аутентифікації GSM (ЦАу GSM) (GSM AuC), центр 38 служби коротких повідомлень GSM (ЦСКС GSM) (GSM SMSC) та центр 40 мобільної комутації шлюзу GSM (ЦМКШ GSM) (GSM GMSC). Мережа 12 МДКР містить регістр 42 абонентів МДКР (РА МДКР) (CDMA HLR), центр 44 автентифікації МДКР (ЦАу МДКР) (CDMA AuC), центр 46 мобільної комутації МДКР (ЦМК МДКР) (CDMA MSC) та пов'язану мережу 48 радіодоступу МДКР (СРД МДКР) (CDMA RAN).

Щодо мобільної станції GSM, яка є абонентом ядра 20 МДКР, ЗГШ 16 функціонує як регістр 50 відвідувачів (РП) (VLR) для мережі 14 GSM. Щодо мобільної станції 24 МДКР, яка є абонентом в ядрі 30 GSM, ЗГШ 16 функціонує як регістр 52 відвідувачів (РП) для мережі 12 МДКР.

Мобільні станції 18, 20, 22, 24 не обов'язково мають бути абонентами в обох базових інфраструктурах 12, 14 та можуть бути абонентами лише в одній із базових інфраструктур 12, 14.

Що стосується як мобільної станції GSM, яка є абонентом в ядрі 30 МДКР, так і мобільної станції МДКР, яка є абонентом в ядрі 24 GSM, ЗГШ 16 функціонує як центр 54 служби коротких повідомлень (ЦСКС) (SMSC). Для фахівців було б очевидно, що ОГШ 16 може включати ЦСКС 54 або зв'язуватися з ним.

У варіанті здійснення ОГШ 16 включає в себе сервісний центр, який посилає та приймає повідомлення IP. Для фахівців було б ясно, що ОГШ 16 може включати будь-який відомий у рівні техніки сервісний центр, щоб посилати і приймати повідомлення в протоколі цього сервісного центру. У варіанті здійснення за допомогою ЗГШ 16 може бути надіслано та прийнято повідомлення, при цьому повідомлення доставляють послуги, які забезпечуються першою мережею та які можуть не забезпечуватися другою мережею.

Мобільні станції 18, 20 підтримують протокол сигналізації GSM, процедуру автентифікації GSM та службу коротких повідомлень GSM. Аналогічно, мобільні станції 22, 24 підтримують протокол сигналізації МДКР, процедуру автентифікації МДКР та службу коротких повідомлень МДКР.

У процесі реєстрації мобільної станції МДКР, яка є абонентом ядра 24 GSM, ОГШ діє як контролер аутентифікації мережі МДКР, але аутентифікує мобільну станцію 24 за допомогою механізму аутентифікації GSM. Аналогічно, в процесі реєстрації мобільної станції GSM, яка є абонентом ядра 20 МДКР, ОГШ діє як контролер аутентифікації мережі GSM, але аутентифікує мобільну станцію 20 за допомогою механізму аутентифікації МДКР.

ОГШ діє як центр повідомлень через центр 54 служби коротких повідомлень. У мережі МДКР повідомлення СКС направляються до мобільної станції 24 та від неї за допомогою механізму СКС МДКР. Аналогічно, мережі GSM повідомлення СКС маршрутизуються до мобільної станції 20 або від неї за допомогою механізму СКС МДКР.

ЗГШ 16 приймає повідомлення розташування від мобільних станцій 20, 24. ЗГШ використовує ідентифікатор у повідомленні розташування, щоб отримати інформацію автентифікації і знати, який РА/ЦАу потребує запитування.

Дзвінок, що надходить до зареєстрованого абонента 24 GSM прибуває до ЦМК 40 шлюзу GSM (ЦМКШ GSM) в домашній мережі 14 GSM абонента. ЦМКШ 40 запитує РП 50 GSM визначити розташування абонента 24, який знаходиться в мережі 12 МДКР. Це місце абонента 24 з позиції РП 50 GSM знаходиться в ЗГШ 16, який представляється РМП GSM. Коли РП 50 GSM запитує інформацію, що маршрутизує, від ОГШ 16, ЗГШ 16 запитує маршрутизуючу інформацію від обслуговуючого РП 52 МДКР, і тим самим виклик маршрутизується до ЦМК 46 МДКР.

Аналогічно, виклик, що надходить до зареєстрованого абонента 20 МДКР прибуває до ЦМК 46 МДКР в домашній мережі 12 МДКР абонента. ЦМК 46 МДКР вимагає РП 52 МДКР визначити місце розташування абонента 20, який знаходиться в мережі 14 GSM. Це місце абонента 20 МДКР з позиції РП 52 МДКР знаходиться в ЗГШ 16, який представляється РМП МДКР. Коли РП 52 МДКР запитує інформацію, що маршрутизує від ОГШ 16, ЗГШ 16 запитує маршрутизуючу інформацію від обслуговуючого РП 50 GSM, і тим самим виклик маршрутизується до ЦМКШ 40 GSM.

Засновані на МДКР мобільні станції 22, 24 здійснюють зв'язок з центром 46 мобільної комутації (ЦМК) МДКР за допомогою мережі 48 радіодоступу (СРД) МДКР відповідно до відомих у техніці принципів МДКР. У варіанті здійснення ЦМК 46 МДКР є ЦМК IS-41.

Аналогічно, засновані на GSM мобільні станції 18, 20 здійснюють зв'язок з центром 40 мобільної комутації GSM (ЦМК GSM) за допомогою СРД 32 GSM відповідно до відомих у техніці принципів GSM.

Відповідно до відомих у техніці принципів МДКР, СРД 48 МДКР включає базові станції і контролери базових станцій. У варіанті здійснення показана на фіг. 1 СРД 48 МДКР використовує cdma2000 і зокрема використовує cdma2000 1x, cdma2000 3x або принципи високошвидкісної передачі даних (ВПД) (HDR) cdma2000.

Відповідно до відомих у техніці принципів GSM, СРД 32 GSM включає базові станції і контролери базових станцій. У варіанті здійснення СРД 32 GSM використовує GSM, GPRS, EDGE, UMTS, або принципи ШМДКР.

Базова інфраструктура МДКР, що містить ЦМК 46 МДКР і СДР 48 МДКР, може включати в себе або може звертатися до центру 44 аутентифікації МДКР (ЦАу МДКР) і регістру 42 абонентів МДКР (РА МДКР) відповідно до відомих у техніці принципів мобільну станцію 22 та зібрати фінансову та білінгову інформацію, як потрібно конкретною базовою інфраструктурою МДКР.

Аналогічно, ядро ​​30 GSM може включати або звертатися до центру 36 аутентифікації GSM (ЦАу GSM) і регістру 34 абонентів (РА GSM) відповідно до відомих у техніці принципів GSM, щоб аутентифікувати абонентську мобільну станцію 22 і зібрати фінансову та білінгову інформацію, як потрібно конкретної базової інфраструктурою GSM.

СКС 46 МДКР використовує ЗГШ 16 для зв'язку з мережею GSM 14. Мережа 14 GSM може включати або звертатися до центру 36 аутентифікації GSM і регістру 34 абонентів (РА GSM) відповідно до відомих у техніці принципів GSM, щоб аутентифікувати абонентську мобільну станцію 24 і зібрати фінансову та білінгову інформацію, як потрібно конкретною базовою інфраструктурою GSM .

Аналогічно, ЦСКС 40 GSM використовує ЗГШ 16 для зв'язку з мережею 12 МДКР. Мережа 12 МДКР може включати або звертатися до центру 44 аутентифікації МДКР і регістру 42 абонентів (РА) відповідно до відомих у техніці принципів МДКР, щоб аутентифікувати абонентську мобільну станцію 20 і зібрати фінансову та білінгову інформацію, як потрібно конкретною мережею.

Як ядро ​​30 GSM, так і базова інфраструктура МДКР можуть здійснювати зв'язок з мережею, такий як телефонна мережа загального користування (КТСОП) (PSTN) і (або) мережа інтернет-протоколу (IP).

Щодо мобільної станції 24 МДКР, яка є абонентом в ядрі 30 GSM, ЗГШ 16 функціонує як РП 50 для мережі 14 GSM. ЗГШ 16 відповідає вимогам протоколу GSM для РП 50. ЗГШ 16 взаємодіє з мережевими елементами ядра GSM, такими як РА 34 GSM і ЦСКС 38 GSM згідно з специфікаціями GSM за винятком того, що ЗГШ 16 маршрутизує виклики, що надходять в мережу 1. РП 50 GSM також виконує оновлення місць з мережею 14 GSM, коли мобільна станція реєструється в мережі 12 МДКР. У цьому сенсі ОГШ 16 діє як РП для всієї мережі 12 МДКР.

Щодо мобільної станції 20 GSM, що є абонентом у мережі 12 МДКР, ЗГШ 16 функціонує як РП 52 для мережі 12 МДКР. ОГШ 16 відповідає вимогам протоколу МДКР для РП 52. ОГШ 16 взаємодіє з мережевими елементами ядра МДКР, такими як РА 42 МДКР і ЦКС 46 МДКР згідно з специфікаціями МДКР за винятком того, що ОГШ 16 маршрутизує поступи. РП 52 МДКР також виконує оновлення місць з мережею 12 МДКР, коли мобільна станція реєструється в мережі 14 GSM. У цьому сенсі ОГШ 16 діє РП для всієї мережі 14 GSM.

Коли мобільна станція, яка знаходиться в мережі 12 МДКР, викликається з мережі GSM 14, цей виклик маршрутизується до РП 52 МДКР в ОГШ 16 за стандартними специфікаціями. ОГШ 16 маршрутизує виклик до мережі 12 МДКР. Мережа 12 МДКР остаточно маршрутизує виклик ЦКС 46 МДКР, що обслуговує мобільну станцію. Аналогічно, якщо СКС маршрутизується в мережу 12 МДКР з мережі 14 GSM, ЗГШ 16 маршрутизує це повідомлення центр повідомлень (не показано) в мережі 12 МДКР.

Коли мобільна станція, що знаходиться в мережі 14 GSM, викликається з мережі 12 МДКР, цей виклик маршрутизується до РП 50 GSM в ЗГШ 16 стандартних специфікацій. ЗГШ 16 маршрутизує виклик до мережі 14 GSM. Мережа 14 GSM остаточно маршрутизує виклик до ЦСКС 40 GSM, що обслуговує мобільну станцію. Аналогічно, якщо СКС маршрутизується в мережу 14 GSM з мережі 12 МДКР, ОГШ 16 маршрутизує це повідомлення ЦСКС GSM мережі 14 GSM.

Коли мобільна станція реєструється в мережі 12 МДКР, мережа 12 МДКР посилає вказівку оновлення розташування мережу 14 GSM. РП 50 GSM потім виконує оновлення як за стандартними специфікаціями з базовою мережею 14 GSM.

Коли мобільна станція реєструється в мережі 14 GSM, мережа 14 GSM посилає вказівку оновлення розташування мережу 12 МДКР. РП 52 МДКР потім виконує оновлення як за стандартними специфікаціями з мережею 12 МДКР.

Щодо мобільної станції 24 МДКР, яка є абонентом ядра 30 GSM, ЗДШ 16 діє як РП 52 в мережі 12 МДКР. РП 52 МДКР має відповідати вимогам протоколу РП для роумінгу GSM у МДКР. Важливою частиною інформації про те, що підтримує РП 52, є адреса ЦКС 46 МДКР, що обслуговує мобільну станцію 24. Коли РП 50 GSM в ЗГШ 16 маршрутизує виклик на бік 12 МДКР, РП 52 МДКР буде маршрутизувати його далі до обслуговуючого ЦКС .

Щодо мобільної станції 20 GSM, яка є абонентом мережі 12 МДКР, ЗГШ 16 діє як РП 50 мережі 14 GSM. РП 50 GSM повинен відповідати вимогам протоколу РП для роумінгу МДКР GSM. Важливою частиною інформації про те, що підтримує РП 50, є адреса ЦСКС 40 GSM, що обслуговує мобільну станцію 20. Коли РП 52 МДКР в ЗГШ 16 маршрутизує виклик на бік 14 GSM, РП 50 GSM далі маршрутизувати його до обслуговуючого ЦКС 40.

ЗГШ діє як центр аутентифікації (ЦАу) у мережі МДКР для абонентів 24 GSM. ЦАу 44 в мережі 12 МДКР відповідає за автентифікацію мобільної станції та дозволяє/забороняє доступ до мережевих ресурсів. Функція ЦАу в ЗОШ полягає не у виклику ключа А, що надається в ЗГШ або МС. Натомість ОГШ використовує посвідчення аутентифікації GSM та спосіб аутентифікації GSM за допомогою сигналізації GSM для аутентифікації мобільної станції 24. ОГШ реагує на достовірні повідомлення, які можуть бути отримані ЦАу 44 МДКР.

ОГШ діє як центр аутентифікації (ЦАу) у мережі GSM для абонентів 20 МДКР. ЦАу 36 в мережі 14 GSM відповідає за автентифікацію мобільної станції та дозволяє/забороняє доступ до мережевих ресурсів. Функція ЦАу в ЗОШ полягає не у виклику ключа А, що надається в ЗГШ або МС. Натомість ОГШ використовує посвідчення аутентифікації МДКР та спосіб аутентифікації МДКР за допомогою сигналізації МДКР для аутентифікації мобільної станції 20. ОГШ реагує на достовірні повідомлення, які можуть бути отримані ЦАу 36 GSM.

ЗГШ 16 діє як центр повідомлень (ЦС) (МС) у мережі 12 МДКР і маршрутизує повідомлення СКС між мобільною станцією 24 МДКР та ЦСКС 40 GSM за допомогою механізму СКС GSM.

Аналогічно, ЗГШ 16 діє як центр повідомлень (ЦС) (МС) у мережі 14 GSM і маршрутизує повідомлення СКС між мобільною станцією 20 GSM та ЦКС 46 МДКР за допомогою механізму СКС МДКР.

МС 24 МДКР повинна мати достовірну ідентифікацію у мережі МДКР. Якщо ця ідентифікація відрізняється від міжнародної ідентифікації мобільних абонентів(МІМА) (IMSI) (тобто якщо мережа МДКР не використовує справжньої МІМА), тоді ОГШ забезпечує відображення між ідентифікацією МДКР та МІМА GSM. Фахівцям зрозуміло, що можна використовувати відомий у техніці метод/спосіб унікальної ідентифікації мобільної станції 24.

МС 20 GSM повинна мати достовірну ідентифікацію мережі GSM. У варіанті здійснення ця ідентифікація є MIMA GSM (тобто якщо мережа МДКР не використовує істинної MIMA). Якщо ідентифікація мережі GSM відрізняється від ідентифікації в мережі МДКР, тоді ОГШ забезпечує відображення між ідентифікацією GSM і ідентифікацією МДКР. Фахівцям зрозуміло, що можна використовувати відомий у техніці метод/спосіб унікальної ідентифікації мобільної станції 20.

У неограничивающем варіанті здійснення мобільні станції 18, 20 є мобільними телефонами, виготовлені компанією Kyocera, Samsung або іншим виробником, який використовує принципи GSM інтерфейси ефірного зв'язку"за ефіром" (ПЕ) (ОТА) GSM. У неограничивающем варіанті здійснення мобільні станції 22, 24 є мобільними телефонами, виготовленими компанією Kyocera, Samsung або іншим виробником, який використовує принципи GSM інтерфейси ефірного зв'язку "ЕФ" (ПЕ) (ОТА) GSM. Даний винахід, однак, застосовується до інших мобільних станцій, таких як переносні комп'ютери, бездротові трубки або телефони, приймачі даних або приймачі пейджингу та місцезнаходження. Мобільні станції можуть бути ручними або портативними, наприклад встановленими в екіпажах, що рухаються (у тому числі легкових і вантажних автомобілях, човнах, літаках, поїздах), як бажано. Однак, хоча пристрої бездротового зв'язку розглядаються як мобільні, слід розуміти, що даний винахід може бути застосовано до «фіксованих» блоків в деяких втіленнях. До того ж даний винахід стосується модулів або модемів даних, що використовуються для перенесення мовної інформації та (або) інформації даних, у тому числі оцифрованої відеоінформації, і може здійснювати зв'язок з іншими пристроями за допомогою дротових або бездротових ліній. Далі можуть використовуватися команди, щоб змусити модеми або модулі працювати заздалегідь заданим скоординованим або пов'язаним чином для перенесення інформації по безлічі каналів зв'язку. Пристрої бездротового зв'язку іноді називаються також терміналами користувача, мобільними станціями, мобільними блоками, абонентськими блоками, мобільними радіопристроями або радіотелефонами, бездротовими блоками або просто «користувачами» та «мобільниками» у деяких системах зв'язку.

Фіг. 2а та 2b показують блок-схему алгоритму для аутентифікації та звернення до першої мережі при роумінгу у другій мережі згідно з варіантом здійснення. На кроці 202 мобільна станція 22 (МС) потрапляє в область МДКР і процес управління переходить до кроку 204. На кроці 204 мобільна станція 24 ініціює звернення системи реєстрації та процес управління переходить до кроку 206. На кроці 206 мобільна станція надсилає повідомлення реєстрації ЦКС 46 другий мережі через СРД 48 другий мережі та процес управління переходить до кроку 208.

Звернення до системи реєстрації являє собою повідомлення до ЦКС 46 через СРД 48, причому повідомлення включає ідентифікацію мобільної станції. У варіанті здійснення ідентифікація мобільної станції може бути забезпечена за допомогою SIM 28. У варіанті здійснення ідентифікацією мобільної станції 24 МІМА. У варіанті здійснення ідентифікація мобільної станції 24 є мобільний ідентифікаційний номер (МІН) (MIN).

На кроці 208 ЦСК 46 визначає виходячи з ідентифікації мобільної станції мережевий абонемент, тобто. чи є мобільна станція 24 абонентом другої мережі чи першої мережі. У варіанті здійснення, в якому ідентифікація мобільної станції 24 є МІМА, ЦКС 46 може виконати це визначення, тому що МІМА серед іншої інформації містить код, що представляє країну і мережу, в якій ця мобільна станція є абонентом. Процес керування переходить до кроку 210.

На кроці 210 ЦКЗ 46 другий мережі визначає абонент мобільної станції з ідентифікації мобільної станції. На кроці 210 ЦКС 46 другий мережі перевіряє, чи є мобільна станція 24 абонентом другої мережі. Якщо мобільна станція 24 є абонентом другої мережі, то мобільна станція 22 аутентифікується за допомогою принципів базової інфраструктури другої мережі, використовуючи РА 42 і ЦАу 44 на кроці 212. Якщо мобільна станція 24 є абонентом першої мережі 14, ЦКС 46 другої мережі посилає ідентифікацію розташування мобільної станції з параметрами аутентифікації до ЗГШ на кроці 212. Процес управління переходить до кроку 214.

На кроці 214 робиться перевірка, щоб визначити, чи знаходить ЗГШ 16 ідентифікацію мобільної станції в базі даних ЗГШ (не показано) і чи параметри аутентифікації задовольняють критеріям аутентифікації ЗГШ. Якщо ні, на кроці 216 ЗГШ 16 посилає до мобільної станції через ЦКС 46 та СРД 48 другої мережі повідомлення, що вказує, що мобільна станція не автентифікується. Якщо результат перевірки позитивний, то на кроці 218 ЗГШ 16 посилає ідентифікацію та розташування мобільної станції з параметрами автентифікації до ядра першої мережі та процес управління переходить до кроку 220.

ОГШ включає логічний блок (не показано) для виконання програмної логіки. Фахівцям зрозуміло, що логічний блок може включати універсальний процесор, спеціалізований процесор і (або) вбудовані програми.

На кроці 220 робиться перевірка, щоб визначити, чи ядро ​​першої мережі знаходить ідентифікацію мобільної станції в РП першої мережі і що параметри аутентифікації відповідають критеріям аутентифікації першої мережі. Якщо ні, то на кроці 222 ядро ​​першої мережі посилає мобільної станції через ЦКС 46 і СРД 48 другої мережі повідомлення, що вказує, що мобільна станція не аутентифікується. Якщо результат цієї перевірки позитивний, то на кроці 224 ядро ​​першої мережі оновлює місцезнаходження мобільної станції і посилає повідомлення автентифікації параметрами автентифікації першої мережі до ЗГШ 16 і процес управління переходить до кроку 226.

На кроці 226 ЗДШ 16 запам'ятовує параметри аутентифікації першої мережі для подальших звернень мобільною станцією. Таким чином, можливо не потрібно виконувати всю процедуру аутентифікації при подальшому зверненні, що означає, що можна не звертатися до ядра першої мережі. Процес керування переходить до кроку 228.

На кроці 228 ЗДШ 16 посилає повідомлення аутентифікації до ЦКС 46 другої мережі та ЦКС 46 посилає повідомлення аутентифікації до мобільної станції через СРД 48 другої мережі. Процес керування переходить до кроку 230.

Через деякий час на кроці 230 мобільна станція знову звертається до першої мережі та процес управління переходить до кроку 232.

На кроці 232 робиться перевірка, щоб визначити, чи параметри аутентифікації продовжують відповідати критеріям аутентифікації ЗГШ. Якщо ні, то на кроці 234 ЗГШ 16 посилає повідомлення до мобільної станції через ЦКС 46 та СРД 48 другої мережі. Якщо результат перевірки є позитивним, на кроці 236 мобільна станція звертається до першої мережі. Процес управління переходить до кроку 230 наступного разу, коли мобільна станція звертається до першої мережі.

Хоча приватна взаємодія між мережею МДКР та мережею GSM, як показано тут і докладно описано, цілком здатна досягати вищевказаних цілей винаходу, слід розуміти, що це кращий варіант здійснення цього винаходу і він, таким чином, представляє предмет, який широко мається на увазі цим винаходом, і що обсяг цього винаходу повністю охоплює інші варіанти здійснення, які можуть стати очевидними для фахівців, і що обсяг цього винаходу повинен відповідно обмежуватися нічим іншим як прикладеною формулою винаходу, в якій посилання на елемент в однині спрямовані не на те, щоб мати на увазі «один і тільки один», якщо це не зазначено в явному вигляді, а на «один або кілька». Всі структурні та функціональні еквіваленти для елементів вищеописаного кращого варіанту здійснення, які вже відомі або стануть відомі фахівцям, спеціально включені сюди за допомогою посилання та призначені бути охопленими цієї формулою винаходу. Крім того, для пристрою або способу не обов'язково звертатися до кожної та будь-якої проблеми, яку намагається вирішити даний винахід, щоб вони були охоплені формулою винаходу. Далі, ніякі елементи, компоненти або кроки способу в цьому описі не мають на увазі бути загальнодоступними незалежно від того, чи виражений цей елемент, компонент або крок способу явно у формулі винаходу. Ніякий елемент формули винаходу тут не повинен тлумачитися за умовами шостого абзацу § 112 з 35 USC, якщо тільки цей елемент не виражений явно за допомогою виразу «засіб для» або – у випадку пункту формули винаходу на спосіб – цей елемент не виражений як «крок» замість "дія".

Кроки способу можуть змінюватися місцями без відходу обсягу винаходу.

ФОРМУЛА ВИНАХОДУ

1. Загальний глобальний шлюз (ОГШ), виконаний для підтримки зв'язку між першою мережею та другою мережею, щоб дати можливість мобільної станції (МС), яка є абонентом у першій мережі, здійснювати зв'язок за допомогою другої мережі, що містить: базу даних, виконану для запам'ятовування ідентифікації мобільної станції; та логічний блок, виконаний для виконання програмної логіки, щоб отримувати інформацію аутентифікації з першої мережі на підставі ідентифікації мобільної станції.

2. ЗГШ за п.1, який також містить регістр місцезнаходження, виконаний для запам'ятовування розташування мобільної станції, щоб дати можливість маршрутизувати виклик, що надходить на мобільну станцію з першої мережі, в виклик до мобільної станції через ЗГШ.

3. ЗГШ за п.1, в якому логічний блок також виконаний для визначення того, чи задовольняють параметри аутентифікації з мобільної станції критеріям аутентифікації ЗГШ.

4. ЗГШ за п.1, який також містить сервісний центр, виконаний для відправлення та прийому повідомлень до другої мережі та з неї відповідно до формату повідомлень сервісного центру.

5. ЗГШ за п.2, який також містить другий регістр місцезнаходження, виконаний для запам'ятовування розташування мобільної станції, щоб дати можливість маршрутизувати виклик, що виходить з мобільної станції в першу мережу, вихідний виклик з мобільної станції через ЗГШ.

6. ЗГШ за п.4, в якому сервісний центр виконаний для відправлення та прийому повідомлень Інтернет-протоколу (IP) у другу мережу та з неї.

7. ЗГШ за п.4, в якому сервісний центр є центром служби коротких повідомлень (ЦСКС), виконаним для відправлення та прийому повідомлень у другу мережу та з неї.

8. ЗГШ за п.4, в якому повідомлення доставляють послуги, що забезпечуються першою мережею та які можуть не забезпечуватися другою мережею.

9. ЗГШ за п.7, в якому ЦСКС виконано для відправлення та прийому повідомлень СКС, щоб перевіряти достовірність абонента в мережі.

10. Загальний глобальний шлюз (ОГШ), виконаний для підтримки зв'язку між першою мережею та другою мережею, щоб дати можливість мобільної станції (МС), яка є абонентом у першій мережі, здійснювати зв'язок за допомогою другої мережі, що містить: засіб для запам'ятовування ідентифікації мобільної станції і засіб виконання програмної логіки, щоб отримувати інформацію аутентифікації з першої мережі на підставі ідентифікації мобільної станції.

11. ЗГШ за п.10, який також містить засіб для запам'ятовування розташування мобільної станції, щоб дати можливість маршрутизувати виклик, що надходить на мобільну станцію з першої мережі, в виклик до мобільної станції через ЗГШ.

12. ЗГШ за п.10, в якому засіб виконання програмної логіки виконано для визначення того, чи задовольняють параметри аутентифікації з мобільної станції критеріям аутентифікації ЗГШ.

13. ЗГШ за п.11, який також містить засіб для відправлення та прийому служби коротких повідомлень (СКС) у другу мережу та з неї.

14. ЗГШ за п.11, який також містить засіб для запам'ятовування розташування мобільної станції, щоб дати можливість маршрутизувати виклик, що виходить з мобільної станції в першу мережу, вихідний з мобільної станції через ЗГШ.

15. Спосіб бездротового зв'язку між першою мережею та другою мережею, що дає можливість мобільної станції, що є абонентом у першій мережі, здійснювати зв'язок за допомогою другої мережі, що містить наступні кроки: запам'ятовування ідентифікації мобільної станції; отримання інформації ідентифікації із першої мережі на підставі ідентифікації мобільної станції; запам'ятовування інформації аутентифікації з першої мережі загальному глобальному шлюзі (ОГШ) і використання запам'ятованої інформації аутентифікації з першої мережі для аутентифікації мобільної станції.

16. Спосіб за п.15, який також містить крок, на якому запам'ятовують місце розташування мобільної станції, щоб дати можливість маршрутизувати виклик, що надходить на мобільну станцію з першої мережі, виклик до мобільної станції через ЗГШ.

17. Спосіб за п.15, який також містить крок, на якому визначають, чи задовольняють параметри аутентифікації мобільної станції критеріям аутентифікації ОГШ.

18. Спосіб за п.15, який містить крок, на якому здійснюють зв'язок безпосередньо з мобільної станції в першу мережу після того, як мобільна станція автентифікована в першій мережі.

19. Спосіб за п.15, який також містить крок, на якому відправляють та приймають служби коротких повідомлень (СКС) у другу мережу та з неї.

20. Спосіб за п.16, який також містить крок, на якому запам'ятовують розташування мобільної станції, щоб дати можливість маршрутизувати виклик, що виходить з мобільної станції в першу мережу, вихідний виклик з мобільної станції через ЗГШ.

21. Машиночитаний носій, що містить у собі програму команд, що виконуються комп'ютерною програмою для виконання способу бездротового зв'язку між першою мережею та другою мережею, що дає можливість мобільної станції, що є абонентом у першій мережі, здійснювати зв'язок за допомогою другої мережі, що містить наступні кроки: запам'ятовування ідентифікації мобільної станції; отримання інформації ідентифікації із першої мережі на підставі ідентифікації мобільної станції; запам'ятовування інформації аутентифікації з першої мережі загальному глобальному шлюзі (ОГШ) і використання запам'ятованої інформації аутентифікації з першої мережі для аутентифікації мобільної станції.

На рис.7.4. показано, як процеси, що виконуються на двох кінцевих вузлах, передають свої дані через складову мережу.

Протоколи прикладного рівня стека TCP/IP працюють на кінцевих вузлах комп'ютерах, що виконують програми користувачів. Їхні дані передаються протоколам транспортного рівня, тут діляться на сегменти і передаються на мережний рівень для передачі за допомогою маршрутизаторів через складову мережу за мережевими адресами. Пакети мережного рівня упаковуються у кадри канального рівнятехнології підмережі, що лежить між портами сусідніх маршрутизаторів, і передаються в межах цієї підмережі локальними, наприклад, МАС-адресами. Таким чином, при передачі з однієї підмережі до іншої незмінні мережеві пакетиупаковуються в різні канальні кадри, які, своєю чергою, використовують різні протоколи фізичного рівня передачі своїх даних із фізичної середовищі предачи.

Мал. 7. 4.Передача даних через мережу

Протоколи TCP і UDP взаємодіють через міжрівневі інтерфейси з нижче лежачим протоколом IP і з лежачими протоколами прикладного рівня або додатками.

У той час як завданням мережевого рівня, до якого відноситься протокол IP, є передача даних між парами сусідніх вузлів мережі (комп'ютером і портом маршрутизатора, між портами двох сусідніх маршрутизаторів), завдання транспортного рівня, яке вирішують протоколи TCP та UDP, полягає у передачі даних між будь-якими прикладними процесами,що виконуються на будь-яких вузлах мережі. Кожен комп'ютер може виконувати кілька процесів, більше того, прикладний процес також може мати кілька точок входу, які виступають як адреса призначення пакетів даних. Тому після того, як пакет засобами протоколу IP доставлений в комп'ютер-отримувач, дані необхідно направити конкретному процесу-отримувачу. З іншого боку, різні програмипередають у мережу свої пакети через загальний протокол IP. Процедуру прийому даних від різних прикладних служб виконують протоколи TCP та UDP і називається вона мультиплексуванням. Зворотна процедура розподілу пакетів від мережевого протоколу IP за прикладними процесами, що виконується цими транспортними протоколами, називається демультиплексування.

Протоколи TCP і UDP ведуть кожному за порту дві черги: черга пакетів, які у цей порт з мережі, і черга пакетів, надісланих даним портом до мережі. Пакети, що надходять на транспортний рівень, організуються операційною системою у вигляді багатьох черг до точок входу різних прикладних процесів. У термінології TCP/IP такі системні чергиназиваються портами,причому вхідна та вихідна черга однієї програми розглядаються як один порт. Порти мають номери. Таким чином, номери портів ідентифікують додатки та прикладні процеси(Рис.7.5.). Для серверних модулів загальнодоступних служб, таких як FTP, HTTP, DNS тощо, призначаються добре відомі стандартні номерипортів (наприклад, номер 21 закріплений за службою віддаленого доступу до файлів FTP, a 23 - за службою віддаленого керування telnet). Призначені номериє унікальними в межах Інтернетута призначаються додаткам централізованоу межах 0 – 1023. Для серверних модулів менш поширених додатків номери можуть призначатися їх розробниками локально. Для інших програм, у тому числі і для клієнтів відомих служб FTP, HTTP, telnet і т.д. ОС у відповідь надходження запиту від програми виділяє йому динамічноперший вільний номер з діапазону 1024 – 65535. Після завершення роботи програми номер порту звільняється і може бути призначений іншому додатку. Номери портів в межах одного комп'ютераповинні бути унікальними окремо для TCP протоколу і окремо для UDP протоколу. Дві програми, які використовують різні транспортні протоколи, можуть отримати однакові номери портів (наприклад, один – 1520 TCP, інший – 1520 UDP). Аналогічно, можуть збігатися номери портів, які виділяють програмам різні комп'ютери однієї мережі.


Прикладний процес однозначно ідентифікується парою (IP-адреса, номер порту), яка називається сокет (socket). Якщо використовується номер порту TCP, сокет називається TCP - сокетом, якщо використовується номер порту UDP, сокет називається UDP-сокетом. В кожному мережевій взаємодіїбере участь сокетів, а TCP - з'єднання ідентифікується парою сокетів взаємодіючих процесів.

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

Стек протоколів TCP/IP

Історія та перспективи стеку TCP/IP

Transmission Control Protocol/Internet Protocol (TCP/IP) – це промисловий стандарт стека протоколів, розроблений для глобальних мереж.

Стандарти TCP/IP опубліковані в серії документів, названих Request for Comment (RFC). Документи RFC описують внутрішню роботу мережі Internet. Деякі RFC описують мережеві сервіси чи протоколи та його реалізацію, тоді як інші узагальнюють умови застосування. Стандарти TCP/IP завжди публікуються як документів RFCАле не всі RFC визначають стандарти.

Стек був розроблений з ініціативи Міністерства оборони США (Department of Defence, DoD) понад 20 років тому для зв'язку експериментальної мережі ARPAnet з іншими сателітними мережами як набір загальних протоколівдля різнорідного обчислювального середовища. Мережа ARPA підтримувала розробників та дослідників у військових галузях. У мережі ARPA зв'язок між двома комп'ютерами здійснювався з використанням протоколу Internet Protocol (IP), який і до сьогодні є одним з основних у стеку TCP/IP і фігурує у назві стека.

Великий внесок у розвиток стека TCP/IP зробив університет Берклі, реалізувавши протоколи стека у своїй версії ОС UNIX. Широке поширення ОС UNIX призвело і до поширення протоколу IP та інших протоколів стека. На цьому ж стеку працює всесвітня інформаційна мережа Internet, чий підрозділ Internet Engineering Task Force (IETF) робить основний внесок у вдосконалення стандартів стека, що публікуються у формі специфікацій RFC.

Якщо в даний час стек TCP/IP поширений в основному в мережах з ОС UNIX, то реалізація його в останніх версіях мережевих операційних систем для персональних комп'ютерів (Windows NT 3.5, NetWare 4.1, Windows 95) є гарною передумовою для швидкого зростання кількості стеків TCP / IP.

Отже, провідна роль стека TCP/IP пояснюється такими його властивостями:

Це найбільш завершений стандартний і водночас популярний стек мережевих протоколів, що має багаторічну історію.

Багато великих мереж передають основну частину свого трафіку за допомогою протоколу TCP/IP.

Це спосіб отримання доступу до мережі Internet.

Цей стек є основою створення intranet - корпоративної мережі, використовує транспортні послуги Internet і гіпертекстову технологію WWW, розроблену в Internet.

Усі сучасні операційні системи підтримують стек TCP/IP.

Це гнучка технологіядля з'єднання різнорідних систем як лише на рівні транспортних підсистем, і лише на рівні прикладних сервісів.

Це стійке масштабоване міжплатформне середовище для програм клієнт-сервер.

Структура стека TCP/IP. коротка характеристикапротоколів

Оскільки стек TCP/IP розробили до появи моделі взаємодії відкритих систем ISO/OSI, хоча він також має багаторівневу структуру, відповідність рівнів стека TCP/IP рівням моделі OSI досить умовно.

Протоколи TCP/IP поділяються на 4 рівні.

Найнижчий (рівень IV) відповідає фізичному та канальному рівням моделі OSI. Цей рівень у протоколах TCP/IP не регламентується, але підтримує всі популярні стандарти фізичного та канального рівня: для локальних мереж це Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN, для глобальних мереж – протоколи з'єднань «точка-точка» SLIP та PPP, протоколи територіальних мережіз комутацією пакетів X.25, frame relay. Розроблено також спеціальну специфікацію, що визначає використання технології ATMяк транспорт канального рівня. Зазвичай з появою нової технологіїлокальних чи глобальних мереж вона швидко входить у стек TCP/IP з допомогою розробки відповідного RFC, визначального метод інкапсуляції пакетів IP її кадри.

Наступний рівень (рівень III) – це рівень міжмережевої взаємодії, що займається передачею пакетів з використанням різних транспортних технологій локальних мереж, територіальних мереж, ліній спеціального зв'язку тощо.

Як основний протокол мережного рівня (у термінах моделі OSI) у стеку використовується протокол IP, який спочатку проектувався як протокол передачі пакетів у складових мережах, що з великої кількості локальних мереж, об'єднаних як локальними, і глобальними зв'язками. Тому протокол IP добре працює в мережах зі складною топологією, раціонально використовуючи наявність у них підсистем та економно витрачаючи пропускну здатність низькошвидкісних ліній зв'язку. Протокол IP є дейтаграмним протоколом, тобто він гарантує доставку пакетів до вузла призначення, але намагається це.

До рівня міжмережевої взаємодії відносяться і всі протоколи, пов'язані зі складанням та модифікацією таблиць маршрутизації, такі як протоколи збору маршрутної інформації RIP (Routing Internet Protocol) та OSPF (Open Shortest Path First), а також протокол міжмережевих керуючих повідомлень ICMP (Internet Control Message Protocol) ). Останній протокол призначений для обміну інформацією про помилки між маршрутизаторами мережі та вузлом – джерелом пакета. За допомогою спеціальних пакетів ICMP повідомляється про неможливість доставки пакета, про перевищення часу життя або тривалість складання пакету з фрагментів, про аномальні величини параметрів, про зміну маршруту пересилання та типу обслуговування, про стан системи тощо.

Наступний рівень (рівень ІІ) називається основним. На цьому рівні функціонують протокол керування передачею TCP (Transmission Control Protocol) та протокол дейтаграм користувача UDP (User Datagram Protocol). Протокол TCP забезпечує надійну передачу повідомлень між віддаленими прикладними процесами з допомогою освіти віртуальних з'єднань. Протокол UDP забезпечує передачу прикладних пакетівдейтаграмним способом, як і IP, і виконує тільки функції сполучної ланки між мережевим протоколомта численними прикладними процесами.

Верхній рівень (рівень І) називається прикладним. За довгі роки використання в мережах різних країн та організацій стек TCP/IP накопичив велику кількість протоколів та сервісів прикладного рівня. До них належать такі широко використовувані протоколи, як протокол копіювання файлів FTP, протокол емуляції терміналу telnet, поштовий протокол SMTP, що використовується в електронній пошті мережі Internet, гіпертекстові послуги доступу до віддаленої інформації, такі як WWW та багато інших. Зупинимося дещо докладніше на деяких із них.

Протокол пересилання файлів FTP ( File Transfer Protocol) реалізує віддалений доступдо файлу. Для того, щоб забезпечити надійну передачу, FTP використовує як транспорт протокол з встановленням з'єднань - TCP. Крім пересилання файлів, протокол FTP пропонує й інші послуги. Так, користувачеві надається можливість інтерактивної роботиз віддаленою машиною, наприклад, може роздрукувати вміст її каталогів. Нарешті, FTP виконує автентифікацію користувачів. Перш ніж отримати доступ до файлу, відповідно до протоколу користувачі повинні повідомити своє ім'я та пароль. Для доступу до публічних каталогів FTP-архівів Internet парольна автентифікація не потрібна і її обходять за рахунок використання для такого доступу визначеного імені користувача Anonymous.

У стеку TCP/IP протокол FTP пропонує найбільш широкий набір послуг для роботи з файлами, проте він є найскладнішим для програмування. Програми, яким не потрібні всі можливості FTP, можуть використовувати інший, більш економічний протокол - найпростіший протокол пересилання файлів TFTP (Trivial File Transfer Protocol). Цей протокол реалізує лише передачу файлів, причому як транспорт використовується більш простий, ніж TCP, протокол без встановлення з'єднання - UDP.

Протокол telnet забезпечує передачу потоку байтів між процесами, і навіть між процесом і терміналом. Найчастіше цей протокол використовується для емуляції терміналу віддаленого комп'ютера. При використанні сервісу telnet користувач фактично управляє віддаленим комп'ютеромтак само як і локальний користувачтому такий вид доступу вимагає хорошого захисту. Тому сервери telnet завжди використовують як мінімум аутентифікацію за паролем, а іноді й потужніші засоби захисту, наприклад систему Kerberos.

Протокол SNMP (Simple Network Management Protocol) використовується для організації мережевого керування. Спочатку протокол SNMP був розроблений для віддаленого контролю та управління маршрутизаторами Internet, які зазвичай називають також шлюзами. Зі зростанням популярності протокол SNMP стали застосовувати і для управління будь-яким комунікаційним обладнанням – концентраторами, мостами, мережевими адаптерами тощо. і т.п. Проблема управління в протоколі SNMPподіляється на дві задачі.

Перше завдання пов'язані з передачею інформації. Протоколи передачі керуючої інформації визначають процедуру взаємодії SNMP-агента, що працює в обладнанні, що керується, і SNMP-монітора, що працює на комп'ютері адміністратора, який часто називають також консоллю управління. Протоколи передачі визначають формати повідомлень, якими обмінюються агенти та монітор.

Друге завдання пов'язана з контрольованими змінними, що характеризують стан керованого пристрою. Стандарти регламентують, які дані повинні зберігатися та накопичуватися у пристроях, імена цих даних та синтаксис цих імен. У стандарті SNMP визначено специфікацію інформаційної бази даних управління мережею. Ця специфікація, відома як база даних MIB (Management Information Base), визначає ті елементи даних, які керований пристрійповинно зберігати і допустимі операції над ними.

Основи TCP/IP

Термін "TCP/IP" зазвичай означає все, що пов'язано з протоколами TCP

та IP. Він охоплює ціле сімейство протоколів, прикладні програми та

навіть саму мережу. До складу сімейства входять протоколи UDP, ARP, ICMP, TEL-NET, FTP та багато інших. TCP/IP - це технологія міжмережевої взаємодії, технологія Інтернету. Мережа, яка використовує технологію internet, називається Internet. Якщо йдеться про глобальну мережу, що об'єднує безліч мереж із технологією internet, її називають Internet.

Модуль IP створює єдину логічну мережу

Архітектура протоколів TCP/IP призначена для об'єднаної мережі, що складається зі з'єднаних один з одним шлюзами окремих пакетів різнорідних підмереж, до яких підключаються різнорідні машини. Кожна з підмереж працює відповідно до своїх специфічними вимогамита має свою природу засобів зв'язку. Однак передбачається, що кожна підмережа може прийняти пакет інформації (дані з відповідним мережевим заголовком) і доставити його по вказаною адресоюу цій конкретній підмережі. Не потрібно, щоб підсіти гарантувала обов'язкову доставку пакетів та мала надійний наскрізний протокол. Таким чином, дві машини, підключені до однієї підмережі, можуть обмінюватися пакетами. Коли необхідно передати пакет між машинами, підключеними до різних підмереж, машина-відправник посилає пакет у відповідний шлюз (шлюз підключений до підмережі також як звичайний вузол). Звідти пакет направляється за певним маршрутом через систему шлюзів і підмереж, доки досягне шлюзу, підключеного до тієї ж підмережі, як і машина-получатель; там пакет прямує до одержувача. Об'єднана мережа забезпечує датаграмне обслуговування.

Проблема доставки пакетів у такій системі вирішується шляхом реалізації у всіх вузлах та шлюзах міжмережевого протоколу IP. Міжмережевий рівень є сутнісно базовим елементом у всій архітектурі протоколів, забезпечуючи можливість стандартизації протоколів верхніх рівнів.

Термінологія

Введемо низку базових термінів, які ми будемо використовувати надалі.

Драйвер - це програма, що безпосередньо взаємодіє з мережним адаптером. Модуль – це програма, що взаємодіє з драйвером, мережевими прикладними програмами чи іншими модулями. Драйвер мережного адаптера та, можливо, інші модулі, специфічні для фізичної мережі передачі даних, надають мережевий інтерфейсдля протокольних модулів сімейства TCP/IP

Назва блоку даних, що передається мережею, залежить від того, на якому рівні стека протоколів він знаходиться. Блок даних, з яким має справу мережевий інтерфейс, називається кадром; якщо блок даних перебуває між мережевим інтерфейсом і модулем IP, він називається IP-пакетом; якщо він - між модулем IP та модулем UDP, то - UDP-датаграмою; якщо між модулем IP та модулем TCP, то - TCP-сегментом (або транспортним сполученням); нарешті, якщо блок даних знаходиться на рівні мережевих прикладних процесів, він називається прикладним повідомленням.

Ці визначення, звичайно, недосконалі та неповні. До того ж, вони змінюються від публікації до публікації. Докладніші визначення можна знайти в RFC-1122, розділ 1.3.3.

Потоки даних

Розглянемо потоки даних, що проходять через стек протоколів, зображений на рис. 1. У разі використання протоколу TCP (Transmission Control Protocol - протокол управління передачею) дані передаються між прикладним процесом і модулем TCP. Типовим прикладним процесом, який використовує протокол TCP, є модуль FTP (File Transfer Protocol - протокол передачі файлів). Стек протоколів у разі буде FTP/TCP/IP/ENET. При використанні протоколу UDP(User Datagram Protocol - протокол користувальницьких датаграм), дані передаються між прикладним процесом та модулем UDP. Наприклад, SNMP (Simple Network Management Protocol – простий протокол управління мережею) користується транспортними послугами UDP. Його стек протоколів виглядає так: SNMP/UDP/IP/ENET.Одулі TCP, UDP і драйвер Ethernet є мультиплексорами n x 1.

Діючи як мультиплексори, вони перемикають кілька входів однією вихід. Вони є демультиплексорами 1 x n. Як демультиплексори, вони перемикають один вхід на один із багатьох виходів відповідно до поля типу в заголовку протокольного блоку даних.

Коли Ethernet-кадр потрапляє у драйвер мережного інтерфейсу Ethernet, може бути спрямований або модуль ARP (Address Resolution Protocol - адресний протокол), або модуль IP (Internet Protocol - межсетевой протокол). На те, куди повинен бути спрямований Ethernet-кадр, вказує значення типу поля в заголовку кадру.

Якщо IP-пакет потрапляє в модуль IP, то дані, що містяться в ньому, можуть бути передані або модулю TCP, або UDP, що визначається полем «протокол» в заголовку IP-пакета.

Якщо UDP-датаграма потрапляє в модуль UDP, то на підставі значення поля порт в заголовку датаграми визначається прикладна програма, якій повинно бути передано прикладне повідомлення. Якщо TCP-повідомлення потрапляє в модуль TCP, то вибір прикладної програми, якій має бути передано повідомлення, здійснюється на основі значення поля порт в заголовку TCP-повідомлення.

Мультиплексування даних у зворотний бікздійснюється досить просто, тому що з кожного модуля існує лише один шлях униз. Кожен протокольний модуль додає до пакета свій заголовок, на підставі якого машина, що прийняла пакет, виконує демультиплексування.

Дані від прикладного процесу проходять через модулі TCP або UDP, після чого потрапляють у модуль IP і звідти – на рівень мережного інтерфейсу.

Хоча технологія internet підтримує багато різних середовищпередачі даних, тут ми будемо припускати використання Ethernet, оскільки саме це середовище найчастіше служить фізичною основоюдля IP-мережі.

Машини на рис. 1 має одну точку з'єднання з Ethernet. Шестибайтна Ethernet-адреса є унікальною для кожного мережевого адаптера і розпізнається драйвером.

Машина має також чотирибайтну IP-адресу. Ця адреса позначає точку доступу до мережі на інтерфейсі модуля IP із драйвером. IP-адреса має бути унікальною в межах усієї мережі Internet.

Працююча машина завжди знає свою IP-адресу та Ethernet-адресу.

Робота з кількома мережевими інтерфейсами

Машина може бути підключена одночасно до кількох середовищ передачі даних. На рис. 3 показано машину з двома мережевими інтерфейсами Ethernet. Зауважимо, що вона має 2 Ethernet-адреси та 2 IP-адреси.

З представленої схеми видно, що машин з кількома мережевими інтерфейсами модуль IP виконує функції мультиплексора n x m і демультиплексора m x n.

Таким чином, він здійснює мультиплексування вхідних та вихідних даних в обох напрямках. Модуль IP в даному випадкускладніше, ніж у першому прикладі, оскільки може передавати дані між мережами. Дані можуть надходити через будь-який мережевий інтерфейс та бути ретрансльовані через будь-який інший мережний інтерфейс. Процес передачі пакета іншу мережу називається ретрансляцією IP-пакета. Машина, яка виконує ретрансляцію, називається шлюзом.

Ethernet

стек протокол глобальна мережа

Кадр Ethernet містить адресу призначення, адресу джерела, поле типу та дані. Розмір адреси в Ethernet – 6 байт. Кожен мережевий адаптер має свою Ethernet-адресу. Адаптер контролює обмін інформацією, що відбувається в мережі, та приймає адресовані йому Ethernet-кадри, а також

Ethernet-кадри з адресою «FF:FF:FF:FF:FF:FF» (у 16-річній системі), яка позначає «всім», і використовується при широкомовній передачі.

Ethernet реалізує метод МДКН/ОС (множинний доступ із контролем несучої та виявленням зіткнень). Метод МДКН/ОС передбачає, що це пристрої взаємодіють у одному середовищі, у кожний час може передавати лише одне пристрій, а приймати можуть все одночасно. Якщо два пристрої намагаються передавати одночасно, відбувається зіткнення передач, і обидва пристрої після випадкового (короткого) періоду очікування намагаються знову виконати передачу.

Аналогія з розмовою

Хорошою аналогією взаємодіям у середовищі Ethernet може бути розмова групи ввічливих людей у ​​невеликій темній кімнаті. При цьому аналогією електричним сигналамв коаксіальному кабелі служать звукові хвилі в кімнаті.

Кожна людина чує мовлення інших людей (контроль несучої). Усе

люди в кімнаті мають однакові можливості вести розмову (множинний доступ), але ніхто не говорить надто довго, тому що всі ввічливі. Якщо людина буде неввічлива, то її попросять вийти (тобто видалять із мережі).

Усі мовчать, поки хтось каже. Якщо дві людини починають говорити одночасно, вони відразу виявляють це, оскільки чують одне одного (виявлення зіткнень). У цьому випадку вони замовкають і чекають деякий час, після чого один із них знову починає розмову. Інші люди чують, що ведеться розмова, і чекають, доки вона скінчиться, а потім можуть почати говорити самі. Кожна людина має власне ім'я (аналог унікальної Ethernet-адреси). Щоразу, коли хтось починає говорити, він називає на ім'я того, до кого звертається, і своє ім'я, наприклад, «Слухай Петя, це Андрій,… ля-ля-ля…» Якщо хтось хоче звернутися до всіх, то він каже: «Слухайте все, це Андрій,… ля-ля-ля…» (широкомовна передача).

Протокол ARP

У цьому розділі ми розглянемо те, як при надсиланні IP-пакета визначається Ethernet-адреса призначення. Для відображення IP-адрес в Ethernet-адреси використовується протокол ARP (Address Resolution Protocol - адресний протокол). Відображення виконується тільки для IP-пакетів, що відправляються, оскільки тільки в момент відправки створюються заголовки IP і Ethernet.

ARP- табособи для перетворення адрес

Перетворення адрес виконується шляхом пошуку в таблиці. Ця таблиця, звана ARP-таблицею, зберігається у пам'яті і містить рядки кожного вузла мережі. У двох стовпцях містяться IP- та Ethernet-адреси.

Якщо потрібно перетворити IP-адресу на Ethernet-адресу, то шукається запис з відповідною IP-адресою. Нижче наведено приклад спрощеної ARP-таблиці.

Прийнято всі байти 4-байтної IP-адреси записувати десятковими чилами, розділеними точками. При записі 6-байтної Ethernet-адреси кожен байт вказується в 16-річній системі і відокремлюється двокрапкою.

ARP-таблиця необхідна тому, що IP-адреси та Ethernet-адреси вибираються незалежно, і немає будь-якого алгоритму для перетворення одного в інший. IP-адресу вибирає менеджер мережі з урахуванням положення машини в мережі Internet. Якщо машину переміщають в іншу частину мережі Internet, то її IP-адреса має бути змінена. Ethernet-адреса вибирає виробник мережного інтерфейсного обладнання з виділеного для нього за ліцензією адресного простору. Коли у машини замінюється плата мережного адаптера, змінюється і її Ethernet-адреса.

Порядок перетворення адрес

Під час звичайної роботи мережна програма, така як TELNET, надсилає прикладне повідомлення, користуючись транспортними послугами TCP. Модуль TCP надсилає відповідне транспортне сполучення через модуль IP. В результаті складається IP-пакет, який має бути переданий драйверу Ethernet. IP-адреса призначення відома прикладній програмі, модулю TCP і модулю IP. Необхідно на його основі знайти Ethernet-адресу місця призначення. Для визначення шуканої Ethernet-адреси використовується ARP-таблиця.

Запити та відповіді протоколу ARP

Як заповнюється ARP-таблиця? Вона заповнюється автоматично модулем ARP у міру необхідності. Коли за допомогою існуючої ARP-таблиці не вдається перетворити IP-адресу, відбувається наступне:

Кожен мережевий адаптер приймає широкомовні передачі. Всі драйвери Ethernet перевіряють поле типу в прийнятому Ethernet-кадрі та передають ARP-пакети модулю ARP. ARP-запит можна інтерпретувати так: «Якщо ваша IP-адреса збігається із зазначеним, то повідомте мені вашу Ethernet-адресу».

Кожен модуль ARP перевіряє поле шуканої IP-адреси в отриманому ARP-пакеті і, якщо адреса збігається з її власною IP-адресою, то надсилає відповідь прямо по Ethernet-адресі відправника запиту. ARP-відповідь можна інтерпретувати так: «Так, це моя IP-адреса, їй відповідає така-то Ethernet-адреса». Пакет з ARP-відповіддю виглядає приблизно так:

Цю відповідь отримує машина, яка зробила ARP-запит. Драйвер цієї машини перевіряє поле типу в Ethernet-кадрі та передає ARP-пакет модулю ARP. Модуль ARP аналізує ARP-пакет та додає запис до своєї ARP-таблиці.

Продовження перетворення адрес

Новий запис в ARP-таблиці з'являється автоматично, через кілька мілісекунд після того, як вона була потрібна. Як ви пам'ятаєте, раніше на етапі 2 вихідний IP-пакет був поставлений в чергу. Тепер з використанням оновленої ARP-таблиці виконується перетворення IP-адреси на Ethernet-адресу, після чого Ethernet-кадр передається по мережі.

Повністю порядок перетворення адрес виглядає так:

1) Через мережу передається широкомовний ARP-запит.

2) Вихідний IP-пакет ставиться у чергу.

3) Повертається ARP-відповідь, що містить інформацію про відповідність IP- та Ethernet-адрес. Ця інформація заноситься до ARP-таблиці.

4) Для перетворення IP-адреси в Ethernet-адресу в IP-пакета, поставленого в чергу, використовується ARP-таблиця.

5) Ethernet-кадр передається мережею Ethernet.

Коротше кажучи, якщо за допомогою ARP-таблиці не вдається відразу здійснити перетворення адрес, IP-пакет ставиться в чергу, а необхідна для перетворення інформація виходить за допомогою запитів і відповідей протоколу ARP, після чого IP-пакет передається за призначенням.

Якщо в мережі немає машини з IP-адресою, то ARP-відповіді не буде і не буде запису в ARP-таблиці. Протокол IP буде знищувати IP-пакети, що надсилаються на цю адресу. Протоколи верхнього рівня не можуть відрізнити випадок пошкодження мережі Ethernet від відсутності машини з IP-адресою.

Деякі реалізації IP та ARP не ставлять у чергу IP-пакети на той час, поки вони чекають на ARP-відповідей. Натомість IP-пакет просто знищується, а його відновлення покладається на модуль TCP або прикладний процес, що працює через UDP. Таке відновлення виконується за допомогою таймаутів та повторних передач. Повторна передачаповідомлення проходить успішно, оскільки перша спроба викликала заповнення ARP-таблиці.

Слід зазначити, що кожна машина має окрему таблицю ARP для кожного свого мережевого інтерфейсу.

Розміщено на Allbest.ru

Подібні документи

    Коротка історія та основні цілі створення Wireless Application Protocol (WAP) – бездротового протоколу передачі даних. Особливості роботи WAP-броузерів. Адресація бездротової мережі. Підтримка протоколів Internet під час використання IP з'єднань.

    реферат, доданий 11.04.2013

    Історія створення та розвитку мережі Internet. Структура та система адресації. Поняття глобальних, регіональних та локальних мереж. Методи організації передачі. Стек протоколів Інтернету проти OSI. Поняття про інтерфейси та протоколи.

    курсова робота , доданий 25.04.2012

    Розвиток інформаційних технологій. Розробка персонального комп'ютера. Історія виникнення локальної обчислювальної мережі. Завдання сервера. Класифікація комп'ютерних мереж. Технологія передачі. Міжмережева взаємодія. Поява Інтернет.

    презентація , доданий 16.03.2015

    Опис стандарту 10-Gigabit Ethernet, принципи його організації та структура, типи специфікації. Відмінні особливостіта характеристики від динаміки глобальних та локальних мереж. Тенденції та перспективи розвитку технології 10-Gigabit Ethernet.

    реферат, доданий 11.05.2015

    Історія створення мережі Internet, її адміністративний устрійта архітектура. Організація доступу до мережі, структура її функціонування. Характеристика Інтернет-протоколів. Особливості мережевої етики. Охорона праці та техніка безпеки під час роботи на ПК.

    курсова робота , доданий 20.05.2013

    Історія розвитку світових комп'ютерних мереж. Технологія та принцип роботи електронної пошти. Найбільш популярні браузери: Internet Explorer, Mozilla Firefox, Safari, Google Chrome, Opera. Розвиток соціальних мереж, інтернет-магазинів та аукціонів.

    презентація , доданий 12.12.2014

    Моделі та протоколи передачі даних. Еталонна модель OSI. Стандартизація у сфері телекомунікацій. Стеки протоколів та стандартизація локальних мереж. Концепція відкритої системи. Internet та стек протоколів TCP/IP. Взаємодія відкритих систем.

    дипломна робота , доданий 23.06.2012

    Протокол динамічного розподілуадрес DHCP (Dynamic Host Configuration Protocol). Конфігураційні параметри, взаємодія клієнта та сервера при виділенні адреси мережі. Internet/intranet – технологічний базис нових методів управління.

    контрольна робота , доданий 09.06.2010

    Історія розвитку мережі Internet. Загальна характеристикамережі Internet. Протоколи. Послуги, що надаються мережею. Internet - світова мережа. Комп'ютерна залежність. Internet-2. Нестача потужностей Internet. Створення Internet-2. Структура Інтернет-2.

    контрольна робота , доданий 06.10.2006

    Стандарти технології Ethernet. Підтримка у комерційних продуктах. Оптичний транспорт із підтримкою 100-гігабіт. Переваги використання крученої пари в порівнянні з коаксіальним кабелем. Новий стандарт 10-гігабітний Ethernet, перспективи його розвитку.