Précision de la synchronisation de l'heure via ntp. Synchronisation dans les réseaux de nouvelle génération : trois façons de résoudre les problèmes

En 2005, les travaux ont commencé pour modifier la norme IEEE1588-2002 afin d'élargir les domaines possibles de son application (télécommunications, connexion sans fil etc.). Le résultat a été une nouvelle édition de la norme IEEE1588-2008, disponible depuis mars 2008 avec les nouvelles fonctionnalités suivantes :

  • Algorithmes avancés pour garantir une précision à la nanoseconde.
  • Vitesse accrue de synchronisation temporelle (une transmission de messages plus fréquente est possible) synchronisation Synchronisation).
  • Prise en charge de nouveaux types de messages.
  • Introduction d'un principe de fonctionnement monomode (pas besoin d'envoyer des messages FollowUp).
  • Prise en charge de la soi-disant fonction horloges transparentes pour empêcher l'accumulation d'erreurs de mesure dans un schéma de connexion en cascade de commutateurs.
  • Entrez des profils qui définissent les paramètres des nouvelles applications.
  • Possibilité d'affectation à des mécanismes de transport tels que DeviceNet, PROFInet et IEEE802.3/Ethernet (affectation directe).
  • Introduction d'une structure TLV (type, longueur, valeur) pour élargir la portée possible de la norme et répondre aux besoins futurs.
  • Présentation d’extensions facultatives supplémentaires à la norme.

Le principe de fonctionnement des systèmes basés sur le protocole PTP

Dans les systèmes utilisant le protocole PTP, il existe deux types d'horloges : l'horloge maître et l'horloge esclave. L'horloge maître est idéalement contrôlée par une horloge radio ou un récepteur GPS et synchronise l'horloge esclave. L'horloge de l'appareil final, qu'il soit maître ou esclave, est considérée comme une horloge normale ; les horloges incluses dans les périphériques réseau qui remplissent la fonction de transmission et de routage des données (par exemple, dans les commutateurs Ethernet) sont considérées comme des horloges limites.

Riz. 1. Selon le protocole PTP, la synchronisation temporelle des appareils est effectuée sur la base du schéma « maître-esclave ».

La procédure de synchronisation selon le protocole PTP est divisée en deux étapes. Dans un premier temps, la différence de temps entre les horloges maître et esclave est corrigée, c'est-à-dire que la correction dite du décalage temporel est effectuée. Pour ce faire, l'appareil maître transmet un message dans le but de synchroniser l'heure de Sync à l'appareil esclave (type de message Sync). Le message contient l'heure actuelle de l'horloge mère et est transmis périodiquement à intervalles de temps fixes.

Cependant, comme la lecture de l'horloge mère, le traitement des données et leur transmission via le contrôleur Ethernet prennent un certain temps, les informations contenues dans le message transmis ne sont plus pertinentes au moment où elles sont reçues. Dans le même temps, l'instant auquel le message Sync quitte l'expéditeur, qui comprend l'horloge mère (TM1), est enregistré aussi précisément que possible. L'appareil maître transmet ensuite le timing enregistré du message Sync aux appareils esclaves (message de suivi). Ils mesurent également aussi précisément que possible le moment où le premier message a été reçu (TS1) et calculent la valeur par laquelle il est nécessaire de corriger la différence de temps entre eux et l'appareil maître, respectivement (O) (voir Fig. 1 et Fig.2). Ensuite, les lectures d'horloge dans les appareils esclaves sont directement corrigées par la valeur de décalage. S'il n'y avait aucun retard dans la transmission des messages sur le réseau, on peut alors dire que les appareils sont synchronisés dans le temps.

Riz. 3. Calcul du temps de retard des messages dans les commutateurs.

Le délai de transmission d'un message dans les deux sens sera identique si les appareils sont connectés les uns aux autres via une seule ligne de communication et rien de plus. S'il existe des commutateurs ou des routeurs dans le réseau entre les appareils, il n'y aura pas de retard symétrique dans la transmission des messages entre les appareils, car les commutateurs du réseau stockent les paquets de données qui les traversent et un certain ordre de leur transmission est mis en œuvre. Cette fonctionnalité peut, dans certains cas, affecter de manière significative le délai de transmission des messages (des différences significatives dans les délais de transmission des données sont possibles). Lorsque la charge d'informations sur le réseau est faible, cet effet a peu d'impact, mais lorsque la charge d'informations est élevée, cela peut affecter considérablement la précision de la synchronisation temporelle. Pour éliminer les erreurs importantes, une méthode spéciale a été proposée et le concept d'horloges limites a été introduit, qui sont implémentés dans le cadre des commutateurs réseau. Cette horloge limite est synchronisée dans le temps avec l'horloge maître. De plus, le commutateur sur chaque port est le périphérique maître pour tous les périphériques esclaves connectés à ses ports, dans lesquels la synchronisation d'horloge correspondante est effectuée. Ainsi, la synchronisation s'effectue toujours selon un schéma point à point et se caractérise par quasiment le même délai de transmission des messages dans le sens aller et retour, ainsi que la valeur pratiquement inchangée de ce délai d'une transmission de message à l'autre. .

Bien que le principe basé sur l'utilisation d'horloges limites ait montré son efficacité pratique, un autre mécanisme a été défini dans la deuxième version du protocole PTPv2 - le mécanisme d'utilisation de ce qu'on appelle. montre transparente. Ce mécanisme empêche l'accumulation d'erreurs causées par des changements dans l'ampleur des retards dans la transmission des messages de synchronisation par les commutateurs et empêche une diminution de la précision de synchronisation dans le cas d'un réseau avec un grand nombre commutateurs en cascade. Lors de l'utilisation de ce mécanisme, la transmission des messages de synchronisation s'effectue du maître vers l'esclave, au même titre que la transmission de tout autre message sur le réseau. Cependant, lorsque le message de synchronisation transite par le commutateur, un retard dans sa transmission par le commutateur est enregistré. Le retard est enregistré dans un champ de correction spécial dans le cadre du premier message Sync ou dans le cadre du message FollowUp suivant (voir Fig. 2). Lors de la transmission des messages Delay Request et Delay Response, leur temps de retard dans le commutateur est également enregistré. Ainsi, la mise en œuvre du soutien à ce qu'on appelle. les horloges transparentes incluses dans les commutateurs permettent de compenser les retards qui se produisent directement dans ceux-ci.

Implémentation du protocole PTP

Si PTP est requis sur un système, une pile de protocoles PTP doit être implémentée. Cela peut être fait sur présentation exigences minimales aux performances des processeurs des appareils et au débit du réseau. Ceci est très important pour implémenter la pile de protocoles dans des appareils simples et bon marché. Le protocole PTP peut être facilement implémenté même dans des systèmes construits sur des contrôleurs bon marché (32 bits).
La seule condition à remplir pour garantir une précision de synchronisation élevée est que les appareils mesurent aussi précisément que possible le moment auquel le message est transmis et le moment où le message est reçu. La mesure doit être effectuée aussi près que possible du matériel (par exemple directement dans le pilote) et avec la plus grande précision possible. Dans les implémentations uniquement logicielles, l'architecture et les performances du système limitent directement la précision maximale autorisée.

En utilisant une prise en charge matérielle supplémentaire pour l'horodatage, la précision peut être considérablement améliorée et peut être rendue pratiquement indépendante du logiciel. Cela nécessite l'utilisation d'une logique supplémentaire, qui peut être implémentée dans un circuit intégré à logique programmable ou un circuit intégré spécialisé pour résoudre une tâche spécifique à l'entrée du réseau.

conclusions

Le protocole PTP a déjà prouvé son efficacité dans de nombreux domaines. Vous pouvez être sûr qu’elle se généralisera dans les années à venir et que de nombreuses solutions qui l’utilisent pourront être mises en œuvre plus simplement et plus efficacement qu’en utilisant d’autres technologies.

Équipement KYLAND prenant en charge IEEE 1588v2

09/07/2012, lundi, 10h07, heure de Moscou

Le principal problème des réseaux de transport de nouvelle génération est que la technologie Ethernet a été initialement conçue pour les réseaux locaux. réseaux informatiques et n'a jamais été destiné à transmettre des signaux de synchronisation. Au cours des dernières décennies, les réseaux à commutation de circuits ont été dominés par la technologie de hiérarchie numérique synchrone (SDH) comme support de transport, basé sur la transmission de signaux d'horloge. Mais même cette technologie fiable et éprouvée ne répond pas aux exigences des applications modernes.

pages : précédent | | 2

Utilisation de la norme Sync Ethernet

La technologie Ethernet a été initialement développée exclusivement pour être utilisée dans réseaux locaux. Les méthodes de codage linéaire des informations au niveau physique ont été choisies en fonction de tâches n'impliquant pas la transmission d'un signal d'horloge. Les réseaux SDH utilisaient initialement des codes de ligne NRZ, adaptés pour transmettre la synchronisation au niveau de la couche physique du canal de communication. Lors de la création de la technologie Sync Ethernet, la couche physique et les méthodes de codage ont été empruntées à la technologie SDH, et la deuxième couche (canal) n'a pratiquement pas été affectée. La structure de la trame reste inchangée, à l'exception de l'octet d'état de synchronisation SSM. Ses significations ont également été empruntées à la technologie SDH.


Le principe de la transmission de synchronisation via le protocole Sync Ethernet

Les avantages de la technologie Sync Ethernet incluent l'utilisation de la structure de couche physique SDH et, parallèlement, une expérience vaste et inestimable dans la conception et la construction de réseaux de synchronisation de réseaux d'horloge. L'identité des méthodes a permis de conserver la pertinence des anciennes recommandations G.803, G.804, G.811, G.812 et G.813 dans la nouvelle technologie. Des appareils coûteux - oscillateurs de référence primaires (PEG), oscillateurs maîtres secondaires (MSO) - peuvent également être utilisés dans le nouveau réseau de transport construit sur la norme Sync Ethernet.


Schéma de synchronisation typique utilisant la technologie Sync Ethernet

Les inconvénients incluent le fait que dans l'ensemble du réseau de transmission, chaque appareil doit prendre en charge la nouvelle norme, et s'il y a un appareil sur la ligne qui ne prend pas en charge Sync Ethernet, alors tous les appareils derrière ce nœud ne peuvent pas fonctionner en mode synchrone. Par conséquent, des coûts matériels importants sont nécessaires pour moderniser l’ensemble du réseau. Un autre inconvénient est que cette méthode ne prend en charge que la transmission de la synchronisation de fréquence.

Utilisation de PTP (IEEE1588v2)

Et la dernière méthode de transfert de synchronisation, qui est récemment devenue de plus en plus populaire, est le Precise Time Protocol (PTP). Il est décrit dans la recommandation IEEE 1588. En 2008, une deuxième version de ce document a été publiée, qui décrit l'utilisation du protocole dans les réseaux de télécommunications. Precise Time Protocol est assez jeune, mais la technologie de transfert de temps elle-même a été empruntée au protocole Network Time Portocol (NTP). Le protocole NTP dans son dernière version ne fournit pas la précision nécessaire aux applications modernes et reste donc un bon outil de synchronisation temporelle largement utilisé dans la synchronisation des serveurs, des bases de données distribuées, etc. Mais lors de la construction d'un réseau de synchronisation d'horloge, une suite logique du protocole NTP convient - c'est le protocole PTP. Les éléments du réseau qui participent à l'interaction via le protocole PTP sont les appareils suivants : PTP Grand Master et PTP Slave. Généralement, le Grand Maître prend le timing du récepteur GNSS et, en utilisant ces informations, échange des paquets avec l'appareil Esclave et corrige constamment les écarts de temps entre les appareils Grand Maître et Esclave. Plus cet échange est actif, plus la précision de l’ajustement sera élevée. L'inconvénient d'un tel échange actif est l'augmentation de la bande passante allouée au protocole PTP. Le problème le plus important dans le calcul de l'écart dans les intervalles de temps est qu'il peut y avoir des routeurs de couche 3 « classiques » entre les appareils Grand Maître et Esclave. Le terme « classique » dans ce cas est utilisé pour souligner que ces appareils ne comprennent rien au protocole PTP couche 5.

Les retards dans les tampons de ces routeurs sont assez difficiles à gérer et ils sont de nature aléatoire. Afin de contrôler ces erreurs aléatoires, et également de rendre plus précis le calcul de l'écart temporel entre le Grand Maître et l'Esclave, un paramètre spécial a été introduit dans le protocole PTP - le Time Stamp. Cette étiquette indique le temps nécessaire à un paquet pour passer par le routeur. Si tout au long du chemin allant du Grand Maître aux routeurs Esclaves disposent de la fonctionnalité PTP et définissent un horodatage, alors l'erreur aléatoire associée au passage des paquets PTP via le réseau IP peut être minimisée.


Un exemple de construction d'un réseau de synchronisation utilisant le protocole PTP

Comparaison des méthodes de transfert de synchronisation dans les réseaux paquets de nouvelle génération

La fonctionnalité PTP sur les routeurs n'est pas requise, mais est fortement recommandée lors de l'utilisation du protocole PTP. Il convient de noter que la plupart des fabricants de routeurs incluent cette fonctionnalité dans leurs appareils. Un exemple de construction d'un circuit de synchronisation pour opérateur mobile est présenté dans la figure ci-dessous. L'avantage de PTP est que le protocole est conçu pour transmettre les trois types de synchronisation : fréquence, phase et temps. Le principal inconvénient du protocole est sa dépendance à la charge. Lorsqu'il existe des congestions sur un réseau IP difficiles à gérer, il est très difficile d'assurer le strict respect des règles de transmission de la synchronisation sur le réseau.

Technologie Avantages Défauts
GNSS Assurer la synchronisation de fréquence, de phase et de temps.
Ne dépend pas de la charge du réseau.
Installation d'antenne obligatoire. Impossibilité d'utilisation dans des espaces clos. Interférences possibles provenant d'autres appareils radio. La redondance n'est assurée qu'en installant un deuxième récepteur GNSS
Synchroniser Ethernet Ne dépend pas de la charge du réseau. Similaire au réseau SDH Fournit uniquement la synchronisation de fréquence. Prise en charge de la synchronisation Ethernet requise par tous les éléments du réseau
PTP Assurer la synchronisation de fréquence, de phase et de temps. Cela dépend de la charge du réseau.

Chaque méthode a ses propres avantages et inconvénients, présentés dans le tableau. Pour déterminer la bonne approche, il est recommandé de considérer de nombreux critères spécifiques aux différents réseaux.

Mikhaïl Vekselman

pages : précédent | | 2

65 nanomètres est le prochain objectif de l'usine Angstrem-T de Zelenograd, qui coûtera entre 300 et 350 millions d'euros. L'entreprise a déjà soumis une demande de prêt préférentiel pour la modernisation des technologies de production à la Vnesheconombank (VEB), a rapporté cette semaine Vedomosti en référence au président du conseil d'administration de l'usine, Leonid Reiman. Angstrem-T s'apprête désormais à lancer une ligne de production de microcircuits avec une topologie de 90 nm. Les remboursements du précédent prêt VEB, pour lequel il a été acheté, débuteront à la mi-2017.

Pékin fait chuter Wall Street

Les principaux indices américains ont marqué les premiers jours de la nouvelle année par une baisse record ; le milliardaire George Soros a déjà prévenu que le monde était confronté à une répétition de la crise de 2008.

Le premier processeur grand public russe Baïkal-T1, au prix de 60 dollars, est lancé dans la production de masse

La société Baikal Electronics promet de lancer la production industrielle du processeur russe Baikal-T1, d'un coût d'environ 60 dollars, début 2016. Ces appareils seront demandés si le gouvernement crée cette demande, affirment les acteurs du marché.

MTS et Ericsson développeront et mettront en œuvre conjointement la 5G en Russie

Mobile TeleSystems PJSC et Ericsson ont conclu des accords de coopération pour le développement et la mise en œuvre de la technologie 5G en Russie. Dans le cadre de projets pilotes, notamment lors de la Coupe du monde 2018, MTS a l'intention de tester les développements du fournisseur suédois. Au début de l'année prochaine, l'opérateur entamera un dialogue avec le ministère des Télécommunications et des Communications de masse sur la formation les pré-requis techniquesà la cinquième génération de communications mobiles.

Sergueï Chemezov : Rostec est déjà l'une des dix plus grandes sociétés d'ingénierie au monde

Le chef de Rostec, Sergueï Chemezov, dans une interview avec RBC, a répondu à des questions urgentes : sur le système Platon, les problèmes et les perspectives d'AVTOVAZ, les intérêts de la société d'État dans le secteur pharmaceutique, a parlé de la coopération internationale dans le contexte des sanctions. pression, substitution des importations, réorganisation, stratégie de développement et nouvelles opportunités dans des moments difficiles.

Rostec « s'auto-clôture » et empiète sur les lauriers de Samsung et de General Electric

Le conseil de surveillance de Rostec a approuvé la « Stratégie de développement jusqu'en 2025 ». Les principaux objectifs sont d'augmenter la part des produits civils de haute technologie et de rattraper General Electric et Samsung dans les indicateurs financiers clés.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Publié sur http://www.allbest.ru/

Ministère de l'Éducation et des Sciences de la Fédération de Russie

Établissement d'enseignement autonome de l'État fédéral

Formation professionnelle supérieure

"Université Nationale de Recherche Nucléaire "MEPhI"

Institut technologique de Trekhgorny - branche de l'Université nationale de recherche nucléaire MEPhI

Département informatique

dans la discipline "Technologies Internet"

sur le thème : « Protocole RSYNC. Synchronisation de l'heure. Protocole NTP. Protocole SNTP"

Complété par : étudiant du groupe 5VT-58

Koltsov D.A.

Vérifié : Art. Tour. Dolgopolova M.O.

Trekhgorny 2012

PROTOCOLE RSYNC

SYNCHRONISATION DU TEMPS

PROTOCOLE NTP

PROTOCOLE SNTP

LISTE DES SOURCES INTERNET UTILISÉES

APPLICATIONS

PROTOCOLE RSYNC

R.synchroniser(eng. Synchronisation à distance) - un programme pour Systèmes de type UNIX, qui synchronise les fichiers et les répertoires à deux endroits tout en minimisant le trafic, en utilisant le codage des données si nécessaire. Une différence importante entre rsync et de nombreux autres programmes/protocoles est que la mise en miroir est effectuée par un thread dans chaque direction (plutôt qu'un ou plusieurs threads par fichier). Rsync peut copier ou afficher le contenu d'un répertoire et copier des fichiers, éventuellement en utilisant la compression et la récursivité.

Développeur- Wayne Davison ;

salle d'opérationsystème- Logiciel multiplateforme.

Publié sous licence GNU GPL, rsync est un logiciel libre.

Multiplateforme(multiplateforme)logicielsécurité-- logiciel qui s'exécute sur plusieurs plates-formes matérielles et/ou systèmes d'exploitation. Un exemple typique est un logiciel conçu pour fonctionner dans les salles d'opération Systèmes Linux et Windows en même temps.

Il existe une implémentation de rsync pour Winows, ou plutôt pas une implémentation directe, mais un assemblage de rsync et cygwin, appelé cwRsync.

Algorithme

Utilitaire rsync utilise un algorithme développé par le programmeur australien Andrew Tridgell (Annexe C) pour transférer efficacement des structures (telles que des fichiers) entre des connexions de communication lorsque l'ordinateur récepteur possède déjà une version différente de cette structure.

L'ordinateur récepteur divise sa copie du fichier en morceaux ne se chevauchant pas d'une taille fixe S et calcule une somme de contrôle pour chaque morceau : un hachage MD4 (Annexe A) et une somme de contrôle mobile plus faible (Annexe B), et les envoie à l'ordinateur destinataire. serveur avec lequel il est synchronisé.

Le serveur synchronisé calcule les sommes de contrôle pour chaque morceau de taille S dans sa version du fichier, y compris les morceaux qui se chevauchent. Cela peut être calculé efficacement grâce à la propriété spéciale de la somme de contrôle glissante : si la somme de contrôle glissante des octets n à n+S-1 est égale à R, alors la somme de contrôle glissante des octets n+1 à n+S peut être calculée à partir de R, l'octet n et l'octet n. +S sans avoir à prendre en compte les octets se trouvant à l'intérieur de cet intervalle. Ainsi, si la somme de contrôle glissante des octets 1 à 25 a déjà été calculée, alors la précédente est utilisée pour calculer la somme de contrôle glissante des octets 2 à 26. somme de contrôle et les octets 1 et 26.

Basique avantages

Vitesse: Initialement, rsync réplique tout le contenu entre la source et la destination (récepteur). Ensuite, rsync transfère uniquement les blocs ou bits modifiés vers la destination, ce qui rend la synchronisation très rapide ;

Sécurité: rsync inclut le cryptage des données en transit à l'aide du protocole SSH ;

rsync compresse et décompresse les données bloc par bloc respectivement du côté envoi et réception. Ainsi, la bande passante utilisée par rsync est inférieure à celle des autres protocoles de transfert de fichiers.

Syntaxe

$ Destination source des options rsync, où la source et la destination peuvent être locales ou distantes. Lorsqu'il est utilisé avec des objets distants, spécifie la connexion, le nom du serveur et le chemin.

Quelques options importantes :

1) -un,--archive mode archives ;

2) -r,--récursif parcourir des répertoires (récursion);

3) -R,--relatif chemins relatifs ;

4) -H,--liens durs enregistrer les liens physiques ;

5) -S,--clairsemé gérer efficacement les fichiers clairsemés ;

6) -X,--un-système-de-fichiers ne franchissez pas les limites du système de fichiers ;

7) -exclure=MODÈLE exclure les fichiers d'un échantillon donné ;

8) -supprimer-pendant le récepteur est retiré LORS DE LA TRANSMISSION ;

9) -supprimer-après le récepteur est retiré APRÈS LA TRANSMISSION.

SYNCHRONISATION DU TEMPS

Le temps dans une époque technologies de l'information a acquis une importance particulière pour l'homme moderne. Chacun de nous regarde sa montre au moins plusieurs fois par jour. De nombreuses personnes synchronisent régulièrement leurs appareils de reporting horaire via diverses sources, notamment Internet. L'heure précise joue parfois un rôle décisif dans des domaines où même les minutes ne sont pas importantes, mais les secondes. Par exemple, négocier en bourse peut entraîner la ruine d'un joueur dont la montre indique la mauvaise heure.

Technologie synchronisation temps

Tous le processus de synchronisation de l'heure est effectué via un protocole réseau spécial appelé NTP(RéseauTempsprotocole). Ce protocole est un ensemble de diverses règles et algorithmes mathématiques, grâce auxquels l'heure de votre ordinateur est ajustée avec précision avec un écart de quelques centièmes de seconde. Il existe également un protocole pour les systèmes qui ne nécessitent pas une synchronisation aussi précise, appelé SNTP. La différence entre la source et l'appareil récepteur peut aller jusqu'à 1 seconde.

La technologie permettant de transmettre des paramètres temporels précis est une structure multicouche, dans laquelle chaque couche sous-jacente de dispositifs électroniques est synchronisée avec la couche sous-jacente. Plus la couche technologique est basse, moins l’heure obtenue sera précise. Mais c'est en théorie, en pratique, tout dépend de nombreux paramètres impliqués dans le système de synchronisation et une heure plus précise peut être obtenue, par exemple, à partir de la quatrième couche d'appareils qu'à partir de la troisième.

Au niveau zéro de cette chaîne de transmission se trouvent toujours des appareils de mesure du temps, en gros des horloges. Ces horloges sont des dispositifs de chronométrage moléculaires, atomiques ou quantiques et sont appelées horloges de référence. De tels appareils ne transmettent pas les paramètres temporels directement à Internet ; ils sont généralement connectés à l'ordinateur principal via une interface haut débit avec des délais minimes. Ce sont ces ordinateurs qui constituent le premier maillon de la chaîne technologique. Sur la deuxième couche se trouveront des machines qui recevront l'heure des appareils de la première couche via une connexion réseau, le plus souvent via Internet. Toutes les couches suivantes recevront des informations sur l'heure exacte en utilisant les mêmes protocoles réseau des couches sus-jacentes.

Systèmes synchronisation temps

DANS conformément à la loi fédérale « sur les communications » n° 126 du 7 juillet 2003, article 49 - « Temps de comptabilisation et de déclaration dans le domaine des communications », dans les processus technologiques de transmission et de réception de messages de télécommunication et postaux, leur traitement dans sur le territoire de la Fédération de Russie, les opérateurs de télécommunications et les opérateurs postaux devraient utiliser un seul délai de comptabilité et de déclaration - Moscou." Pour faire cela sur réseau numérique L'opérateur de télécommunications doit organiser un système horaire précis.

Un système horaire précis est un ensemble de moyens techniques qui assurent la transmission périodique d'informations numériques sur la valeur de l'heure actuelle depuis une source de référence vers tous les éléments du réseau afin de synchroniser leurs horloges internes. Ceci s'applique aux équipements numériques des réseaux de télécommunication, dans lesquels diverses données sont traitées en temps réel et où l'exécution simultanée de certains processus technologiques internes doit être assurée.

La pertinence de résoudre le problème de l'organisation d'un système de synchronisation pour une heure précise unique, ou, en d'autres termes, d'organiser la synchronisation horaire, dans les réseaux de télécommunication est inextricablement liée au développement des systèmes de facturation, des systèmes de contrôle à des fins diverses, de la sécurité des réseaux, de l'informatique systèmes, ainsi que l’amélioration des modes opératoires équipement numérique télécommunications et support métrologique.

Les consommateurs de signaux horaires unifiés sont : systèmes informatiques et serveurs informatiques (systèmes de gestion et de surveillance des équipements de réseaux), équipements pour réseaux de transport SDH, ATM, IP et réseaux de commutation, serveurs de facturation et de bases de données ; équipements de transmission de données et de commutation de paquets (routeurs, commutateurs), etc.

L'utilisation de la synchronisation horaire vous permet de synchroniser les heures de début et de fin de tout processus du réseau d'un ou plusieurs différents opérateurs télécommunications, par exemple, lors de la localisation d'un accident à l'aide du diagnostic de l'équipement interne et de la création d'une entrée de journal sur l'événement survenu sur le serveur dans le système de contrôle, en connectant les conversations des abonnés, en facturant le trafic d'informations en fonction de l'heure de la journée et de l'emplacement du abonné dans la zone de service d'un réseau particulier, et enfin, effectuer les procédures liées à la confirmation de réception/transfert signature électronique, effectuer des transactions, etc.

Les travaux visant à créer un système horaire précis comprennent :

* sélection de la source de signal horaire exacte ;

* détermination de la méthode de transmission de signaux horaires précis sur un réseau de communication ;

* sélection de protocoles réseau et de signaux horaires précis ;

* identification des équipements nécessitant une synchronisation horaire ;

* sélection d'options de solutions pour fournir à différents types d'équipements des signaux horaires précis.

Parmi les moyens de transmission de signaux horaires de haute précision et les plus abordables qui ne nécessitent pas de location de lignes de communication existantes ou de construction de lignes de communication supplémentaires, on peut à juste titre inclure les systèmes mondiaux de navigation par satellite (GNSS) : russe GLONASS et américain GPS. La globalité des systèmes est assurée par le fonctionnement en orbite d'un ensemble de satellites visibles de n'importe où sur la Terre, transmettant en continu des signaux de haute précision pouvant être utilisés dans un système horaire précis.

Actuellement, par exemple, le système satellite GPS peut être utilisé pour synchroniser les équipements des réseaux de télécommunication des opérateurs de télécommunications russes uniquement en deuxième priorité, il est donc nécessaire d'utiliser un système satellite comme source principale de signaux horaires précis GLONASS.

Pour obtenir l'échelle de temps à partir de systèmes satellitaires il est nécessaire d'utiliser un équipement spécial contenant des récepteurs de signaux GLONASS Et GPS. Cet équipement spécialisé est appelé serveur de temps ( TempsServeur). Lors de la transmission des signaux horaires du serveur aux clients du réseau distant, des protocoles Internet spéciaux sont utilisés NTP(RéseauTempsprotocole) Et PTP(PrécisionTempsProtocole- IEEE1588). Basé sur des protocoles réseau, il est conseillé de construire un système horaire précis selon le principe de hiérarchie.

PROTOCOLE NTP

Le protocole NTP (Network Time Protocol) est utilisé par les serveurs NTP pour diffuser des informations sur une heure de référence exacte entre les abonnés du réseau. Il est également utilisé par les outils Internet pour assurer la synchronisation des ordinateurs et des processus.

NTP est utilisé comme protocole Internet depuis plus de 25 ans. Ce protocole est le protocole Internet le plus utilisé. Il est né de la nécessité de synchroniser le temps et les processus sur Internet. Le protocole NTP a d'abord été utilisé sur les plates-formes LINUX et UNIX, notamment FreeBSD (une version non commerciale d'UNIX pour PC), mais a ensuite commencé à être utilisé dans le système d'exploitation. Système Windows. Les systèmes NTP spéciaux utilisent principalement système opérateur LINUX.

De plus, en plus du protocole NTP, il existe le SNTP (Simple Network Time Protocol). Au niveau des paquets, les deux protocoles sont entièrement compatibles. La principale différence entre eux est que SNTP n'a pas systèmes complexes filtrage et correction en plusieurs étapes des erreurs présentes dans NTP. Ainsi, SNTP est une version simplifiée et plus facile à mettre en œuvre de NTP. Il est destiné à être utilisé dans des réseaux où une précision temporelle très élevée n'est pas requise, et dans la mise en œuvre de Microsoft, il fournit une précision dans les 20 secondes au sein d'une entreprise et pas plus de 2 secondes dans un seul site. Le protocole SNTP est normalisé sous les noms RFC 1769 (version 3) et RFC 2030 (version 4).

Basique des principes protocole NTP

Protocole NTP a été créé pour fournir aux utilisateurs du réseau trois paramètres :

1) définition d'un échec standard de temps ;

2) réglage d'un cycle complet de temporisation ;

3) régler la répartition des paramètres par rapport à des horloges de référence spécialisées.

L'échec de la référence temporelle est la différence de temps entre l'horloge locale et l'horloge de référence. Un cycle complet de latence correspond au temps nécessaire au protocole pour recevoir une réponse du serveur. L'étalement des paramètres est l'erreur maximale de l'horloge locale par rapport à l'étalon.

messages protocole NTP

Protocole NTP utilise UDP (User Datagram Protocol) Un message NTP se compose de plusieurs champs :

1) Indicateur de saut ;

2) Numéro de version ;

6) Précision ;

7) Défaut dans le système racinaire ;

8) Variation des paramètres ;

9) Identifiant standard ;

10) Date de création ;

11) Horodatage de réception ;

12) Horodatage du transfert ;

13) Reconnaissance des codes ;

14) Résumé du message.

L'indicateur de saut avertit d'un pic de sommation ou de suppression imminent.

Le numéro de version affiche le numéro de version NTP utilisé.

Mode permet de définir le mode du message NTP actuel.

Decomposer est un système 8 bits qui identifie le niveau hiérarchique de l'horloge de référence.

Poll définit l'intervalle maximum entre les messages.

La précision établit la fidélité de l'horloge locale.

L'erreur racine indique l'erreur de référence temporelle nominale.

L'identifiant du standard est un code ASCII à 4 caractères qui identifie la source du standard, par exemple : GPS, DCF, MSF. Le champ Code Identifiant est utilisé lorsqu'il est nécessaire d'établir la validité du code.

La date de création du modèle définit l'heure à laquelle la requête NTP de l'utilisateur a été envoyée au serveur NTP.

L'horodatage reçu indique l'heure à laquelle la demande a été reçue par le serveur NTP.

L'horodatage de transmission indique l'heure à laquelle le message de réponse du serveur NTP a été transmis à l'utilisateur.

Le champ digest stocke le code d'authentification du message MAC (Message Authentication Code).

Modes travail NTP les serveurs

NTP le serveur peut fonctionner selon trois modes :

Dans les deux premiers modes, l'utilisateur envoie une requête NTP au serveur. Le serveur répond avec un message que l'utilisateur utilise pour synchroniser l'heure NTP. En mode multidiffusion, les messages NTP sont envoyés périodiquement à des intervalles de temps spécifiés.

Horloge de référence

Pour synchroniser l'heure des serveurs NTP, divers sources externes heure exacte. Le GPS est très souvent utilisé pour garantir la précision du temps. Il existe également diverses sources gouvernementales de temps de référence, telles que les émissions de radio. De nombreuses stations de radio diffusent non seulement sur le territoire de leurs États, mais également à l'étranger, vous pouvez donc facilement régler l'heure en les utilisant.

PROTOCOLE SNTP

fichier de synchronisation du programme de protocole

SNTP(Anglais : Simple Network Time Protocol) - protocole de synchronisation de l'heure sur un réseau informatique. Il s'agit d'une implémentation simplifiée du protocole NTP. Utilisé dans les systèmes et appareils embarqués qui ne nécessitent pas une haute précision, ainsi que dans les programmes horaires personnalisés. Le protocole SNTP utilise le même format d'heure que le protocole NTP : un nombre de 64 bits composé d'un compteur de secondes de 32 bits et d'un compteur de fractions de secondes de 32 bits. Une valeur nulle du compteur horaire correspond à zéro heure le 1er janvier 1900, 6 heures 28 minutes 16 du 7 février 2036, etc. Pour le bon fonctionnement du protocole, il est nécessaire que le client connaisse son heure à ±34 près. années par rapport au temps du serveur.

Format messages

Figure 1 - Format des messages

Description des champs du format de message SNTP présenté dans la figure 1 :

L'indicateur de correction (IC) affiche un avertissement concernant une future insertion ou suppression d'une seconde dans la dernière minute de la journée ;

Numéro de version (NV) – la valeur actuelle est 4 ;

Polling Interval est un entier non signé dont l'exposant binaire représente l'intervalle maximum entre des messages consécutifs en secondes. Défini uniquement pour les messages du serveur, valeurs valides de 4 (16 s) à 17 (environ 36 h) ;

La précision est un entier signé dont l'exposant binaire représente la précision de l'horloge système. Définies uniquement pour les messages du serveur, les valeurs typiques vont de ?6 à ?20 ;

La latence est un nombre signé avec un point fixe, situé entre 15 et 16 chiffres, indiquant le temps total nécessaire au signal pour se propager vers la source de synchronisation du serveur de temps. Défini uniquement pour les messages du serveur ;

La variance est un nombre à virgule fixe non signé compris entre 15 et 16 chiffres indiquant l'erreur maximale due à l'instabilité de l'horloge. Défini uniquement pour les messages du serveur ;

ID source : source de synchronisation du serveur, chaîne pour les strates 0 et 1, adresse IP pour les serveurs secondaires. Défini uniquement pour les messages du serveur ;

Heure de mise à jour : heure à laquelle l'horloge du système a été réglée ou ajustée pour la dernière fois ;

Clé d'identification, résumé du message - champs facultatifs utilisés pour l'authentification.

Opérations les serveurs SNTP

Serveur SNTP peut fonctionner en modes monodiffusion, monodiffusion ou multidiffusion, et peut également implémenter n'importe quelle combinaison de ces modes. En modes unicast et anycast, le serveur reçoit des requêtes (mode 3), modifie certains champs de l'en-tête NTP et envoie une réponse (mode 4), en utilisant éventuellement le même tampon de message que la requête. En mode monodiffusion, le serveur écoute une adresse de diffusion ou de multidiffusion spécifique définie par l'IANA, mais utilise sa propre adresse de monodiffusion dans le champ d'adresse source de la réponse. A l'exception du choix de l'adresse dans la réponse, le fonctionnement du serveur en modes unicast et unicast est identique. Les messages multicast sont généralement envoyés à des intervalles de 64 à 1 024 secondes, en fonction de la stabilité de l'horloge du client et de la précision requise.

En modes anycast et unicast, les champs VN et d'enregistrement (Poll) de la demande sont copiés sans modification de la réponse. Si le champ mode de requête contient le code 3 (client), il est mis à 4 (serveur) dans la réponse ; sinon, ce champ est écrit à 2 (passif symétrique) pour garantir la conformité à la spécification NTP. Cela permet aux clients configurés pour le mode actif symétrique (mode 1) de fonctionner correctement même si la configuration n'est pas optimale. En mode multicast sur le terrain VN on saisit le code 4, dans le champ mode code 5 (diffusion) et dans le champ d'enregistrement la partie entière est la valeur du logarithme base 2 de la durée de la période d'envoi de la requête.

En modes unicast et anycast, le serveur peut répondre ou ignorer les demandes, mais le comportement préféré est d'envoyer une réponse dans tous les cas, car cela permet de vérifier que le serveur est joignable.

L'indicateur le plus important de panne de serveur est le champ LI, où un code de 3 indique un manque de synchronisation. Lorsque cette valeur particulière est reçue, le client DOIT ignorer le message du serveur, quel que soit le contenu des autres champs.

Configuration Et contrôle

Original Les serveurs et clients SNTP peuvent être configurés à partir d'un fichier de configuration, si un tel fichier existe, ou via le port série. On suppose que les serveurs et clients SNTP nécessitent peu ou pas de configuration spécifique à l'hôte (au-delà d'une adresse IP, d'un masque de sous-réseau ou d'une adresse OSI NSAP).

Les clients uniques doivent recevoir le nom ou l'adresse du serveur. Si un nom de serveur est utilisé, une ou plusieurs adresses des serveurs DNS les plus proches sont nécessaires.

Les serveurs de multidiffusion et les clients anycast doivent recevoir une valeur TTL, ainsi qu'une adresse de diffusion locale ou de multidiffusion multidiffusion. Les serveurs Anycast et les clients multicast peuvent être configurés à l'aide de listes de paires adresse-masque. Cela fournit un contrôle d'accès afin que les transactions n'aient lieu qu'avec des clients ou des serveurs connus. Ces serveurs et clients doivent prendre en charge le protocole IGMP et connaître également l'adresse de diffusion ou de multidiffusion locale.

LISTE DES SOURCES INTERNET UTILISÉES

1) https://ru.wikipedia.org/wiki/Rsync ;

2) http://greendail.ru/node/487 ;

3) http://inetedu.ru/articles/19-services/70-synchronization-time.html ;

4) http://www.ptime.ru/exec_time.htm ;

5) http://www.tenderlib.ru/articles/56 ;

6) http://docstore.mik.ua/manuals/ru/inet_book/4/44/sntp4416.html ;

7) http://www.ixbt.com/mobile/review/billing.shtml.

APPLICATIONS

Annexe A

MD4(Message Digest 4) est une fonction de hachage développée par le professeur Ronald Rivest de l'Université du Massachusetts en 1990 et décrite pour la première fois dans la RFC 1186. Étant donné un message d'entrée arbitraire, la fonction génère une valeur de hachage de 128 bits appelée résumé de message. Cet algorithme est utilisé dans le protocole d'authentification MS-CHAP, développé par Microsoft pour effectuer des procédures d'authentification sur les postes de travail Windows distants. C'est le prédécesseur du MD5.

Figure A – Fonctionnement du MD4

Une opération MD4 (Figure A). Le hachage MD4 comprend 48 opérations de ce type, regroupées en 3 séries de 16 opérations. F -- fonction non linéaire ; à chaque tour, la fonction change. M i désigne le bloc de message d'entrée de 32 bits, et K i est une constante de 32 bits, différente pour chaque opération.

Appendice B

Somme de contrôle glissante

Annulairehacher hachage roulant - une fonction de hachage qui traite les entrées dans une certaine fenêtre. Obtenir la valeur de hachage pour la fenêtre décalée dans de telles fonctions est une opération peu coûteuse. Pour recalculer la valeur, il vous suffit de connaître la valeur de hachage précédente ; la valeur des données d'entrée restées en dehors de la fenêtre ; et la signification des données qui sont entrées dans la fenêtre. Le processus est similaire au calcul de la moyenne mobile.

Utilisé dans l'algorithme de recherche de sous-chaînes Rabin-Karp, ainsi que dans le programme rsync pour comparer les fichiers binaires (la version en anneau d'adler-32 est utilisée).

Annexe C

Andrew Tridgell

André"Tridge"Tridgell(28 février 1967) -- Programmeur australien, connu comme auteur et contributeur du projet Samba et co-créateur de l'algorithme rsync. Il est également connu pour son travail d'analyse de protocoles et d'algorithmes propriétaires complexes, conduisant à la création d'implémentations libres interopérables. Gagnant du Free Software Award 2005.

GratuitLogicielPrix-- Prix annuel de la FSF pour les contributions au logiciel libre, créé en 1998.

Figure C – Andrew Tridgell

Publié sur Allbest.ru

Documents similaires

    Analyse des principales attaques contre Protocole TLS et identifier des méthodes pour contrer ces attaques. Développement d'une méthode d'interception et de décryptage du trafic transmis via le protocole HTTPS. Décryptage des données transmises en temps quasi réel.

    article, ajouté le 21/09/2017

    Création du système d'exploitation UNIX. Historique de la création et du développement des protocoles TCP/IP. Protocole de transport. Un canal de communication logique entre l'appareil et la sortie des données sans établir de lien. Protocole d'interaction avec un serveur de noms de domaine.

    test, ajouté le 18/05/2009

    Types de cas d'unités système. Topologies de réseau de base : bus, anneau, étoile, arbre. FTP est un protocole conçu pour transférer des fichiers sur des réseaux informatiques. Classement des logiciels. Systèmes de recherche d'informations et leur classification.

    test, ajouté le 24/12/2010

    Définition d'un protocole IP qui transfère des paquets entre réseaux sans établir de connexions. Structure d'en-tête de paquet IP. Initialisation d'une connexion TCP, ses étapes. Implémentation de l'IP sur le routeur. Protocole pour la livraison fiable des messages TCP, ses segments.

    test, ajouté le 09/11/2014

    Le concept du protocole Secure Sockets Layer. "Canal sécurisé", propriétés de base. Utilisation du protocole, ses inconvénients. Interface du programme EtherSnoop. Phases du protocole de dialogue. Clés publiques, fonctionnalités de distribution. Échange de données sur Internet.

    résumé, ajouté le 31/10/2013

    Informations générales sur le protocole de transfert de données FTP. Processus techniques pour établir une connexion via le protocole FTP. Logiciel pour établir une connexion en utilisant le protocole FTP. Quelques problèmes avec les serveurs FTP. Commandes du protocole FTP.

    résumé, ajouté le 11/07/2008

    Description et objectif du protocole DNS. Utilisation du fichier hôte Caractéristiques et description des méthodes d'attaques sur DNS : faux serveur DNS, simple inondation DNS, phishing, attaque via requêtes DNS réfléchies. Protection et lutte contre les attaques sur le protocole DNS.

    résumé, ajouté le 15/12/2014

    Développement d'un programme serveur permettant de surveiller à distance un ordinateur fonctionnant sous Contrôle Linux. Conditions nécessaires pour résoudre ce problème : protocoles de transfert de données utilisés, logiciel, bibliothèques dynamiques.

    travail de cours, ajouté le 18/06/2009

    Description des principaux types de stations du protocole HDLC. Modes de fonctionnement normal, asynchrone et équilibré de la station en état de transmission d'informations. Méthodes de contrôle des flux de données. Format et contenu des champs d'information et de contrôle du protocole HDLC.

    travaux de laboratoire, ajouté le 10/02/2013

    La fonction du protocole et la structure du package du protocole en cours de développement. Longueur des champs d'en-tête. Calcul de la longueur du tampon de réception en fonction de la longueur du paquet et du délai acceptable. Algorithmes de traitement des données en réception et en transmission. Implémentation logicielle du protocole.

Network Time Protocol est un protocole réseau permettant de synchroniser l'horloge interne d'un ordinateur à l'aide de réseaux à latence variable basés sur la commutation de paquets.

Bien que NTP utilise traditionnellement UDP pour fonctionner, il est également capable de fonctionner via TCP. Le système NTP est extrêmement résistant aux changements de latence des supports de transmission.

Le temps est représenté dans le système NTP sous la forme d'un nombre de 64 bits, composé d'un compteur de secondes de 32 bits et d'un compteur de fractions de seconde de 32 bits, permettant de transmettre le temps dans une plage de 2 à 32 secondes, avec une précision théorique de 2-32 secondes. Étant donné que l'échelle de temps dans NTP se répète toutes les 2 à 32 secondes (136 ans), le destinataire doit connaître au moins approximativement l'heure actuelle (avec une précision de 68 ans). Notez également que le temps est mesuré à partir de minuit le 1er janvier 1900 et non à partir de 1970, donc près de 70 ans (y compris les années bissextiles) doivent être soustraits de l'heure NTP pour correspondre correctement à l'heure avec les systèmes Windows ou Unix.

Comment ça fonctionne

Les serveurs NTP fonctionnent dans un réseau hiérarchique, chaque niveau de la hiérarchie est appelé strate. Le niveau 0 est représenté par l'horloge de référence. La norme est issue du signal GPS (Global Positioning System) ou du service ACTS (Automated Computer Time Service). Au niveau zéro, les serveurs NTP ne fonctionnent pas.

Les serveurs NTP de niveau 1 obtiennent des informations temporelles à partir d'une horloge de référence. Les serveurs NTP de niveau 2 sont synchronisés avec les serveurs de niveau 1. Il peut y avoir jusqu'à 15 niveaux au total.

Les serveurs NTP et les clients NTP obtiennent les données temporelles des serveurs de niveau 1, bien qu'en pratique, il soit préférable que les clients NTP ne le fassent pas, car des milliers de requêtes individuelles de clients représenteraient une charge trop lourde pour les serveurs de niveau 1. Il est préférable de configurer un serveur NTP local que vos clients utiliseront pour obtenir des informations temporelles.

La structure hiérarchique du protocole NTP est tolérante aux pannes et redondante. Regardons un exemple de son travail. Deux serveurs NTP de niveau 2 se synchronisent avec six serveurs de niveau 1 différents, chacun sur un canal indépendant. Les nœuds internes sont synchronisés avec les serveurs NTP internes. Les deux serveurs NTP de niveau 2 coordonnent leur temps. Si la liaison vers le serveur de niveau 1 ou l'un des serveurs de niveau 2 échoue, le serveur de niveau 2 redondant prend en charge le processus de synchronisation.

De même, les nœuds et appareils de niveau 3 peuvent utiliser n'importe lequel des serveurs de niveau 2. Ce qui est plus important, c'est que disposer d'un réseau redondant de serveurs NTP garantit que les serveurs de temps sont toujours disponibles. En se synchronisant avec plusieurs serveurs de temps, NTP utilise les données de toutes les sources pour calculer l'heure la plus précise.

Il convient de noter que le protocole NTP ne règle pas l'heure sous sa forme pure. Il ajuste l'horloge locale à l'aide d'un décalage horaire, la différence entre l'heure du serveur NTP et l'horloge locale. Les serveurs et clients NTP ajustent leurs horloges, en se synchronisant avec l'heure actuelle progressivement ou d'un seul coup.

Publications sur le sujet