Precisione della sincronizzazione dell'ora tramite ntp. Sincronizzazione nelle reti di nuova generazione: tre modi per risolvere i problemi

Nel 2005 sono iniziati i lavori per modificare lo standard IEEE1588-2002 al fine di espandere le possibili aree della sua applicazione (telecomunicazioni, connessione senza fili eccetera.). Il risultato è stata una nuova edizione di IEEE1588-2008, disponibile da marzo 2008 con le seguenti nuove funzionalità:

  • Algoritmi avanzati per garantire una precisione al nanosecondo.
  • Maggiore velocità di sincronizzazione dell'ora (è possibile una trasmissione di messaggi più frequente sincronizzazione Sincronizza).
  • Supporto per nuovi tipi di messaggi.
  • Introduzione di un principio di funzionamento monomodale (non è necessario inviare messaggi di follow-up).
  • Inserimento del supporto per la cosiddetta funzione orologi trasparenti per evitare l'accumulo di errori di misurazione in uno schema di collegamento in cascata di interruttori.
  • Immettere i profili che definiscono le impostazioni per le nuove applicazioni.
  • Possibilità di assegnazione a meccanismi di trasporto come DeviceNet, PROFInet e IEEE802.3/Ethernet (assegnazione diretta).
  • Introdurre una struttura TLV (tipo, lunghezza, valore) per espandere il possibile campo di applicazione dello standard e soddisfare le esigenze future.
  • Introduzione di ulteriori estensioni facoltative allo standard.

Il principio di funzionamento dei sistemi basati sul protocollo PTP

Nei sistemi che utilizzano il protocollo PTP esistono due tipi di orologi: l'orologio master e l'orologio slave. L'orologio principale è idealmente controllato da un orologio radio o da un ricevitore GPS e sincronizza l'orologio secondario. L'orologio nel dispositivo finale, master o slave, è considerato un orologio normale; gli orologi inclusi nei dispositivi di rete che svolgono la funzione di trasmissione e instradamento dei dati (ad esempio, negli switch Ethernet) sono considerati orologi di confine.

Riso. 1. Secondo il protocollo PTP, la sincronizzazione temporale dei dispositivi viene eseguita secondo lo schema "master-slave".

La procedura di sincronizzazione secondo il protocollo PTP è divisa in due fasi. Nella prima fase viene corretta la differenza oraria tra l'orologio master e quello slave, ovvero viene eseguita la cosiddetta correzione dello spostamento temporale. A tale scopo, il dispositivo master trasmette un messaggio allo scopo di sincronizzare il tempo di sincronizzazione al dispositivo slave (tipo di messaggio Sync). Il messaggio contiene l'ora corrente del master clock e viene trasmesso periodicamente a intervalli di tempo fissi.

Tuttavia, poiché la lettura dell'orologio principale, l'elaborazione dei dati e la trasmissione tramite il controller Ethernet richiedono del tempo, le informazioni nel messaggio trasmesso non sono più rilevanti nel momento in cui viene ricevuto. Allo stesso tempo, il momento in cui il messaggio Sync lascia il mittente, che include l'orologio master (TM1), viene registrato nel modo più accurato possibile. Il dispositivo master trasmette quindi il tempo registrato del messaggio Sync ai dispositivi slave (messaggio FollowUp). Inoltre misurano nel modo più accurato possibile il momento in cui è stato ricevuto il primo messaggio (TS1) e calcolano di quanto è necessario correggere la differenza di tempo tra loro e il dispositivo master, rispettivamente (O) (vedi Fig. 1 e Fig. 2). Quindi le letture dell'orologio nei dispositivi slave vengono corrette direttamente dal valore di offset. Se non si è verificato alcun ritardo nella trasmissione dei messaggi sulla rete, possiamo dire che i dispositivi sono sincronizzati nel tempo.

Riso. 3. Calcolo del tempo di ritardo del messaggio negli switch.

Il ritardo nella trasmissione di un messaggio in entrambe le direzioni sarà identico se i dispositivi sono collegati tra loro tramite una linea di comunicazione e niente di più. Se nella rete tra i dispositivi sono presenti switch o router, non ci sarà un ritardo simmetrico nella trasmissione dei messaggi tra dispositivi, poiché gli switch nella rete memorizzano i pacchetti di dati che li attraversano e un certo ordine di trasmissione è implementato. Questa caratteristica può, in alcuni casi, influenzare significativamente il ritardo nella trasmissione del messaggio (sono possibili differenze significative nei tempi di trasmissione dei dati). Quando il carico di informazioni sulla rete è basso, questo effetto ha un impatto minimo, ma quando il carico di informazioni è elevato, ciò può influire in modo significativo sulla precisione della sincronizzazione dell'ora. Per eliminare errori di grandi dimensioni, è stato proposto un metodo speciale ed è stato introdotto il concetto di Boundary Clock, che vengono implementati come parte degli switch di rete. Questo orologio limite è sincronizzato con l'orologio principale. Inoltre, lo switch su ciascuna porta è il dispositivo master per tutti i dispositivi slave collegati alle sue porte, in cui viene eseguita la corrispondente sincronizzazione dell'orologio. Pertanto, la sincronizzazione viene sempre eseguita secondo uno schema punto a punto ed è caratterizzata da quasi lo stesso ritardo nella trasmissione del messaggio nelle direzioni avanti e indietro, nonché dal valore praticamente invariato di questo ritardo da una trasmissione del messaggio all'altra .

Sebbene il principio basato sull'uso degli orologi di confine abbia dimostrato la sua efficacia pratica, nella seconda versione del protocollo PTPv2 è stato definito un altro meccanismo: il meccanismo di utilizzo del cosiddetto. orologio trasparente. Questo meccanismo impedisce l'accumulo di errori causati da variazioni nell'entità dei ritardi nella trasmissione dei messaggi di sincronizzazione da parte degli switch e impedisce una diminuzione della precisione della sincronizzazione nel caso di una rete con un largo numero interruttori in cascata. Quando si utilizza questo meccanismo, la trasmissione dei messaggi di sincronizzazione viene effettuata dal master allo slave, proprio come la trasmissione di qualsiasi altro messaggio sulla rete. Tuttavia, quando il messaggio di sincronizzazione passa attraverso lo switch, viene registrato un ritardo nella sua trasmissione da parte dello switch. Il ritardo viene registrato in un apposito campo di correzione come parte del primo messaggio Sync o come parte del successivo messaggio FollowUp (vedi Fig. 2). Quando si trasmettono messaggi di richiesta di ritardo e di risposta di ritardo, viene registrato anche il loro tempo di ritardo nello switch. Pertanto, l'implementazione del supporto per il cosiddetto. gli orologi trasparenti inclusi negli interruttori consentono di compensare i ritardi che si verificano direttamente in essi.

Implementazione del protocollo PTP

Se su un sistema è richiesto PTP, è necessario implementare uno stack di protocolli PTP. Questo può essere fatto previa presentazione requisiti minimi alle prestazioni dei processori dei dispositivi e al throughput della rete. Questo è molto importante per implementare lo stack di protocolli in dispositivi semplici ed economici. Il protocollo PTP può essere facilmente implementato anche in sistemi realizzati su controllori economici (32 bit).
L'unico requisito che deve essere soddisfatto per garantire un'elevata precisione di sincronizzazione è che i dispositivi misurino il più accuratamente possibile il momento in cui il messaggio viene trasmesso e il momento in cui il messaggio viene ricevuto. La misurazione dovrebbe essere effettuata il più vicino possibile all'hardware (ad esempio, direttamente nel driver) e con la massima precisione possibile. Nelle implementazioni solo software, l'architettura e le prestazioni del sistema limitano direttamente la massima precisione consentita.

Utilizzando ulteriore supporto hardware per la marcatura temporale, la precisione può essere notevolmente migliorata e può essere resa praticamente indipendente dal software. Ciò richiede l'uso di logica aggiuntiva, che può essere implementata in un circuito integrato logico programmabile o in un circuito integrato specializzato per risolvere un compito specifico all'ingresso della rete.

conclusioni

Il protocollo PTP ha già dimostrato la sua efficacia in molti settori. Potete star certi che nei prossimi anni diventerà sempre più diffusa e che molte soluzioni che la utilizzano potranno essere implementate in modo più semplice ed efficiente rispetto all’utilizzo di altre tecnologie.

Apparecchiature KYLAND che supportano IEEE 1588v2

09.07.2012, lunedì, 10:07, ora di Mosca

Il problema principale con le reti di trasporto di prossima generazione è che la tecnologia Ethernet è stata originariamente progettata per il trasporto locale reti di computer e non è mai stato concepito per trasmettere segnali di sincronizzazione. Negli ultimi decenni, le reti a commutazione di circuito sono state dominate dalla tecnologia Synchronous Digital Hierarchy (SDH) come mezzo di trasporto, basato sulla trasmissione di segnali di clock. Ma anche questa tecnologia affidabile e collaudata non soddisfa i requisiti delle applicazioni moderne.

pagine: precedente | | 2

Utilizzando lo standard di sincronizzazione Ethernet

La tecnologia Ethernet è stata originariamente sviluppata esclusivamente per l'uso in reti locali. I metodi per la codifica lineare delle informazioni a livello fisico sono stati scelti in base a compiti che non comportavano la trasmissione di un segnale di clock. Inizialmente le reti SDH utilizzavano codici di linea NRZ, adattati per trasmettere la sincronizzazione a livello fisico del canale di comunicazione. Durante la creazione della tecnologia Sync Ethernet, il livello fisico e i metodi di codifica sono stati presi in prestito dalla tecnologia SDH e il secondo livello (canale) non è stato praticamente influenzato. La struttura del telegramma rimane invariata, ad eccezione del byte di stato della sincronizzazione SSM. Anche i suoi significati sono stati presi in prestito dalla tecnologia SDH.


Il principio della trasmissione della sincronizzazione tramite il protocollo Sync Ethernet

I vantaggi della tecnologia Sync Ethernet includono l'uso della struttura del livello fisico SDH e, insieme a questo, una vasta e preziosa esperienza nella progettazione e realizzazione di reti di sincronizzazione della rete di clock. L'identità dei metodi ha mantenuto le vecchie raccomandazioni G.803, G.804, G.811, G.812 e G.813 rilevanti nella nuova tecnologia. Dispositivi costosi - oscillatori di riferimento primari (PEG), oscillatori master secondari (MSO) - possono essere utilizzati anche nella nuova rete di trasporto costruita sullo standard Sync Ethernet.


Schema di sincronizzazione tipico utilizzando la tecnologia Sync Ethernet

Gli svantaggi includono il fatto che nell'intera rete di trasmissione ogni dispositivo deve supportare il nuovo standard e se sulla linea è presente un dispositivo che non supporta Sync Ethernet, tutti i dispositivi dietro questo nodo non possono funzionare in modalità sincrona. Di conseguenza, per modernizzare l’intera rete sono necessari ingenti costi materiali. Un altro svantaggio è che questo metodo supporta solo la trasmissione della sincronizzazione della frequenza.

Utilizzo di PTP (IEEE1588v2)

E l'ultimo metodo di trasferimento della sincronizzazione, che recentemente è diventato sempre più popolare, è il Precise Time Protocol (PTP). È descritto nella Raccomandazione IEEE 1588. Nel 2008 è stata rilasciata una seconda versione di questo documento, che descrive l'uso del protocollo nelle reti di telecomunicazioni. Il Precise Time Protocol è piuttosto giovane, ma la stessa tecnologia di trasferimento del tempo è stata presa in prestito dal protocollo Network Time Portocol (NTP). Il protocollo NTP nel suo file ultima versione non fornisce la precisione necessaria per le applicazioni moderne e quindi è rimasto un buon strumento di sincronizzazione dell'ora ampiamente utilizzato nella sincronizzazione di server, database distribuiti, ecc. Ma nella costruzione di una rete di sincronizzazione della rete di orologi, è adatta una continuazione logica del protocollo NTP: questo è il protocollo PTP. Gli elementi di rete che partecipano all'interazione tramite il protocollo PTP sono i seguenti dispositivi: PTP Grand Master e PTP Slave. Tipicamente, il Grand Master prende i tempi dal ricevitore GNSS e, utilizzando queste informazioni, scambia pacchetti con il dispositivo Slave e corregge costantemente le discrepanze orarie tra i dispositivi Grand Master e Slave. Quanto più attivo è questo scambio, tanto maggiore sarà la precisione dell’aggiustamento. Lo svantaggio di uno scambio così attivo è l’aumento della larghezza di banda assegnata al protocollo PTP. Il problema più importante nel calcolo della discrepanza negli intervalli di tempo è che tra i dispositivi Grand Master e Slave possono esserci router “classici” di livello 3. Il termine “classico” in questo caso viene utilizzato per sottolineare che questi dispositivi non capiscono nulla del protocollo PTP layer 5.

I ritardi nei buffer di tali router sono piuttosto difficili da gestire e sono di natura casuale. Per controllare questi errori casuali, e anche per rendere più accurato il calcolo della discrepanza temporale tra Grand Master e Slave, nel protocollo PTP è stato introdotto un parametro speciale: il Time Stamp. Questa etichetta indica il tempo impiegato da un pacchetto per passare attraverso il router. Se lungo l'intero percorso dal Grand Master allo Slave i router dispongono della funzionalità PTP e impostano un timestamp, l'errore casuale associato al passaggio dei pacchetti PTP attraverso la rete IP può essere ridotto al minimo.


Un esempio di creazione di una rete di sincronizzazione utilizzando il protocollo PTP

Confronto dei metodi di trasferimento di sincronizzazione nelle reti a pacchetto di nuova generazione

La funzionalità PTP sui router non è richiesta, ma è altamente consigliata quando si utilizza il protocollo PTP. Va notato che la maggior parte dei produttori di router include questa funzionalità nei propri dispositivi. Un esempio di costruzione di un circuito di sincronizzazione per operatore di telefonia mobileè presentato nella figura seguente. Il vantaggio del PTP è che il protocollo è progettato per trasmettere tutti e tre i tipi di sincronizzazione: frequenza, fase e tempo. Lo svantaggio principale del protocollo è la sua dipendenza dal carico. Quando su una rete IP ci sono congestioni difficili da gestire, è molto difficile garantire il rigoroso rispetto delle regole per la trasmissione della sincronizzazione attraverso la rete.

Tecnologia Vantaggi Screpolatura
GNSS Fornire sincronizzazione di frequenza, fase e tempo.
Non dipende dal carico della rete.
Installazione obbligatoria dell'antenna. Impossibilità di utilizzo in spazi chiusi. Possibili interferenze da altri dispositivi radio. La ridondanza è fornita solo installando un secondo ricevitore GNSS
Sincronizza Ethernet Non dipende dal carico della rete. Simile alla rete SDH Fornisce solo la sincronizzazione della frequenza. È richiesto il supporto di sincronizzazione Ethernet per tutti gli elementi di rete
PTP Fornire sincronizzazione di frequenza, fase e tempo. Dipende dal carico della rete.

Ogni metodo presenta vantaggi e svantaggi, riportati nella tabella. Per determinare l'approccio giusto, si consiglia di considerare molti criteri specifici delle diverse reti.

Michail Vekselmann

pagine: precedente | | 2

65 nanometri è il prossimo obiettivo dell'impianto Angstrem-T di Zelenograd, che costerà 300-350 milioni di euro. L'azienda ha già presentato alla Vnesheconombank (VEB) una richiesta per un prestito agevolato per l'ammodernamento delle tecnologie di produzione, ha riferito questa settimana Vedomosti con riferimento al presidente del consiglio di amministrazione dello stabilimento, Leonid Reiman. Ora Angstrem-T si prepara a lanciare una linea di produzione di microcircuiti con topologia a 90 nm. I pagamenti del precedente prestito VEB, per il quale è stato acquistato, inizieranno a metà del 2017.

Pechino fa crollare Wall Street

I principali indici americani hanno segnato i primi giorni del nuovo anno con un calo record. Il miliardario George Soros ha già avvertito che il mondo sta affrontando una ripetizione della crisi del 2008;

Il primo processore consumer russo Baikal-T1, al prezzo di 60 dollari, viene lanciato nella produzione di massa

L'azienda Baikal Electronics promette di avviare la produzione industriale all'inizio del 2016 Processore russo Baikal-T1 costa circa $ 60. I dispositivi saranno richiesti se il governo creerà questa domanda, dicono gli operatori di mercato.

MTS ed Ericsson svilupperanno e implementeranno congiuntamente il 5G in Russia

Mobile TeleSystems PJSC ed Ericsson hanno stipulato accordi di cooperazione per lo sviluppo e l'implementazione della tecnologia 5G in Russia. Nei progetti pilota, anche durante la Coppa del Mondo 2018, MTS intende testare gli sviluppi del fornitore svedese. All'inizio del prossimo anno l'operatore avvierà un dialogo sulla formazione con il Ministero delle Telecomunicazioni e delle Comunicazioni di massa requisiti tecnici alla quinta generazione di comunicazioni mobili.

Sergey Chemezov: Rostec è già una delle dieci società di ingegneria più grandi al mondo

Il capo di Rostec, Sergei Chemezov, in un'intervista a RBC, ha risposto a domande pressanti: sul sistema Platon, i problemi e le prospettive di AVTOVAZ, gli interessi della Corporazione statale nel settore farmaceutico, ha parlato di cooperazione internazionale nel contesto delle sanzioni pressione, sostituzione delle importazioni, riorganizzazione, strategia di sviluppo e nuove opportunità in tempi difficili.

Rostec si difende e invade gli allori di Samsung e General Electric

Il Consiglio di Sorveglianza di Rostec ha approvato la “Strategia di sviluppo fino al 2025”. Gli obiettivi principali sono aumentare la quota di prodotti civili ad alta tecnologia e raggiungere General Electric e Samsung negli indicatori finanziari chiave.

Inviare il tuo buon lavoro nella knowledge base è semplice. Utilizza il modulo sottostante

Studenti, dottorandi, giovani scienziati che utilizzano la base di conoscenze nei loro studi e nel loro lavoro ti saranno molto grati.

Pubblicato su http://www.allbest.ru/

Ministero dell'Istruzione e della Scienza della Federazione Russa

Istituzione educativa autonoma dello Stato federale

Formazione professionale superiore

"Università Nazionale di Ricerca Nucleare "MEPhI"

Trekhgorny Technological Institute - filiale dell'Università nazionale di ricerca nucleare MEPhI

Dipartimento di informatica

nella disciplina "Tecnologie Internet"

sull'argomento: “Protocollo RSYNC. Sincronizzazione dell'ora. Protocollo NTP. Protocollo SNTP"

Completato da: studente del gruppo 5VT-58

Koltsov D.A.

Controllato: art. Rev. Dolgopolova M.O.

Trekhgorny 2012

PROTOCOLLO RSINC

SINCRONIZZAZIONE DELL'ORA

PROTOCOLLO NTP

PROTOCOLLO SNTP

ELENCO DELLE FONTI INTERNET UTILIZZATE

APPLICAZIONI

PROTOCOLLO RSINC

Rsincronizzare(Ing. Sincronizzazione remota) - un programma per Sistemi simili a UNIX, che sincronizza file e directory in due posizioni riducendo al minimo il traffico, utilizzando la codifica dei dati quando necessario. Una differenza importante tra rsync e molti altri programmi/protocolli è che il mirroring viene eseguito da un thread in ciascuna direzione (anziché da uno o più thread per file). Rsync può copiare o visualizzare il contenuto di una directory e copiare file, opzionalmente utilizzando la compressione e la ricorsione.

Sviluppatore- Wayne Davison;

sala operatoriasistema- Software multipiattaforma.

Rilasciato sotto licenza GNU GPL, rsync è un software gratuito.

Multipiattaforma(multipiattaforma)Softwaresicurezza-- software che funziona su più di una piattaforma hardware e/o sistema operativo. Un tipico esempioè un software progettato per funzionare nelle sale operatorie Sistemi Linux e Windows contemporaneamente.

Esiste un'implementazione di rsync per Winows, o meglio non un'implementazione diretta, ma un assembly di rsync e cygwin, chiamato cwRsync.

Algoritmo

Utilità rsync utilizza un algoritmo sviluppato dal programmatore australiano Andrew Tridgell (Appendice C) per trasferire in modo efficiente strutture (come file) attraverso connessioni di comunicazione quando il computer ricevente ha già una versione diversa di quella struttura.

Il computer ricevente divide la sua copia del file in blocchi non sovrapposti di dimensione fissa S e calcola un checksum per ciascun blocco: un hash MD4 (Appendice A) e un checksum mobile più debole (Appendice B), e li invia al server con cui è sincronizzato.

Il server con cui viene sincronizzato calcola i checksum per ogni blocco di dimensione S nella sua versione del file, inclusi i blocchi sovrapposti. Questo può essere calcolato in modo efficiente grazie alla proprietà speciale del checksum mobile: se i byte di checksum mobile da n a n+S-1 sono uguali a R, allora i byte di checksum mobile da n+1 a n+S possono essere calcolati da R, byte n e byte n +S senza dover tenere conto dei byte che si trovano all'interno di questo intervallo. Pertanto, se il checksum mobile dei byte 1-25 è già stato calcolato, verrà utilizzato quello precedente per calcolare il checksum mobile dei byte 2-26 controlla la somma e byte 1 e 26.

Di base vantaggi

Velocità: Inizialmente, rsync replica tutto il contenuto tra l'origine e la destinazione (sink). Successivamente, rsync trasferisce solo i blocchi o i bit modificati alla destinazione, rendendo la sincronizzazione molto veloce;

Sicurezza: rsync include la crittografia dei dati in transito utilizzando il protocollo SSH;

rsync comprime e decomprime i dati blocco per blocco rispettivamente sul lato di invio e di ricezione. Pertanto, la larghezza di banda utilizzata da rsync è inferiore rispetto ad altri protocolli di trasferimento file.

Sintassi

$ destinazione di origine delle opzioni rsync, dove Origine e Destinazione possono essere locali o remote. Se utilizzato con oggetti remoti, specifica l'accesso, il nome del server e il percorso.

Alcune opzioni importanti:

1) -UN,--archivio modalità archivio;

2) -R,--ricorsivo attraversare directory (ricorsione);

3) -R,--parente percorsi relativi;

4) -H,--link fisici salvare i collegamenti reali;

5) -S,--sparso gestire i file sparsi in modo efficiente;

6) -X,--one-file system non oltrepassare i confini del file system;

7) -exclude=MODELLO escludere i file di un dato campione;

8) -elimina-durante il ricevitore viene rimosso QUANDO TRASMESSO;

9) -elimina-dopo il ricevitore viene rimosso DOPO LA TRASMISSIONE.

SINCRONIZZAZIONE DELL'ORA

Il tempo in un'epoca Tecnologie informatiche ha acquisito un significato speciale per l'uomo moderno. Ognuno di noi guarda il proprio orologio almeno più volte al giorno. Molte persone sincronizzano regolarmente i propri dispositivi di reporting del tempo attraverso varie fonti, incluso Internet. Il tempo preciso a volte gioca un ruolo decisivo in questioni in cui non sono importanti nemmeno i minuti, ma i secondi. Ad esempio, il commercio in borsa può portare alla rovina un giocatore il cui orologio segna l'ora sbagliata.

Tecnologia sincronizzazione tempo

Tutto il processo di sincronizzazione dell'ora viene effettuato tramite uno speciale protocollo di rete chiamato NTP(ReteTempoprotocollo). Questo protocollo è un insieme di varie regole e algoritmi matematici, grazie ai quali l'ora sul tuo computer viene regolata con precisione con una differenza di pochi centesimi di secondo. Esiste anche un protocollo per i sistemi che non richiedono una sincronizzazione così precisa, chiamato SNTP. La differenza tra il dispositivo sorgente e quello ricevente può arrivare fino a 1 secondo.

La tecnologia per la trasmissione di parametri temporali precisi è una struttura multistrato, in cui ogni strato sottostante di dispositivi elettronici è sincronizzato con quello sottostante. Più basso è il livello tecnologico, meno accurato sarà l'ora ottenuta da esso. Ma questo è in teoria, in pratica tutto dipende da molti parametri coinvolti nel sistema di sincronizzazione e si può ottenere un tempo più preciso, ad esempio, dal quarto strato di dispositivi che dal terzo.

Al livello zero di questa catena di trasmissione ci sono sempre dispositivi di segnalazione del tempo, grosso modo, orologi. Questi orologi sono dispositivi di misurazione del tempo molecolari, atomici o quantistici e sono chiamati orologi di riferimento. Tali dispositivi non trasmettono i parametri temporali direttamente a Internet; solitamente sono collegati al computer principale tramite un'interfaccia ad alta velocità con ritardi minimi. Sono questi computer che costituiscono il primo strato della catena tecnologica. Nel secondo livello ci saranno macchine che riceveranno l'ora dal primo livello di dispositivi tramite una connessione di rete, molto spesso tramite Internet. Tutti i livelli successivi riceveranno informazioni sull'ora esatta utilizzando gli stessi protocolli di rete dai livelli sovrastanti.

Sistemi sincronizzazione tempo

IN in conformità con la legge federale "sulle comunicazioni" n. 126 del 7 luglio 2003, articolo 49 - "Tempi di contabilità e rendicontazione nel campo delle comunicazioni", nei processi tecnologici di trasmissione e ricezione di telecomunicazioni e messaggi postali, la loro elaborazione all'interno il territorio della Federazione Russa da parte degli operatori delle telecomunicazioni e degli operatori postali dovrebbe utilizzare un unico tempo di contabilità e rendicontazione: Mosca." Per farlo rete digitale L'operatore delle telecomunicazioni deve organizzare un sistema temporale accurato.

Un sistema orario accurato è un insieme di mezzi tecnici che forniscono la trasmissione periodica di informazioni digitali sul valore dell'ora corrente da una fonte di riferimento a tutti gli elementi della rete al fine di sincronizzare i loro orologi interni. Ciò vale per le apparecchiature digitali delle reti di telecomunicazione, in cui diversi dati vengono elaborati in tempo reale e deve essere garantita l'esecuzione simultanea di determinati processi tecnologici interni.

L'importanza di risolvere il problema dell'organizzazione di un sistema di sincronizzazione per un'unica ora precisa, o, in altre parole, di organizzare la sincronizzazione dell'ora, nelle reti di telecomunicazioni è indissolubilmente legata allo sviluppo di sistemi di fatturazione, sistemi di controllo per vari scopi, sicurezza di rete, sistemi informatici sistemi, nonché il miglioramento delle modalità operative apparecchiature digitali telecomunicazioni e supporto metrologico.

I consumatori dei segnali orari unificati sono: sistemi informatici e server informatici (sistemi di gestione e monitoraggio di apparecchiature di rete), apparecchiature per SDH, ATM, reti di trasporto IP e reti di commutazione, server di fatturazione e database; apparecchiature per la trasmissione di dati e la commutazione di pacchetti (router, switch), ecc.

L'utilizzo della sincronizzazione dell'ora consente di sincronizzare l'ora di inizio e di fine di qualsiasi processo nella rete di uno o diversi operatori telecomunicazioni, ad esempio, quando si localizza un incidente utilizzando la diagnostica interna delle apparecchiature e si crea una voce di registro sull'evento che si è verificato sul server nel sistema di controllo, collegando le conversazioni degli abbonati, addebitando il traffico di informazioni in base all'ora del giorno e alla posizione del abbonato nell'area di servizio di una determinata rete e, infine, espletare le procedure relative alla conferma di ricezione/trasferimento firma elettronica, effettuare transazioni, ecc.

Il lavoro per creare un sistema temporale accurato include:

* selezione della sorgente del segnale orario esatto;

* determinazione del metodo di trasmissione di segnali orari precisi su una rete di comunicazione;

* selezione di protocolli di rete e segnali orari precisi;

* identificazione delle apparecchiature che richiedono la sincronizzazione dell'ora;

* selezione dell'opzione della soluzione software vari tipi apparecchiature con segnali orari precisi.

Tra i mezzi ad alta precisione e più convenienti per trasmettere segnali orari che non richiedono il noleggio di linee di comunicazione esistenti o la costruzione di linee di comunicazione aggiuntive, si possono giustamente includere i sistemi globali di navigazione satellitare (GNSS): russo GLONASS e americano GPS. La globalità dei sistemi è assicurata dal funzionamento in orbita di una serie di satelliti visibili da qualsiasi punto della Terra, che trasmettono continuamente segnali di alta precisione che possono essere utilizzati in un sistema temporale accurato.

Attualmente, ad esempio, il sistema satellitare GPS può essere utilizzato per sincronizzare le apparecchiature delle reti di telecomunicazione degli operatori di telecomunicazioni russi solo come seconda priorità, pertanto è necessario utilizzare un sistema satellitare come fonte principale di segnali orari precisi GLONASS.

Da cui ottenere la scala temporale sistemi satellitariè necessario utilizzare apparecchiature speciali contenenti ricevitori di segnale GLONASS E GPS. Questa apparecchiatura specializzata è chiamata time server ( Temposerver). Quando si trasmettono segnali orari dal server ai client di rete remoti, vengono utilizzati protocolli Internet speciali NTP(ReteTempoprotocollo) E PTP(PrecisioneTempoProtocollo- IEEE1588). Basandosi sui protocolli di rete, è consigliabile costruire un sistema temporale accurato secondo il principio della gerarchia.

PROTOCOLLO NTP

Il protocollo NTP (Network Time Protocol) viene utilizzato dai server NTP per distribuire informazioni su un orario di riferimento esatto tra gli utenti della rete. Viene utilizzato anche dagli strumenti Internet per garantire la sincronizzazione di computer e processi.

NTP è utilizzato come protocollo Internet da oltre 25 anni. Questo protocollo è il protocollo Internet utilizzato da più tempo. È nato dall'esigenza di sincronizzare tempi e processi su Internet. Il protocollo NTP è stato utilizzato per la prima volta su piattaforme LINUX e UNIX incluso FreeBSD (una versione non commerciale di UNIX per PC), ma in seguito ha iniziato ad essere utilizzato nel sistema operativo Sistema Windows. Vengono utilizzati principalmente sistemi NTP speciali sistema operativo LINUX.

Inoltre, oltre al protocollo NTP, esiste l'SNTP (Simple Network Time Protocol). A livello di pacchetto i due protocolli sono pienamente compatibili. La differenza principale tra loro è che SNTP non ha sistemi complessi filtraggio e correzione in più fasi degli errori presenti in NTP. Pertanto, SNTP è una versione semplificata e più facile da implementare di NTP. È destinato all'uso in reti in cui non è richiesta una precisione temporale molto elevata e nell'implementazione di Microsoft fornisce una precisione entro 20 secondi all'interno di un'azienda e non più di 2 secondi all'interno di un singolo sito. Il protocollo SNTP è standardizzato come RFC 1769 (versione 3) e RFC 2030 (versione 4).

Di base i principi protocollo NTP

Protocollo NTP è stato creato per fornire agli utenti della rete tre parametri:

1) definizione di un tempo standard di guasto;

2) impostare un ciclo completo di ritardo;

3) impostazione della diffusione dei parametri in relazione agli orologi di riferimento specializzati.

Il guasto del riferimento temporale è la differenza oraria tra l'orologio locale e l'orologio di riferimento. Un ciclo completo di latenza è la quantità di tempo necessaria al protocollo per ricevere una risposta dal server. La diffusione dei parametri è l'errore massimo dell'orologio locale rispetto allo standard.

Messaggi protocollo NTP

Protocollo NTP utilizza UDP (User Datagram Protocol) Un messaggio NTP è composto da diversi campi:

1) Indicatore di salto;

2) Numero di versione;

6) Precisione;

7) Difetto dell'apparato radicale;

8) Variazione dei parametri;

9) Identificatore standard;

10) Data di creazione;

11) Timbro orario di ricezione;

12) Marca temporale del bonifico;

13) Riconoscimento del codice;

14) Sintesi del messaggio.

L'indicatore di salto avvisa di un imminente picco di somma o cancellazione.

Il numero di versione mostra il numero di versione NTP in uso.

La modalità aiuta a impostare la modalità del messaggio NTP corrente.

Il decompositore è un sistema a 8 bit che identifica il livello gerarchico del clock di riferimento.

Il poll definisce l'intervallo massimo tra i messaggi.

La precisione stabilisce la fedeltà dell'orologio locale.

L'errore radice indica l'errore di riferimento temporale nominale.

L'identificatore dello standard è un codice ASCII di 4 caratteri che identifica la fonte dello standard, ad esempio: GPS, DCF, MSF. Il campo Identificativo Codice viene utilizzato quando è necessario stabilire la validità del codice.

La data di creazione del modello imposta l'ora in cui la richiesta NTP dell'utente è stata inviata al server NTP.

Il timestamp ricevuto indica l'ora in cui la richiesta è stata ricevuta dal server NTP.

Il timestamp di trasmissione indica l'ora in cui il messaggio di risposta del server NTP è stato trasmesso all'utente.

Il campo digest memorizza il codice di autenticazione del messaggio MAC (Message Authentication Code).

Modalità lavoro NTP server

NTP il server può funzionare in tre modalità:

Nelle prime due modalità, l'utente invia una richiesta NTP al server. Il server risponde con un messaggio che l'utente utilizza per sincronizzare l'ora NTP. In modalità multicast, i messaggi NTP vengono inviati periodicamente a intervalli di tempo specificati.

Orologio di riferimento

Per sincronizzare l'ora dei server NTP, vari fonti esterne tempo esatto. Il GPS è molto spesso utilizzato per garantire la precisione dell'ora. Esistono anche varie fonti governative di riferimento temporale, come le trasmissioni radiofoniche. Molte stazioni radio trasmettono non solo sul territorio dei loro stati, ma anche all'estero, quindi puoi facilmente impostare l'ora utilizzandole.

PROTOCOLLO SNTP

file di sincronizzazione del programma di protocollo

SNTP(inglese: Simple Network Time Protocol) - protocollo di sincronizzazione dell'ora su una rete di computer. È un'implementazione semplificata del protocollo NTP. Utilizzato in sistemi e dispositivi embedded che non richiedono elevata precisione, nonché in programmi orari personalizzati. Il protocollo SNTP utilizza lo stesso formato dell'ora del protocollo NTP: un numero a 64 bit composto da un contatore dei secondi a 32 bit e un contatore dei secondi frazionari a 32 bit. Un valore zero del contatore del tempo corrisponde a zero ore il 1 gennaio 1900, 6 ore 28 minuti 16 dal 7 febbraio 2036, ecc. Per il corretto funzionamento del protocollo, è necessario che il client conosca la sua ora entro ±34 anni rispetto al tempo del server.

Formato messaggi

Figura 1 – Formato del messaggio

Descrizione dei campi del formato del messaggio SNTP mostrato in Figura 1:

L'indicatore di correzione (IC) segnala un futuro inserimento o cancellazione di un secondo nell'ultimo minuto della giornata;

Numero di versione (NV): il valore corrente è 4;

L'intervallo di polling è un numero intero senza segno il cui esponente binario rappresenta l'intervallo massimo tra messaggi consecutivi in ​​secondi. Definito solo per i messaggi del server, valori validi da 4 (16 s) a 17 (circa 36 h);

Precision è un intero con segno il cui esponente binario rappresenta la precisione dell'orologio di sistema. Definiti solo per i messaggi del server, i valori tipici sono compresi tra ?6 e ?20;

La latenza è un numero con segno con un punto fisso, situato tra 15 e 16 cifre, che mostra il tempo totale impiegato dal segnale per propagarsi avanti e indietro verso la sorgente di sincronizzazione del server temporale. Definito solo per i messaggi del server;

La varianza è un numero a virgola fissa senza segno compreso tra 15 e 16 cifre che indica l'errore massimo dovuto all'instabilità dell'orologio. Definito solo per i messaggi del server;

ID origine: origine della sincronizzazione del server, stringa per gli strati 0 e 1, indirizzo IP per i server secondari. Definito solo per i messaggi del server;

Ora di aggiornamento: ora dell'ultima impostazione o regolazione dell'orologio di sistema;

Chiave di identificazione, digest del messaggio: campi facoltativi utilizzati per l'autenticazione.

Operazioni server SNTP

server SNTP può funzionare in modalità unicast, onecast o multicast e può anche implementare qualsiasi combinazione di queste modalità. Nelle modalità unicast e anycast, il server riceve richieste (modalità 3), modifica alcuni campi nell'intestazione NTP e invia una risposta (modalità 4), possibilmente utilizzando lo stesso buffer dei messaggi della richiesta. In modalità unicast, il server ascolta uno specifico indirizzo broadcast o multicast definito da IANA, ma utilizza il proprio indirizzo unicast nel campo dell'indirizzo di origine della risposta. Ad eccezione della scelta dell'indirizzo nella risposta, il funzionamento del server in modalità unicast e unicast è identico. I messaggi multicast vengono generalmente inviati a intervalli compresi tra 64 e 1024 secondi, a seconda della stabilità dell'orologio del client e della precisione richiesta.

Nelle modalità anycast e unicast, i campi VN e registrazione (Poll) della richiesta vengono copiati senza modifiche alla risposta. Se il campo modalità richiesta contiene il codice 3 (client), nella risposta viene impostato su 4 (server); in caso contrario, questo campo viene scritto su 2 (passivo simmetrico) per garantire la conformità con la specifica NTP. Ciò consente ai client configurati per la modalità attiva simmetrica (modalità 1) di funzionare correttamente anche se la configurazione non è ottimale. In modalità multicast sul campo VN viene inserito il codice 4, nel campo modalità codice 5 (broadcast) e nel campo registrazione la parte intera è il valore del logaritmo in base 2 della durata del periodo di invio della richiesta.

Nelle modalità unicast e anycast il server può rispondere o ignorare le richieste, ma il comportamento preferito è inviare comunque una risposta, poiché consente di verificare che il server sia raggiungibile.

L'indicatore più importante di guasto del server è il campo LI, dove il codice 3 indica una mancanza di sincronizzazione. Quando viene ricevuto questo particolare valore, il client DEVE ignorare il messaggio del server, indipendentemente dal contenuto degli altri campi.

Configurazione E controllo

Originale I server e i client SNTP possono essere configurati in base a un file di configurazione, se tale file esiste, o tramite la porta seriale. Si presuppone che i server e i client SNTP richiedano una configurazione specifica dell'host minima o nulla (oltre a un indirizzo IP, una maschera di sottorete o un indirizzo OSI NSAP).

Ai client univoci deve essere fornito il nome o l'indirizzo del server. Se viene utilizzato un nome server, sono necessari uno o più indirizzi dei server DNS più vicini.

I server multicast e i client anycast devono essere forniti con un valore TTL, nonché un indirizzo broadcast locale o multicast multicast. I server anycast e i client multicast possono essere configurati utilizzando elenchi di coppie indirizzo-maschera. Ciò fornisce il controllo dell'accesso in modo che le transazioni avvengano solo con client o server conosciuti. Questi server e client devono supportare il protocollo IGMP e conoscere anche l'indirizzo broadcast locale o multicast.

ELENCO DELLE FONTI INTERNET UTILIZZATE

1) https://ru.wikipedia.org/wiki/Rsync;

2) http://greendail.ru/node/487;

3) http://inetedu.ru/articles/19-services/70-synchronization-time.html;

4) http://www.ptime.ru/exec_time.htm;

5) http://www.tenderlib.ru/articles/56;

6) http://docstore.mik.ua/manuals/ru/inet_book/4/44/sntp4416.html;

7) http://www.ixbt.com/mobile/review/billing.shtml.

APPLICAZIONI

Appendice A

MD4(Message Digest 4) è una funzione hash sviluppata dal professore dell'Università del Massachusetts Ronald Rivest nel 1990 e descritta per la prima volta in RFC 1186. Dato un messaggio di input arbitrario, la funzione genera un valore hash a 128 bit chiamato message digest. Questo algoritmo viene utilizzato nel protocollo di autenticazione MS-CHAP, sviluppato da Microsoft per eseguire procedure di autenticazione su workstation Windows remote. È il predecessore di MD5.

Figura A - Funzionamento dell'MD4

Una operazione MD4 (Figura A). L'hashing MD4 consiste di 48 operazioni di questo tipo, raggruppate in 3 round di 16 operazioni. F -- funzione non lineare; in ogni round la funzione cambia. M i indica il blocco del messaggio di input a 32 bit e K i è una costante a 32 bit, diversa per ciascuna operazione.

Appendice B

Checksum mobile

Anularehash rolling hash: una funzione hash che elabora l'input all'interno di una determinata finestra. Ottenere il valore hash per la finestra spostata in tali funzioni è un'operazione economica. Per ricalcolare il valore è sufficiente conoscere il valore hash precedente; il valore dei dati di input rimasti fuori dalla finestra; e il significato dei dati entrati nella finestra. Il processo è simile al calcolo della media mobile.

Utilizzato nell'algoritmo di ricerca delle sottostringhe Rabin-Karp, nonché nel programma rsync per confrontare file binari (viene utilizzata la versione ad anello di adler-32).

Appendice C

Andrew Tridgell

Andrea"Tridge"Tridgell(28 febbraio 1967) -- Programmatore australiano, noto come autore e collaboratore del progetto Samba e co-creatore dell'algoritmo rsync. È anche noto per il suo lavoro di analisi di protocolli e algoritmi proprietari complessi, che hanno portato alla creazione di implementazioni libere interoperabili. Vincitore del Premio Software Libero per il 2005.

GratuitoSoftwarePremio-- Premio annuale della FSF per i contributi al software libero, fondato nel 1998.

Figura C - Andrew Tridgell

Pubblicato su Allbest.ru

Documenti simili

    Analisi dei principali attacchi a Protocollo TLS e identificare metodi per contrastare questi attacchi. Sviluppo di un metodo per intercettare e decriptare il traffico trasmesso tramite il protocollo HTTPS. Decrittografia dei dati trasmessi quasi in tempo reale.

    articolo, aggiunto il 21/09/2017

    Creazione del sistema operativo UNIX. Storia della creazione e dello sviluppo dei protocolli TCP/IP. Protocollo di trasporto. Un canale di comunicazione logico tra il dispositivo e l'output dei dati senza stabilire una connessione. Protocollo per l'interazione con un server dei nomi di dominio.

    test, aggiunto il 18/05/2009

    Tipi di custodie per unità di sistema. Topologie di rete fondamentali: bus, anello, stella, albero. FTP è un protocollo progettato per il trasferimento di file su reti di computer. Classificazione del software. Sistemi di recupero delle informazioni e loro classificazione.

    test, aggiunto il 24/12/2010

    Definizione di un protocollo IP che trasferisce pacchetti tra reti senza stabilire connessioni. Struttura dell'intestazione del pacchetto IP. Inizializzazione di una connessione TCP, sue fasi. Implementazione dell'IP sul router. Protocollo per la consegna affidabile dei messaggi TCP, i suoi segmenti.

    test, aggiunto il 09/11/2014

    Il concetto del protocollo Secure Sockets Layer. "Canale sicuro", proprietà di base. Utilizzo del protocollo, suoi svantaggi. Interfaccia del programma EtherSnoop. Fasi del protocollo di dialogo. Chiavi pubbliche, caratteristiche di distribuzione. Scambio di dati su Internet.

    abstract, aggiunto il 31/10/2013

    informazioni generali sul protocollo di trasferimento dati FTP. Processi tecnici per stabilire una connessione utilizzando il protocollo FTP. Software per effettuare una connessione utilizzando il protocollo FTP. Alcuni problemi con i server FTP. Comandi del protocollo FTP.

    abstract, aggiunto il 07/11/2008

    Descrizione e scopo del protocollo DNS. Utilizzando il file host Caratteristiche e descrizione dei metodi di attacco al DNS: falso server DNS, semplice DNS Flood, phishing, attacco tramite richieste DNS riflesse. Protezione e contrasto agli attacchi al protocollo DNS.

    abstract, aggiunto il 15/12/2014

    Sviluppo di un programma server che consente di monitorare in remoto un computer in esecuzione Controllo Linux. Condizioni necessarie per risolvere questo problema: protocolli di trasferimento dati utilizzati, Software, librerie dinamiche.

    lavoro del corso, aggiunto il 18/06/2009

    Descrizione delle principali tipologie di stazioni del protocollo HDLC. Modalità di funzionamento normali, asincrone ed equilibrate della stazione nello stato di trasmissione delle informazioni. Metodi di controllo del flusso di dati. Formato e contenuto dei campi di informazione e controllo del protocollo HDLC.

    lavoro di laboratorio, aggiunto il 10/02/2013

    La funzione del protocollo e la struttura del pacchetto del protocollo in fase di sviluppo. Lunghezza dei campi di intestazione. Calcolo della lunghezza del buffer di ricezione in base alla lunghezza del pacchetto e al ritardo accettabile. Algoritmi per l'elaborazione dei dati in ricezione e trasmissione. Implementazione software del protocollo.

Network Time Protocol è un protocollo di rete per la sincronizzazione dell'orologio interno di un computer utilizzando reti a latenza variabile basate sulla commutazione di pacchetto.

Sebbene NTP utilizzi tradizionalmente UDP per funzionare, è anche in grado di funzionare su TCP. Il sistema NTP è estremamente resistente ai cambiamenti nella latenza dei media.

Il tempo è rappresentato nel sistema NTP come un numero a 64 bit, composto da un contatore dei secondi a 32 bit e un contatore dei secondi frazionari a 32 bit, che consente di trasmettere il tempo nell'intervallo di 2-32 secondi, con una precisione teorica di 2-32 secondi. Poiché la scala temporale nell'NTP si ripete ogni 2 32 secondi (136 anni), il destinatario deve conoscere almeno approssimativamente l'ora corrente (con una precisione di 68 anni). Si noti inoltre che l'ora viene misurata dalla mezzanotte del 1 gennaio 1900, non dal 1970, quindi è necessario sottrarre quasi 70 anni (inclusi gli anni bisestili) dall'ora NTP per far corrispondere correttamente l'ora con i sistemi Windows o Unix.

Come funziona

I server NTP operano in una rete gerarchica, ogni livello della gerarchia è chiamato strato. Il livello 0 è rappresentato dall'orologio di riferimento. Lo standard è preso dal segnale GPS (Global Positioning System) o dal servizio ACTS (Automated Computer Time Service). Sul livello zero, i server NTP non funzionano.

I server NTP di livello 1 ottengono informazioni sull'ora da un orologio di riferimento. I server NTP di livello 2 sono sincronizzati con i server di livello 1. Possono esserci fino a 15 livelli in totale.

I server NTP e i client NTP ottengono i dati orari dai server Tier 1, anche se in pratica è meglio per i client NTP non farlo, poiché migliaia di richieste individuali dei client sarebbero un peso eccessivo per i server Tier 1. È meglio configurare un server NTP locale che i tuoi clienti utilizzeranno per ottenere informazioni sull'ora.

La struttura gerarchica del protocollo NTP è tollerante ai guasti e ridondante. Diamo un'occhiata a un esempio del suo lavoro. Due server NTP Tier 2 si sincronizzano con sei diversi server Tier 1, ciascuno su un canale indipendente. I nodi interni sono sincronizzati con i server NTP interni. Due server NTP Tier 2 coordinano il tempo tra loro. Se il collegamento al server Tier 1 o a uno dei server Tier 2 fallisce, il server Tier 2 ridondante assume il controllo del processo di sincronizzazione.

Allo stesso modo, i nodi e i dispositivi di livello 3 possono utilizzare qualsiasi server di livello 2. La cosa più importante è che avere una rete ridondante di server NTP garantisce che i server di riferimento temporale siano sempre disponibili. Sincronizzandosi con più server dell'ora, NTP utilizza i dati provenienti da tutte le fonti per calcolare l'ora più precisa.

Vale la pena notare che il protocollo NTP non imposta l'ora nella sua forma pura. Regola l'orologio locale utilizzando un offset temporale, la differenza tra l'ora sul server NTP e l'orologio locale. I server e i client NTP regolano i propri orologi, sincronizzandosi con l'ora corrente gradualmente o tutto in una volta.

Pubblicazioni sull'argomento