home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / HOMEWORK.ZIP / CPUISDN.TXT < prev    next >
Text File  |  1998-07-25  |  32KB  |  401 lines

  1. What is ISDN?
  2.  
  3.  ISDN, which stands for integrated services digital network, is a system of digitizing phone
  4.  networks which has been in the works for over a decade. This system allows audio, video,
  5.  and text data to be transmitted simultaneously across the world using end-to-end digital
  6.  connectivity.
  7. The original telephone system used analog signals to transmit a signal across telephone
  8. wires. The voice was carried by modulating an electric current with a waveform from a
  9. microphone. The receiving end would then vibrate a speaker coil for the sound to travel back
  10. to the ear through the air. Most telephones today still use this method. Computers, however,
  11. are digital machines. All information stored on them is represented by a bit, representing a
  12. zero or a one. Multiple bits are used to represent characters, which then can represent
  13. words, numbers, programs, etc. The analog signals are just varying voltages sent across the
  14. wires over time. Digital signals are represented and transmitted by pulses with a  limited
  15. number of discrete voltage levels. [Hopkins]
  16.  The modem was certainly a big breakthrough in computer technology. It allowed computers to
  17.  communicate with each other by converting their digital communications into an analog
  18.  format to travel through the public phone network.  However, there is a limit to the amount
  19.  of information that a common analog telephone line can hold. Currently, it is about 28.8
  20.  kbit/s. [Hopkins] ISDN allows multiple digital channels to be operated simultaneously
  21.  through the same regular phone jack in a home or office. The change comes about when the
  22.  telephone company's switches are upgraded to handle digital calls. Therefore, the same
  23.  wiring can be used, but a different signal is transmitted across the line. [Hopkins]
  24.  Previously, it was necessary to have a phone line for each device you wished to use
  25.  simultaneously. For example, one line each for the phone, fax, computer, and live video
  26.  conference. Transferring a file to someone while talking on the phone, and seeing their
  27.  live picture on a video screen would require several expensive phone lines. [Griffiths]
  28.  Using multiplexing (a method of combining separate data signals together on one channel
  29.  such that they may be decoded again at the destination), it is possible to combine many
  30.  different digital data sources and have the information routed to the proper destination.
  31.  Since the line is digital, it is easier to keep the noise and interference out while
  32.  combining these signals. [Griffiths] ISDN technically refers to a specific set of services
  33.  provided through a limited and standardized set of interfaces. This architecture provides a
  34.  number of integrated services currently provided by separate networks.
  35. ISDN adds capabilities not found in standard phone service. The main feature is that instead
  36. of the phone company sending a ring voltage signal to ring the bell in your phone, it sends
  37. a digital package that tells who is calling (if available), what type of call it is
  38. (data/voice), and what number was dialed (if multiple numbers are used for a single line).
  39. ISDN phone equipment is then capable of making intelligent decisions on how to answer the
  40. call. In the case of a data call, baud rate and protocol information is also sent, making
  41. the connection instantaneous. [Griffiths] ISDN Concepts:
  42.  With ISDN, voice and data are carried by bearer channels (B channels) occupying a bandwidth
  43.  of 64 kbit/s each. A delta channel (D channel) handles signalling at 16 kbit/s or 64
  44.  kbit/s. H channels are provided for user information at higher bit rates. [Stallings] There
  45.  are two types of ISDN service: Basic Rate ISDN (BRI) and  Primary Rate ISDN (PRI).
  46. BRI: consists of two 64 kbit/s B channels and one 16 kbit/s D channel for a total of 144
  47. kbit/s. The basic service is intended to meet the needs of most individual users. PRI:
  48. intended for users with greater capacity requirements. Typically the channel structure is 23
  49. B channels plus one 64 kbit/s D channel for a total of 1.544 Mbit/s. H channels can also be
  50. implemented: H0=384 kbit/s, H11=1536 kbit/s, H12=1920 kbit/s. [Stallings]
  51.  In this paper, I will concentrate on defining the specifics of Basic Rate ISDN for local
  52.  loop transmission.  I will provide an in depth view of ISDN as it relates to layer 1 to 3
  53.  of the seven layer OSI model.  I will also provide the specification for communication at
  54.  the S/T customer interface.
  55. Basic Rate ISDN:
  56. Basic Rate Interface (BRI) - The BRI is the fundamental building block of an ISDN network.
  57. It is composed of a single 16 kbit/s "D-channel" which is used for call setup and control
  58. and two 64 kbit/s "B-channels". The B-channels can be used to carry voice and both circuit
  59. mode and packet mode data traffic. The D-channel may also be used to carry X.25 packet
  60. traffic if the network supports that option. [Griffiths]
  61.  
  62. Basic Rate Interface D Channel - In the analog world, a telephone call is controlled
  63. in-band.  Tones and voltages are sent across lines for signalling conditions.  ISDN does
  64. away with this.  The D channel becomes the vehicle for signalling.  This signalling is
  65. called common channel since a separate channel for signalling is used by two or more bearer
  66. channels. [Hopkins]
  67.  User - Network protocols define how users interact with ISDN networks.  Between the user
  68.  equipment and network equipment is a set of defined interfaces. The U interface is between
  69.  the central office and the customer premise.  This interface carries information on the
  70.  twisted pair of wires between the customer and the central office.  At the S/T interface
  71.  located at the customer location, two pairs of wires (one for transmitting, one for
  72.  receiving) are used.  The intermediate device between the U and the S/T interface is known
  73.  as an NT1.  The NT1 is a hybrid that converts from four wire to two wire and also
  74.  transforms the 2B+D signal into a different bit stream format. [Griffiths]
  75.  
  76. ISDN and the OSI Model - The OSI (Open Systems Interconnect) seven layer protocol was
  77. developed to promote interoperability in the data world.  ISDN, which followed OSI, was
  78. designed to be a network technology inhabiting the lower three layers of the OSI model. 
  79. Consequently, an OSI end system that implements an OSI seven layer stack can contain ISDN at
  80. the lower layers.  Also, services such as TCP/IP (Internet Transmission Control Protocol)
  81. can use the ISDN network. [Griffiths]
  82.  
  83. Layer 1 of User-Network Interface:
  84.  Layer 1 protocols provide the details that describe how the signals (electrical or optical)
  85.  are encoded onto the physical medium.  These protocols describe how the user data and
  86.  signalling bits are transformed into line signals, then back again into user data bits. 
  87.  The ISDN layer 1 protocol supports the functions outlined below. [ITU-T, I.430] ( B Channel
  88.  Transmission ( D Channel Transmission ( D Channel Access Procedure
  89.  
  90. B Channel Transmission - Layer 1 must support for each direction of transmission, two
  91. independent 64 kbit/s B channels.  The B channels contain user data which is switched by the
  92. network to provide the end-to-end transmission source.  There is no error correction
  93. provided by the network on these channels. [ITU-T, I.430]
  94.  
  95. D Channel Transmission - Layer 1 must support for each direction of transmission, a 16
  96. kbit/s channel for the signalling information.  In some networks user packet data may also
  97. be supported on the D channel. [ITU-T, I.430]
  98.  
  99. D Channel Access Procedure - This procedure ensures that in the case of two or more
  100. terminals, on a point to multipoint configuration, attempting to access the D Channel
  101. simultaneously, one terminal will always successfully complete the transmission of
  102. information. [ITU-T, I.430]
  103.  
  104. Binary Organization of Layer 1 frame - The structures of Layer 1 frames across the interface
  105. are different in each direction of transmission.  Both structures are shown in figure 1
  106. below. [Griffiths]
  107.  A frame is 48 bits long and lasts 250(s.  The bit rate is therefore 192 kbit/s and each bit
  108.  is approximately 5.2(s long.  Figure 1 also shows that there is a 2-bit offset between
  109.  transmit and receive frames.  This is the delay between frame start at the receiver of a
  110.  terminal and the frame start of the transmitted signal. [Griffiths] Figure 1 also
  111.  illustrates that the line coding used is AMI (Alternate Marks Inversion); a logical 1 is
  112.  transmitted as zero volts and a logical 0 as a positive or negative pulse.  Note that this
  113.  convention is the inverse of that used on line transmission systems.  The nominal pulse
  114.  amplitude is 750mV. [Griffiths] A frame contains several L bits.  These are balance bits to
  115.  prevent a build up of DC on the line.  For the direction TE to NT, where each B-channel may
  116.  come from a different terminal, each terminal's output contains an L bit to form a balanced
  117.  block. [ITU-T, I.430] Examining the frame in the NT to TE direction, the first bits of the
  118.  frame are the F/L pair, which is used in the frame alignment procedure.  The start of a new
  119.  frame is signalled by the F/L pair violating the AMI rules.  Once a violation has occurred
  120.  there must be a second violation to restore correct polarity before the next frame.  This
  121.  takes place with the first mark after the F/L pair.  The FA bit ensures this second
  122.  violation occurs should there not be a mark in the B1, B2, D, E, or A channels.  The E
  123.  channel is an echo channel in which D-channel bits arriving at the NT are echoed back to
  124.  the TEs.  There is a 10 bit offset between the D channel leaving a terminal, traveling to
  125.  the NT and being echoed back in the E channel. [ITU-T, I.430] The A bit is used in the
  126.  activation procedure to indicate to the terminals that the system is in synchronization. 
  127.  Next is a byte of the B2 channel, a bit of the E channel and a bit of the D channel,
  128.  followed by an M bit.  This is used for multiframing.  The M bit identifies some FA bits
  129.  which can be stolen to provide a management channel. [ITU-T, I.430] The B1, B2, D, and E
  130.  channels are then repeated along with the S bit which is a spare bit. [ITU-T, I.430]
  131.  
  132. Layer 1 D Channel Contention Procedure - This procedure ensures that, even in the case of
  133. two or more terminals attempting to access the D channel simultaneously, one terminal will
  134. always successfully complete the transmission of information by first gaining control of the
  135. D channel and then retransmitting its information.  The procedure relies on the fact that
  136. the information to be transmitted consists of layer 2 frames delimited by flags consisting
  137. of the binary pattern  01111110.  Layer 2 applies a zero bit insertion algorithm to prevent
  138. flag imitation by a layer 2 frame.  The interframe time fill consists of binary 1s which are
  139. represented by zero volts.  The zero volt line signal is generated by the TE transmitter
  140. going high impedance.  This means a binary 0 from a parallel terminal will overwrite as
  141. binary 1.  Detection of collision is done by the terminal monitoring the E channel (D
  142. channel echoed from the NT). [ITU-T, I.430]
  143.  To access the D channel a terminal looks for the interframe time fill by counting the
  144.  number of consecutive binary 1s in the D channel.  Should a binary 0 be received the count
  145.  is reset.  When the number of consecutive 1s reaches a predetermined value (which is
  146.  greater than the number of consecutive 1s possible in a frame because of the zero bit
  147.  insertion algorithm) the counter is reset and the terminal may access the D channel.  When
  148.  a terminal has just completed transmitting a frame the value of the count needed to be
  149.  reached before another frame may be transmitted is incremented by 1.  This gives other
  150.  terminals a chance to access the channel.  Hence an access and priority mechanism is
  151.  established. [ITU-T, I.430] There is still the possibility of collision between two
  152.  terminals of the same priority.  This is detected and resolved by each terminal comparing
  153.  its last transmitted bit with the next E bit.  If they are the same the terminal continues
  154.  to transmit.  If, however, they are different the terminal detecting the difference ceases
  155.  transmission immediately and returns to the D channel monitoring state leaving the other
  156.  terminal to continue transmission. [ITU-T, I.430]
  157.  
  158. Layer 1 Activation/Deactivation Procedure - This procedure permits activation of the
  159. interface from both the terminal and network side, but deactivation only from the network
  160. side.  This is because of the multi-terminal capability of the interface.  Activation and
  161. deactivation information is conveyed across the interface by the use of line signals called
  162. 'Info signals'. [ITU-T, I.430]
  163.  Info 0 is the absence of any line signal; this is the idle state with neither terminals nor
  164.  the NT working. [ITU-T, I.430] Info 1 is flags transmitted from a terminal to the NT to
  165.  request activation.  Note this signal is not synchronized to the network. [ITU-T, I.430]
  166.  Info 2 is transmitted from the NT to the TEs to request their activation or to indicate
  167.  that the NT has activated as a response to receiving an Info 1.  An Info 2 consists of
  168.  Layer 1 frames with a high density of binary zeros in the data channels which permits fast
  169.  synchronization of the terminals. [ITU-T, I.430] Info 2 and Info 4 are frames containing
  170.  operational data transmitted from the TE and NT respectively.[ITU-T, I.430] The principal
  171.  activation sequence is commenced when a terminal transmits an Info 1.  The NT activates the
  172.  local transmission system which indicates to the exchange that the customer is activating. 
  173.  The NT1 responds to the terminals with an Info 2 to which the TEs synchronize.  The TEs
  174.  respond with an Info 3 containing operational data and the NT is then in a position to send
  175.  Info 4 frames.  Note that all terminals activate in parallel; it is not possible to have
  176.  just one terminal activated in a multi-terminal configuration.  The network activates the
  177.  bus by the exchange activating the local network transmission system.  Deactivation occurs
  178.  when the exchange deactivates the local network transmission system. [ITU-T, I.430]
  179.  
  180. Layer 2 of User-Network Interface:
  181.  The Layer 2 recommendation describes the high level data link (HDLC) procedures commonly
  182.  referred to as the Link Access Procedure for a D channel or LAP D.  The objective of Layer
  183.  2 is to provide a secure, error-free connection between two endpoints connected by a
  184.  physical medium.  Layer 3 call control information is carried in the information elements
  185.  of Layer 2 frames and it must be delivered in sequence and without error.  Layer 2 also has
  186.  the responsibility for detecting and retransmitting lost frames.  
  187. LAP D was based originally on LAP B of the X.25 Layer 2 recommendation.  However, certain
  188. features of LAP D give it significant advantages.  The most striking difference is the
  189. possibility of frame multiplexing by having separate addresses at Layer 2 allowing many LAPs
  190. to exist on the same physical connection.  It is this feature that allows up to eight
  191. terminals to share the signalling channel in the passive bus arrangement. [ITU-T, Q.920]
  192.  Each Layer 2 connection is a separate LAP and the termination points for the LAPs are
  193.  within the terminals at one end and at the periphery of the exchange at the other.  Layer 2
  194.  operates as a series of frame exchanges between the two communicating, or peer entities. 
  195.  The frames consist of a sequence of eight bit elements and the elements in the sequence
  196.  define their meaning as shown in Figure 2 below. [ITU-T, Q.920]
  197.  
  198.  A fixed pattern called a flag is used to indicate both the beginning and end of a frame. 
  199.  Two octets are needed for the Layer 2 address and carry a service identifier (SAPI), a
  200.  terminal identifier (TEI) and a command /response bit.  The control field is one or two
  201.  octets depending on the frame type and carries information that identifies the frame and
  202.  the Layer 2 sequence numbers used for link control.  The information element is only
  203.  present in frames that carry Layer 3 information and the Frame Check Sequence (FCS) is used
  204.  for error detection.  A detailed breakdown of the individual elements is given in Figures 3
  205.  and 4 below. [ITU-T, Q.920] What cannot be shown in the diagrams is the procedure to avoid
  206.  imitation of the flag by the data octets.  This is achieved by examining the serial stream
  207.  between flags and inserting an extra 0 after any run of five 1 bits.  The receiving Layer 2
  208.  entity discards a 0 bit if it is preceded by five 1's. [ITU-T, Q.920]
  209.  
  210. Layer 2 Addressing - Layer 2 multiplexing is achieved by employing a separate Layer 2
  211. address for each LAP in the system.  To carry the LAP identity the address is two octets
  212. long and identifies the intended receiver of a command frame and the transmitter of a
  213. response frame.  The address has only local significance and is known only to the two
  214. end-points using the LAP.  No use can be made of the address by the network for routing
  215. purposes and no information about its value will be held outside the Layer 2 entity. [ITU-T,
  216. Q.921]
  217.  The Layer 2 address is constructed as shown in Figure 3.  The Service Access Identifier
  218.  (SAPI) is used to identify the service intended for the signalling frame.  An extension of
  219.  the use of the D channel is to use it for access to a packet service as well as for
  220.  signalling.  Consider the case of digital telephones sharing a passive bus with packet
  221.  terminals.  The two terminal types will be accessing different services and possibly
  222.  different networks.  It is possible to identify the service being invoked by using a
  223.  different SAPI for each service.  This gives the network the option of handling the
  224.  signalling associated with different services in separate modules.  In a multi-network ISDN
  225.  it allows Layer 2 routing to the appropriate network.  The value of the SAPI is fixed for a
  226.  given service. [ITU-T, Q.921] The Terminal Endpoint Identifier (TEI) takes a range of
  227.  values that are associated with terminals on the customer's line.  In the simplest case
  228.  each terminal will have a single unique TEI value.  The combination of TEI and SAPI
  229.  identify the LAP and provide a unique Layer 2 address.  A terminal will use its Layer 2
  230.  address in all transmitted frames and only frames received carrying the correct address
  231.  will be processed. [ITU-T, Q.921] In practice a frame originating from telephony call
  232.  control has a SAPI that identifies the frame as 'telephony' and all telephone equipment
  233.  examine this frame.  Only the terminal whose TEI agrees with that carried by the frame will
  234.  pass it to the Layer 2 and Layer 3 entities for processing.  There is also a SAPI
  235.  identified in standards for user data packet communication. [ITU-T, Q.921] Since it is
  236.  important that no two TEIs are the same, the network has a special TEI management entity
  237.  which allocates TEI on request and ensures their correct use.  The values that TEIs can
  238.  take fall into the ranges: 
  239. 0-63   Non-Automatic Assignment TEIs
  240. 64-126 Automatic Assignment TEIs
  241. 127    Global TEI [ITU-T, Q.921]
  242.  Non-Automatic TEIs are selected by the user; their allocation is the responsibility of the
  243.  user.  Automatic TEIs are selected by the network; their allocation is the responsibility
  244.  of the network.  The global TEI is permanently allocated and is referred to as the
  245.  broadcast TEI. [ITU-T, Q.921] Terminals which use TEIs in the range of 0-63 need not
  246.  negotiate with the network before establishing a Layer 2 connection.  Terminals which use
  247.  TEIs in the range 64-126 cannot establish a Layer 2 connection until they have requested a
  248.  TEI from the network.  In this case it is the responsibility of the network not to allocate
  249.  the same TEI more than once at any given time.  The global TEI is used to broadcast
  250.  information to all terminals within a given SAPI; for example a broadcast message to all
  251.  telephones, offering an incoming telephone call. [ITU-T, Q.921]
  252.  
  253. Layer 2 Operation - The function of Layer 2 is to deliver Layer 3 frames, across a Layer 1
  254. interface, error free and in sequence.  It is necessary for a Layer 2 entity to interface
  255. both Layer 1 and Layer 3.  To highlight the operation of Layer 2 we will consider the
  256. operation of a terminal as it attempts to signal with the network. [ITU-T, Q.921]
  257.  It is the action to establish a call that causes protocol exchange between terminal and
  258.  network.  If there has been no previous communication it is necessary to activate the
  259.  interface in a controlled way.  A request for service from the customer results in Layer 3
  260.  requesting a service from Layer 2.  Layer 2 cannot offer a service unless Layer 1 is
  261.  available and so a request is made to Layer 1.  Layer 1 then initiates its start-up
  262.  procedure and the physical link becomes available for Layer 2 frames.  Before Layer 2 is
  263.  ready to offer its services to Layer 3 it must initiate the Layer 2 start-up procedure
  264.  known as 'establishing a LAP'. [ITU-T, Q.921] LAP establishment is achieved by the exchange
  265.  of Layer 2 frames between the Layer 2 handler in the terminal and the corresponding Layer 2
  266.  handler in the network.  The purpose of this exchange is to align the state variables that
  267.  will be used to ensure the correct sequencing of information frames.  Before the LAP has
  268.  been established the only frames that may be transmitted are unnumbered frames.  The
  269.  establishment procedure requires one end-point to transmit a Set Asynchronous Balanced Mode
  270.  Extended (SABME) and the far end to acknowledge it with an Unnumbered Acknowledgment (UA).
  271.  [ITU-T, Q.921] Once the LAP is established Layer 2 is able to carry the Layer 3 information
  272.  and is said to be the 'multiple frame established state'.  In this state Layer 2 operates
  273.  its frame protection mechanisms.  Figure 5 below shows a normal Layer 2 frame exchange.
  274.  [ITU-T, Q.921]
  275.  
  276.  Once established the LAP operates an acknowledged service in which every information frame
  277.  must be responded to by the peer entity.  The most basic response is the Receiver Ready
  278.  (RR) response frame.  Figure 5 shows the LAP establishment and the subsequent I frame RR
  279.  exchanges.  The number of I frames allowed to be outstanding without an acknowledgment is
  280.  defined as the window size and can vary between 1 and 127.  For telephony signalling
  281.  applications the window size is 1 and after transmitting an I frame the Layer 2 entity will
  282.  await a response from the corresponding peer entity before attempting to transmit the next
  283.  I frame.  Providing there are no errors all that would be observed on the bus would be the
  284.  exchange of I frames and RR responses.  However Layer 2 is able to maintain the correct
  285.  flow of information in the face of many different error types. [ITU-T, Q.921]
  286.  
  287. Layer 2 Error Control - It is unlikely that a frame will disappear completely but it is
  288. possible for frames to be corrupted by noise at Layer 1.  Corrupted frames will be received
  289. with invalid Frame Check Sequence (FCS) values and consequently discarded. [ITU-T, Q.920]
  290.  The frame check sequence is generated by dividing the bit sequence starting at the address
  291.  up to (but not including) the start of the frame check sequence by the generator polynomial
  292.  X16 + X12 + X5 + 1.  In practical terms this is done by a shift register as shown in figure
  293.  6.  All registers are preset to 1 initially.  At the end of the protected bits the shift
  294.  register contains the remainder from the division.  The 1's complement of the remainder is
  295.  the FCS.  At the receiver the same process is gone through , but this time the FCS is
  296.  included in the division process.  In the absence of transmission errors the remainder
  297.  should always be 1101 0000 1111. [ITU-T, Q.920]
  298.  
  299.  The method for recovering from a lost frame is based on the expiration of a timer.  A timer
  300.  is started every time a command frame is transmitted and is stopped when the appropriate
  301.  response is received.  This single timer is thus able to protect both the command and
  302.  response as the loss of either will cause it to expire. [ITU-T, Q.920] When the timer
  303.  expires it is not possible to tell which of the two frames has been lost and the action
  304.  taken is the same in both cases.  Upon the timer expiring, Layer 2 transmits a command with
  305.  the poll bit set.  This frame forces the peer to transmit a response that indicates the
  306.  value held by the state variables.  It is possible to tell from the value carried by the
  307.  response frame whether or not the original frame was received.  If the first frame was
  308.  received, the solicited response frame will be the same as the lost response frame and is
  309.  an acceptable acknowledgment.  If however the original frame was lost, the solicited
  310.  response will not be an appropriate acknowledgment and the Layer 2 entity will know that a
  311.  retransmission is required.
  312. It is possible for the same frame to be lost more than once and Layer 2 will restransmit the
  313. frame three times.  If after three transmissions of the frame the correct response has not
  314. been received , Layer 2 will assume that the connection has failed and will attempt to
  315. re-establish the LAP. [ITU-T, Q.921]
  316.  Another possible protocol error is the arrival of an I frame with an invalid send sequence
  317.  number N(S).  This error is more likely to occur when the LAP is operating with a window
  318.  size greater than one.  If, for example, the third frame in the sequence of four is lost
  319.  the receiving Layer 2 entity will know that a frame has been lost from the discontinuity in
  320.  the sequence numbers.  The Layer 2 must not acknowledge the fourth frame as this will imply
  321.  acknowledgment of the lost third frame.  The correction operation is to send a Reject (REJ)
  322.  frame with the receive sequence number N(R) equal to N(S) + 1 where N(S) is the send
  323.  variable of the last correctly received I frame, in this case I frame 2.  This does two
  324.  things; first it acknowledges all the outstanding I frames up to and including the second I
  325.  frame, and secondly it causes the sending end to retransmit all outstanding I frames
  326.  starting with the lost third frame. [ITU-T, Q.920] The receipt of a frame with an out of
  327.  sequence, or invalid, N(R) does not indicate a frame loss and cannot be corrected by
  328.  retransmissions.  It is necessary in this case to re-establish the LAP to realign the state
  329.  variables at each end of the link. [ITU-T, Q.920] The Receiver Not Ready (RNR) frame is
  330.  used to inhibit the peer Layer 2 from transmitting I frames.  The reasons for wanting to do
  331.  this are not detailed in the specification but it is possible to imagine a situation where
  332.  Layer 3 is only one of many functions to be serviced by a microprocessor and a job of
  333.  higher priority requires that no Layer 3 processing is performed. [ITU-T, Q.920] Another
  334.  frame specified in Layer 2 is the FRaMe Reject frame (FRMR).  This frame may be received by
  335.  a Layer 2 entity but may not be transmitted.  It is included in the recommendation to
  336.  preserve alignment between LAP D and LAP B.  After the detection of a frame reject
  337.  condition the data link is reset. [ITU-T, Q.920]
  338.  
  339. Disconnecting the LAP - After Layer 3 has released the call it informs Layer 2 that it no
  340. longer requires a service.  Layer 2 then performs its own disconnection procedures so that
  341. ultimately Layer 1 can disconnect and the transmission systems associated with the local
  342. line and the customer's bus can be deactivated. [ITU-T, Q.921]
  343.  Layer 2 disconnection is achieved when the frames disconnect (DISC) and UA are exchanged
  344.  between peers.  At this point the LAP can no longer support the exchange of I frames and
  345.  supervisory frames. [ITU-T, Q.921] The last frame type to be considered is the Disconnect
  346.  Mode (DM) frame.  This frame is an unnumbered acknowledgment and may be used in the same
  347.  way as a UA frame.  It is used as a response to a SABME if the Layer 2 entity is unable to
  348.  establish the LAP, and a response to a DISC if the Layer 2 entity has already disconnected
  349.  the LAP. [ITU-T, Q.921]
  350.  
  351. TEI Allocation - Because each terminal must operate using a unique TEI, procedures have been
  352. defined in a Layer 2 management entity to control their use.  The TEI manager has the
  353. ability to allocate, remove, check, and verify TEIs that are in use on the customer's bus. 
  354. As the management entity is a separate service point all messages associated with TEI
  355. management are transmitted with a management SAPI. [ITU-T, Q.921]
  356.  TEI management procedures must operate regardless of the Layer 2 state and so the
  357.  unnumbered information frame (UI) is used for all management messages.  The UI frames have
  358.  no Layer 2 response and protection of the frame content is achieved by multiple
  359.  transmissions of the frame.
  360. In order to communicate with terminals which have not yet been allocated TEIs a global TEI
  361. is used.  All management frames are transmitted on a broadcast TEI which is associated with
  362. a LAP that is always available.  All terminals can transmit and receive on the broadcast TEI
  363. as well as their own unique TEI.  All terminals on the customer's line will process all
  364. management frames.  To ensure that only one terminal acts upon a frame a unique reference
  365. number is passed between the terminal and the network.  This reference number is contained
  366. within an element in the UI frame and is either a number randomly generated by the terminal,
  367. or 0 is the TEI of the terminal, depending on the exact situation.  Figure 7 below shows the
  368. frame exchange required for a terminal to be allocated a TEI and establish its data link
  369. connection. [ITU-T, Q.921]
  370.  
  371.  
  372. Layer 3 of User-Network Interface:
  373.  This layer effects the establishment and control of connections.  It is carried in Layer 2
  374.  frames as can be seen in figure 8. [ITU-T, Q.930]
  375.  
  376.  The first octet contains a protocol discriminator which gives the D channel the capability
  377.  of simultaneously supporting additional communications protocols in the future.  The bits
  378.  shown in figure 8 are the standard for user-network call control messages. [ITU-T, Q.930]
  379.  The call reference value in the third octet is used to identify the call with which a
  380.  particular message is associated.  Thus a call can be identified independently of the
  381.  communications channel on which it is supported.
  382. The message type coded in the fourth octet describes the intention of the message (e.g. a
  383. SETUP message to request call establishment).  These are listed in Table 1 at the end of
  384. this paper.  A number of other information elements may be included following the message
  385. type code in the fourth octet.  The exact contents of a message are dependent on the message
  386. type. [ITU-T, Q.931]
  387.  The message sequence for call establishment is shown in figure 9.  In order to make an
  388.  outgoing call request, a user must send all of the necessary call information to the
  389.  network.  Furthermore, the user must specify the particular bearer service required for the
  390.  call (i.e. Speech, 64 kbit/s/s unrestricted, or 3.1 kHz Audio) and any terminal
  391.  compatibility information which must be checked at the destination. [ITU-T, Q.931]
  392.  
  393.  The initial outgoing call request may be made in an en bloc or overlap manner.  Figure 9
  394.  illustrates the call establishment procedures.  If overlap sending is used then the SETUP
  395.  message must contain the bearer service request but the facility requests and called party
  396.  number information may be segmented and conveyed in a sequence of INFORMATION  messages as
  397.  shown.  Furthermore if a speech bearer service is requested and no call information is
  398.  contained in the SETUP message, then the network will return in-band dial tone to the user
  399.  until the first INFORMATION message has been received. [ITU-T, Q.931] Following the receipt
  400.  of sufficient information for call establishment , the network returns a call PROCEEDING
  401.