Ячеистая (сетевая) топология. Топологии компьютерных сетей: Ячеистая топология Ячеистая топология

При создании компьютерной сети передачи данных, когда соединяются все компьютеры сети и другие сетевые устройства, формируется топология компьютерной сети .

Сетевая топология (от греч. τоπος, - место) - способ описания конфигурации сети, схема расположения и соединения сетевых устройств.

Физическая топология сети передачи данных

Исторически сложились определённые типы физических топологий сети. Рассмотрим некоторые, наиболее часто встречающиеся топологии.

«Общая шина»

Общая шина являлась до недавнего времени самой распространенной топологией для локальных сетей. В этом случае компьютеры подключаются к одному коаксиальному кабелю по схеме «монтажного ИЛИ». Передаваемая информация, в этом случае, распространяется в обе стороны.

Применение топологии «общая шина» снижает стоимость кабельной прокладки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станциям сети. Основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть.

Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.

Рисунок 5. Схема подключения компьютеров по схеме «общая шина».

Топология «звезда»

В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому коммутатором (концентратором, хабом) который находится в центре сети. В функции коммутатора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество этой топологии перед общей шиной - значительно большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность коммутатора может вывести из строя всю сеть. Кроме того, коммутатор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

Сетевой концентратор илиХаб (жарг. от англ. hub - центр деятельности)- сетевое устройство, предназначенное для объединения нескольких устройствEthernetв общий сегмент сети. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна. Термин концентратор (хаб)применим также к другим технологиям передачи данных:USB, FireWire и пр.

В настоящее время сетевые хабы не выпускаются- им на смену пришли сетевые коммутаторы (switch), выделяющие каждое подключённое устройство в отдельный сегмент.

Рисунок 6. Схема подключения компьютеров по схеме «звезда»

Топология «кольцо»

В информационно вычислительных сетях с кольцевой конфигурацией данные передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. Если компьютер распознает данные как «свои», то он копирует их себе во внутренний буфер. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи - данные, сделав полный оборот, возвращаются к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности сети и поиска узла, работающего некорректно. Для этого в сеть посылаются специальные тестовые сообщения.

В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями.

Поскольку такое дублирование повышает надёжность системы, данный стандарт с успехом применяется в магистральных каналах связи.

Данная физическая топология с успехом реализуется в сетях, созданных с использованием технологии FDDI.

FDDI(англ. Fiber Distributed Data Interface - распределённый волоконный интерфейс данных) - стандарт передачи данных в локальной сети, протяжённостью до 200 километров. Стандарт основан на протоколеToken Bus . В качестве среды передачи данных вFDDIрекомендуется использовать волоконно-оптический кабель, однако можно использовать и медный кабель, в таком случае используется сокращениеCDDI(Copper Distributed Data Interface). В качестве топологии используется схемадвойного кольца , при этом данные в кольцах циркулируют в разных направлениях. Одно кольцо считается основным, по нему передаётся информация в обычном состоянии; второе - вспомогательным, по нему данные передаются в случае обрыва на первом кольце. Для контроля за состоянием кольца используется сетевой маркер, как и в технологииToken Ring.

Рисунок 7. Схема подключения компьютеров по схеме «кольцо»

Полносвязная топология

Полносвязная топология соответствует сети, в которой каждый компьютер сети связан со всеми остальными. Несмотря на логическую простоту, этот вариант оказывается громоздким и неэффективным. Действительно, каждый компьютер в сети должен иметь большое количество коммуникационных портов, достаточное для связи с каждым из остальных компьютеров сети. Для каждой пары компьютеров должна быть выделена отдельная электрическая линия связи. Полносвязные топологии применяются редко, так как не удовлетворяют ни одному из приведенных выше требований. Чаще этот вид топологии используется в многомашинных комплексах или глобальных сетях при небольшом количестве компьютеров.

Рисунок 8.Схема подключения компьютеров по схеме «полносвязная топология»

Ячеистая топология

Ячеистая топология (англ. mesh-ячейка сети ) получается из полносвязной путем удаления некоторых возможных связей. В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей.

Рисунок 9. Схема подключения компьютеров по схеме «ячеистая топология»

В то время как небольшие сети, как правило, имеют типовую топологию - звезда, кольцо или общая шина, для крупных сетей характерен симбиоз различных топологий. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной топологией.

Топология «дерево»

Такая топология является смешанной, здесь взаимодействуют системы с различными топологиями. Такой способ смешанной топологии чаще всего применяется при построении ЛВСс небольшим количеством сетевых устройств, а также при создании корпоративныхЛВС. Данная топология совмещает в себе относительно низкую себестоимость и достаточно высокое быстродействие, особенно при использовании различных сред передачи данных - сочетании медных кабельных систем,ВОЛС, а также применяя управляемые коммутаторы.

Рисунок 10. Схема подключения компьютеров по схеме «дерево»

В топологиях типа «общая шина» и «кольцо» линии связи, соединяющие элементы сети (компьютеры, сетевые устройства и пр.), являются распределёнными (англ. shared) . При совместном использовании ресурс линии делится между сетевыми устройствами, т.е. они являются линиями связи общего использования.

Помимо распределённых , существуютиндивидуальные линии связи , когда каждый элемент сети имеет свою собственную (не всегда единственную) линию связи. Пример - сеть, построенная по топологии «звезда», когда в центре располагается устройство типа коммутатор, а каждый компьютер подключён отдельной линией связи.

Общая стоимость сети построенной с применением распределённых линий связи будет гораздо ниже, однако и производительность такой сети будет ниже, потому что сеть с распределённой средой при большом количестве узлов будет работать всегда медленнее, чем аналогичная сеть с индивидуальными линиями связи, так как пропускная способность индивидуальной линии связи достается одному компьютеру, а при ее совместном использовании - делится на все компьютеры сети.

В современных сетях, в том числе глобальных, индивидуальными являются только линии связи между конечными узлами и коммутаторами сети, а связи между коммутаторами (маршрутизаторами) остаются распределёнными, так как по ним передаются сообщения разных конечных узлов.

Рисунок 11. Индивидуальные и распределённые линии связи в сетях на основе коммутаторов

Логическая топология сети передачи данных

Помимо физической топологии сети передачи данных, предполагается и логическая топология сети . Логическая топология определяет маршруты передачи данных в сети. Существуют такие конфигурации, в которых логическая топология отличается от физической. Например, сеть с физической топологией «звезда» может иметь логическую топологию «шина» – все зависит от того, каким образом устроен сетевой коммутатор или интернет-шлюз, маршрутизатор (VLAN, наличиеVPN, и т.п.).

Чтобы определить логическую топологию сети, необходимо понять, как в ней принимаются сигналы:

    в логических шинных топологиях каждый сигнал принимается всеми устройствами;

    в логических кольцевых топологиях каждое устройство получает только те сигналы, которые были посланы конкретно ему.

Кроме того, важно знать, каким образом сетевые устройства получают доступ к среде передачи информации.

Разделение сети на логические сегменты

Кабельная система информационно вычислительной сети - самая «консервативная» часть информационной системы предприятия. Любое ее изменение сопряжено с существенными материальными затратами. Однако возможность переконфигурирования инфраструктуры часто может существенно повысить управляемость и надежность всей системы. Например, объединение портов управляемых по сети устройств (коммутаторы, аварийные источники питания и т. п.) в «физически обособленную» сеть существенно повышает уровень безопасности системы, исключая доступ к таким элементам с произвольных рабочих станций. Кроме того, выделение, например, компьютеров бухгалтерии в отдельную сеть исключает доступ к ним по сети всех остальных пользователей.

Подобная возможность изменения конфигурации сетевой конфигурации реализуется путем создания виртуальных сетей (англ. Virtual local area network,VLAN).

VLANпредставляет собой логически (программно) обособленный сегмент основной сети. Обмен данными происходит только в пределах однойVLAN. Сетевые устройства разныхVLANне видят друг друга. Самое главное, что из однойVLANв другую не передаются широковещательные сообщения.

VLANможно создать только на управляемых устройствах. ОднаVLANможет объединять порты нескольких коммутаторов (VLANс одинаковым номером на разных коммутаторах считаются одной и той жеVLAN).

Варианты создания VLAN

На практике существует несколько технологий создания VLAN.

    В простейшем случае порт коммутатора приписывается к VLANопределенного номера (port basedVLANили группировка портов). При этом одно физическое устройство логически разбивается на несколько: для каждойVLANсоздается «отдельный» коммутатор. Очевидно, что число портов такого коммутатора можно легко изменить: достаточно добавить или исключить изVLANсоответствующий физический порт.

    Второй, часто используемый способ, заключается в отнесении устройства к той или инойVLANна основеМАС-адреса. Например, так можно обособить камеры видео наблюдения,IP-телефоны и т.п. При переносе устройства из одной точки подключения в другую, оно останется в прежнейVLAN, никакие параметры настройки менять не придется.

    Третий способ заключается в объединении устройств в сеть VLANпо сетевым протоколам. Например, можно «отделить» протокол IPX отIP, «поместить» их в разныеVLANи направить по различным путям.

    Четвертый способ создания VLANсостоит в многоадресной группировке.

VLANоткрывают практически безграничные возможности для конфигурирования сетевой инфраструктуры, соответствующей требованиям конкретной организации. Один и тот же порт коммутатора может принадлежать одновременно нескольким виртуальным сетям, порты различных коммутаторов - быть включенными в однуVLANи т. п. Обычно рекомендуется включать магистральные порты коммутаторов (порты, соединяющие коммутаторы) во всеVLAN, существующие в системе. Это значительно облетает администрирование сетевой структуры, поскольку иначе в случае отказа какого-либо сегмента и последующего автоматического изменения маршрута придется анализировать все варианты передачи данныхVLAN. Важно помнить, что ошибка в таком анализе, неправильный учет какого-либо фактора приведет к разрывуVLAN.

На рисунке 12 показан пример построения VLANиз компьютеров, подключенных к различным коммутаторам. Обратите внимание, что при использовании агрегированных каналов (на рисунке для связи устройствSwitch2 иSwitch3) в составVLANна каждом коммутаторе должны включаться именно агрегированные порты (обычно получают названия AL1, AL2 и т. д.).

Агрегация каналов (англ. Link aggregation, trunking) или IEEE 802.3ad - технология объединения нескольких физических каналов в один логический. Это способствует не только значительному увеличению пропускной способности магистральных каналов коммутатор-коммутатор или коммутатор-сервер, но и повышению их надежности.

Рисунок 12. Пример построения VLAN

Теги 802.1Q

В соответствии со стандартом IEEE 802.l Q номерVLANпередается в специальном поле кадраEthernet, которое носит названиеTAG. Поэтому пакеты, содержащие такое поле, стали называть тегированными (англ. tagged ), а пакеты без этого поля - не тегированными (англ. untagged ). ПолеTAGвключает в себя данныеQoS(поэтому все пакеты, содержащие информацию о качестве обслуживания, являются тегированными) и номерVLAN, на который отведено 12бит. Таким образом, максимально возможное числоVLANсоставляет 4096.

Сетевые адаптеры рабочих станций обычно не поддерживают теги, поэтому порты коммутаторов уровня доступа настраиваются в варианте не тегированными (untagged). Для того, чтобы через один порт можно было передать пакеты нескольких VLAN, он включается в соответствующиеVLANв режиме тегирования (обычно это магистральные порты или порты соединения двух коммутаторов).Коммутаторбудет анализировать поляTAGпринятых пакетов, и пересылать данные только в туVLAN, номер которой содержится в поле. Таким образом, через один порт можно безопасно передавать информацию сразу для несколькихVLAN.

При соединениях «точка - точка» порты для одинаковых VLANдолжны быть либо оба тегированными, либо оба не тегированными.

IEEE 802.1Q - открытый стандарт, который описывает процедуру тегирования трафика для передачи информации о принадлежности кVLAN.

Так как 802.1Q не изменяет заголовки кадра, то сетевые устройства, которые не поддерживают этот стандарт, могут передавать трафик без учёта его принадлежности к VLAN.

Рисунок 13. ФреймEthernetс тегом 802.1Q

IEEE 802.1Q помещает внутрь фрейма тег, который передает информацию о принадлежности трафика кVLAN. Размер тега - 4байта. Он состоит из таких полей:

TagProtocol Identifier (TPID)- Идентификатор протокола тегирования. Размер поля - 16 бит. Указывает, какой протокол используется для тегирования. Для 802.1 Q используется значение 0x8100.

Priority - приоритет . Размер поля - 3 бита. Используется стандартомIEEE 802.1p для задания приоритета передаваемого трафика.

Canonical Format Indicator (CFI) -Индикатор канонического формата. Размер поля - 1 бит. Указывает на форматMAC-адреса. 1 - канонический, 0 - не канонический.

VLANIdentifier (VID) - идентификатор VLAN . Размер поля - 12 бит. Указывает, к какомуVLANпринадлежит фрейм. Диапазон возможных значений VID от 0 до 4095.

При использовании стандарта EthernetII, 802.1Q вставляет тег перед полем «Тип протокола». Так как фрейм изменился, пересчитывается контрольная сумма.

VLAN1

При создании VLANследует учитывать тот факт, что служебная сетевая информация пересылается не тегированными пакетами. Для правильной работы сети администратору необходимо обеспечить передачу таких пакетов по всем направлениям. Самый простой способ настройки заключается в использованииVLANпо умолчанию (VLAN1). Соответственно, все порты компьютеров необходимо включать вVLANс другими номерами.

В VLAN1 по умолчанию находятся интерфейсы управления коммутаторами, причем ранее выпускавшиеся модели коммутаторов не позволяют сменить номер дляVLANуправления. Поэтому администратору следует тщательно продумать систему разбиения наVLAN, чтобы не допустить случайного доступа к управлению коммутаторами посторонних лиц, например, можно переместить все порты доступа коммутатора в другуюVLAN, оставив дляVLAN1 только магистральный порт. Таким образом, пользователи не смогут подключиться к управлению коммутатором.GVRP

Протокол GVRP предназначен для автоматического создания VLAN802.1Q. С его помощью можно автоматически назначать порты во все вновь создаваемыеVLAN. Несмотря на определенные удобства, такое решение является существенной брешью в системе обеспечения сетевой безопасности. Администратор должен представлять структуруVLANи производить назначения портов ручными операциями.

Сетевые устройства локальных сетей в топологии

При построении любой информационно вычислительной сети нельзя обойтись без специальных сетевых устройств, разнообразных по своему предназначению и функциональным возможностям. Рассмотрим некоторые из них.

Одной из главных задач, которая стоит перед любой технологией транспортировки данных, является возможность их передачи на максимально большое расстояние. Физическая среда накладывает на этот процесс свои ограничения - рано или поздно мощность сигнала падает, и приём становится невозможным. Но ещё большее значение имеет то, что искажается «форма сигнала» - закономерность, в соответствии с которой мгновенное значение уровня сигнала изменяется во времени. Это происходит в результате того, что физическая среда, например металлические провода, по которым передаётся сигнал, имеют собственную ёмкость и индуктивность. Электрические и магнитные поля одного проводника наводят ЭДС в других проводниках (длинная линия).

В случае передачи данных решение было найдено в ограничении сегмента сети передачи данных и применением повторителей. При этом повторитель на входе должен принимать сигнал, далее распознавать его первоначальный вид, и генерировать на выходе его точную копию. Такая схема в теории может передавать данные на сколь угодно большие расстояния (если не учитывать особенности разделения физической среды вEthernet).

Сегментсети - логически или физически обособленная часть сети (подсеть).

Повторитель - предназначен для увеличения расстояния сетевого соединения путём повторения электрического сигнала «один в один». Бывают одно и много портовые повторители.

Первоначально в Ethernetиспользовался коаксиальный кабель с топологией «шина», и нужно было соединять между собой всего несколько сегментов. Для этого обычно использовались повторители (англ. repeater ), имевшие два порта. Несколько позже появились многопортовые устройства, называемыеконцентраторами (англ. concentrator ). Их физический смысл точно такой же, но восстановленный сигнал транслируется на все активные порты, кроме того, с которого пришёл сигнал.

С появлением протокола 10baseT (витой пары) для избегания терминологической путаницы многопортовые повторители для витой пары стали называтьсясетевыми концентраторами (хабами), а коаксиальные -повторителями (репитерами) , по крайней мере, в русскоязычной литературе. Эти названия хорошо прижились и используются в настоящее время очень широко.

Термин концентратор (хаб) применим также к другим технологиям передачи данных: USB, FireWire и пр.

Мост, сетевой мост, бридж (жарг., калька с англ.bridge) - сетевое устройство, предназначенное для объединения сегментов (подсети) компьютерной сети разных топологий и архитектур.

Мосты «изучают» характер расположения сегментов сети путем построения адресных таблиц, в которых содержатся адреса всех сетевых устройств и сегментов, необходимых для получения доступа к данному устройству. Мост рассматривается как устройство с функциями хранения и дальнейшей отправки, поскольку он должен проанализировать поле адреса пункта назначения пакета данных и вычислить контрольную сумму CRCв поле контрольной последовательности пакета данных перед отправкой его на все порты. Если порт пункта назначения в данный момент занят, то мост может временно сохранить фрейм до освобождения порта. Для выполнения этих операций требуется некоторое время, что замедляет процесс передачи и увеличивает латентность.

В настоящее время мосты практически не используются, за исключением ситуаций, когда связываются сегменты сети с разной организацией физического уровня, например, между xDSLсоединениями, оптикой,Ethernet.

Сетевой коммутатор или свитч (жарг. от англ.switch- переключатель) - устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента сети. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю, исключение составляет широковещательный трафик всем узлам сети. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.

Коммутаторы иногда рассматриваются как многопортовые мосты, поскольку были разработаны с использованием мостовых технологий. В случаеSOHO-оборудования, режим прозрачной коммутации часто называют «мостовым режимом» (bridging).

Традиционно разделяют две категории коммутаторов: неуправляемые и управляемые. Однако компания D - Link предлагает еще одну, промежуточную категорию – настраиваемые коммутаторы (smartswitches ). Эти коммутаторы предназначены для использования на уровне доступа сетей малых и средних предприятий (Small-to-MediumBusiness ,SMB ).

Рисунок 14. КоммутаторDES-1210-28.

Сетевой шлюз (англ. gateway) - аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы (например, локальной и глобальной).

Сетевой шлюз конвертирует протоколы одного типа физической среды в протоколы другой физической среды (сети). Например, при соединении локального компьютера с сетью Интернетиспользуется сетевой шлюз.

Сетевой шлюз - это точка сети, которая служит выходом в другую сеть. В сети Интернетузлом или конечной точкой может быть или сетевой шлюз, или хост.Интернет-пользователи и компьютеры, которые доставляют веб-страницы пользователям - это хосты, а узлы между различными сетями - это сетевые шлюзы.

Сетевой шлюз часто объединен с маршрутизатором, который управляет распределением и конвертацией пакетов в сети.

Рисунок 15. Беспроводной маршрутизатор 802.11g DIR-320

Маршрутизатор или роутер (от англ.router) - сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня между различными сегментами сети.

Роутеры (маршрутизаторы) являются одним из примеров аппаратных сетевых шлюзов. Основная задача сетевого шлюза - конвертировать протокол между сетями. Роутер сам по себе принимает, проводит и отправляет пакеты только среди сетей, использующих одинаковые протоколы.

Современные тенденции развития и построения информационно вычислительных сетей таковы, что применение беспроводных технологий стало повсеместным явлением. Беспроводные устройства создают сегменты (подсети) компьютерных сетей и имеют в своём составе различное по назначению оборудование. Особенно это характерно для сетевого оборудования класса SOHO.

Сетевые устройства этого класса часто совмещают в себе функции сетевого шлюза, маршрутизатора, беспроводной точки доступа, коммутатора, принт-сервера и др. В частности, беспроводной 802.11g интернет маршрутизатор DIR-320 позволяет создать проводную/беспроводную сеть в доме и (или) малом офисе.

В качестве примера применения вышеупомянутого сетевого оборудования, рассмотрим схему построения информационной вычислительной сети класса SOHO.

SOHO (от англ. Small Office / Home Office - малый/домашний офис) - название сегмента рынка электроники, предназначенного для домашнего использования. Как правило, характеризует устройства, не предназначенные для производственных нагрузок и довольно хорошо переживающие длительные периоды бездействия.

Пример построения простой информационно вычислительной сети

Простые информационно вычислительные сети класса SOHO, как правило, имеют топологию типа «звезда». Центральным устройством такой сети является интернет-шлюз, совмещающий в себе функции нескольких устройств.

Рисунок 16. Схема информационно вычислительной сети SOHO

В приведённой схеме (рис.16) центральным устройством является интернет-маршрутизатор DIR-320 . Основное предназначение этого устройства – распределение услуги «доступ вИнтернет» между пользователями информационно вычислительной сети классаSOHO.

Подключив DIR -320 к выделенной линии или широкополосному модему, пользователи могут совместно использовать высокоскоростное соединение с Интернет, подключившись к встроенному в устройство коммутатору или посредством беспроводной технологии 802.11g. Функция «Guest Zone» предоставляет второй «канал» беспроводного соединения и второй домен маршрутизации, что отделяет гостевую зону от главной сети для наилучшей защиты и управления.

Интернетмаршрутизатор D-Link DIR-320 содержит портUSBдля подключенияUSB-принтера, что позволяет пользователям совместно использовать принтер. Кроме того, встроенный 4-х портовыйEthernet-коммутатор позволяет подключать компьютеры, оснащенныеEthernet-адаптерами, игровые консоли и другие устройства к сети

DIR-320 оснащен встроенным межсетевым экраном, что защищает пользовательскую сеть от вредоносных атак. Это минимизирует угрозы от действий хакеров и предотвращает нежелательные вторжения в сеть. Дополнительные функции безопасности такие, как например, фильтрМАС-адресов, предотвращают неавторизованный доступ к сети. Функция «родительского контроля» позволяет запретить пользователям просмотр нежелательного контента. Также беспроводной маршрутизатор 802.11g поддерживает стандарты шифрованияWEPи WPS. Благодаря поддерживаемому функционалу маршрутизации и безопасности, беспроводной маршрутизатор D-Link DIR-320 позволяет создать беспроводную сеть для дома или офиса.

Кроме выше перечисленных возможностей, к USBпорту DIR-320 возможно подключить EVDO/3G/WiMaxмодуль, тем самым получить резервный канал подключения кИнтернет.

Сетевой дисковый массив DNS-323 с 2 отсеками для жестких дисков SATA предоставляет пользователям возможность совместного использования документов, файлов, и цифровых медиафайлов в домашней или офисной сети. Благодаря встроенномуFTP-серверу возможен удаленный доступ к файлам черезИнтернет.DNS-323 обеспечивает защиту данных, предоставляя доступ к файлам по локальной сети или черезИнтернеттолько определенным пользователям или группам пользователей с правом чтения или чтения/записи каталогов.

В DNS-323 доступны 4 различных режима работы с жесткими дисками (Standart, JBOD, RAID 0, RAID 1), позволяющих пользователям выбрать необходимую конфигурацию. В режиме Standart для использования доступны два отдельных жестких диска. Режим JBOD объединяет оба диска в один. Режим RAID 0 обеспечивает высокую производительность за счет разделения записи и чтения между двумя жесткими дисками. При использовании режима RAID 1 содержимое одного жесткого диска дублируется на другой, что обеспечивает максимальную надежность. Если один из жестких дисков выходит из строя, второй продолжает функционировать в полном объеме.

Функциональные возможности приведённой на рис.16 схемы информационно вычислительной сети можно расширить, включив в её состав устройства IPTV,IP-телефонии, видео наблюдения и т.п. Принципиально структура данной сети, от включения в её состав дополнительных сервисов, не изменится.

Технология MESH - надежное профессиональное решение по гарантированной передаче широкополосных данных с мобильных объектов.

В целях организации беспроводных систем связи для передачи данных в настоящее время используется системы широкополосного доступа, которые можно разделить по функциональному назначению на следующие классы:

WLAN – беспроводные локальные сети связи.

Оборудование WLAN используются для организации беспроводной сети Ethernet в пределах офиса. Оборудование разрабатывалось для работы на небольшом расстоянии, до 100 метров. Наиболее известными представителями WLAN являются продукты, использующие технологии 802.11a/b/g (Wi-Fi). Типовая дальность действия оборудования WLAN обычно не превышает 30-50 метров, однако применение усилителей и направленных антенн позволяет её увеличивать. Типовой диапазон частот оборудования WLAN – 2,4; 5 ГГц. Существующее положение «О порядке использования на территории РФ внутриофисных систем передачи данных в полосе частот 2400-2483,5 ГГц» практически вылилось в повсеместное использование внутриофисных решений вне офисов.

Из-за низкой стоимости изделий WLAN и облегченного «частотного вопроса» в России очень многие сети БШД строились и продолжают строиться именно на основе оборудования WLAN с применением внешних антенн и дополнительных усилителей. Основные недостатки WLAN – коллизионный доступ, резкое и непрогнозируемое падение скорости с увеличением дальности и количества пользователей, необходимость применения внешних антенн и усилителей. Технология, на наш взгляд, является практически бытовой и по нашему опыту не подходит для решения задач, где требуется гарантированное время доставки информации.

MAN (внутригородские сети ), WAN (Wireless Access Network)

Оборудование данного класса специально разработано для организации крупных сетей масштаба города или отдельного региона с гарантированным качеством услуг. Типовой диапазон частот оборудования WLAN – 2,4; 3,5; 5 ГГц. Оборудование имеет развитые системы мониторинга, управления элементами системы, легко и гибко масштабируется с расчетными параметрами качества. Оборудование принципиально создавалось для наружного использования.

Технология MESH

В рамках данной классификации сети связи можно разделить на системы для фиксированных и мобильных объектов. Кроме того, новое поколение оборудования может использовать современную технологию MeSH.

В чем же отличие обычных сетей от самоорганизующейся сетевой архитектуры MeSH?

К примеру, так выглядит стандартная сеть Wi-Fi, представленная на следующей схеме:

Если такую сеть дополнить специализированными аппаратными средствами и программным обеспечением, ее структура измениться в MeSH архитектуру:

Казалось бы, новая архитектура MeSH позволяет улучшить возможности стандартной сети, однако и такая схема имеет свои недостатки, а именно:

Ограниченные возможности инфраструктуры (абоненты, которые вне зоны действия инфраструктуры не имеют связи с сетью)

- прерывание связи при сбоях в сети (в случае выхода из строя одного из элементов инфраструктуры, абоненты в этой зоне действия разрываются от сети)

- отсутствие мобильности и hand-over (при движении объекта абоненты теряют связь с инфраструктурой сети)

- подверженность к интерференциям со стороны других сетей (при возникновении помех элементы инфраструктуры сети могут терять связь с инфраструктурой и абонентами)

Настоящая революция свершилась благодаря разработанной цифровой интегральной схеме ASIC, позволившей устранить не только все недостатки обычных MeSH сетей, но достигнуть новых возможностей.

Микрочип центрального процессора, встраиваемый во все устройства MEA MeSH, позволяет осуществлять через себя всю маршрутизацию без нагрузки на центральный процессор соединенного компьютера или на его память, в том числе маршрутизацию через абонентские устройства.

Первоначально система MeSH создавалась по заказу МО США как быстро разворачиваемая система связи и обмена цифровыми данными между мобильными объектами на поле боя.

В настоящее время аппаратура MeSH доступна и гражданским потребителям. Сеть MeSH наряду с мобильными может включать стационарные объекты. Передача данных внутри сети осуществляется на основе IP-технологии, что позволяет осуществлять обмен практически любым видом данных. Внутри сети возможна передача данных в чистом виде, передача видео изображений, а в будущем - и голосовая связь (с ограничениями, налагаемыми пакетной технологией).

Сеть MeSH состоит из трех основных уровней:

  • Первый уровень – абонентские терминалы стационарного и мобильного исполнения
  • Второй уровень – беспроводные маршрутизаторы, обеспечивающие необходимую зону покрытия при требуемой скорости. Обеспечивают транспорт и маршрутизацию потоков между абонентскими устройствами и точкой входа в наземную опорную сеть
  • Третий уровень – беспроводные точки доступа, обеспечивающие соединение беспроводного сегмента с наземной опорной сетью и также маршрутизацию потоков

Сети МЕА MeSH обладают следующими уникальными возможностями, которые отсутствуют в других системах беспроводного доступа:

Система МЕА MeSH использует технологию QDMA многократного доступа с квадратурным разделением сигнала. В системе имеется 4 радиоканала, из которых автоматически выбирается наиболее оптимальный канал. Смещенные каналы MEA MeSH относительно 802.11 позволяет ограничить возможные интерференции и повышают устойчивость к обычным интерференциям или преднамеренным помехам.

Как видно из схемы стандартные сети используют каналы с шагом 20МГц и эффективной полосой 5Мгц. В оборудовании МЕА MeSH программируется 4 канала с шириной полосы 20МГц. Для устойчивого функционирования системы производителем рекомендовано использование не менее 3 каналов. С учетом возможности программирования центральной частоты канала система позволяет сместить каналы таким образом, чтобы свести к минимуму возможные интерференции со стороны других широкополосных систем.

Система МЕА MeSH, используя данные о триангуляции, поступающие от сетевых устройств, позволяет определять местоположение объектов без использования системы GPS в относительных координатах и в географических координатах при наличии заданной абсолютной координаты инфраструктурных элементов сети.

Система МЕА MeSH предоставляет заказчику следующие выгоды:

  • Возможность создать интегрированную систему, позволяющую практически мгновенно получать данные для оперативного реагирования, управления и анализа;
  • Возможность получения данных для управления производственным процессом на уровне SCADA, MES, ERP, там, где необходим высокоскоростной обмен данными с мобильными объектами, что ранее нельзя было реализовать;
  • Получить ряд дополнительных уникальных функций, позволяющих сокращать потери, увеличивать производительность, повышать уровень безопасности технологических процессов;
  • Средние финансовые организационные затраты при необходимости расширения системы.

Таким образом, продукт предназначен для решения задач заказчика, связанных с достаточно быстрой передачей больших потоков данных, в тех случаях, когда задача не может быть решена с помощью стационарной сети передачи данных.

Пример реализованного проекта

Рассмотрим в качестве примера систему диспетчеризации горно-транспортного оборудования «Карьер», построенную с использованием технологии MESH нашим партнером компанией ВИСТ-Групп на Рудногорском руднике Коршуновского ГОКа в Иркутской обл.

Система состоит из следующих частей:

  1. Оборудования мобильных объектов – контроллеры, датчики, средства передачи данных, устанавливаемые на самосвалы, экскаваторы, бульдозеры и другую технику.
  2. Серверного оборудования и программного обеспечения.
  3. Рабочих мест пользователей системы (диспетчеры, маркшейдеры, ремонтные и технические службы и т.п.).
  4. Подсистемы передачи данных по радиоканалу.

Работа Системы включает весь цикл управления горным производством от планирования до управления и анализа работы.

Общая схема построения системы

Применение технологии Motorola MESH в качестве диспетчерской системы передачи данных решило как проблему оперативности доставки сообщений, так и позволяет практически без ограничений передавать данные диагностики работы машин и механизмов.

Опыт показал, что технология WI-FI не надежно работает в условиях подвижных сетей на горных работах. Сложность для данной технологии заключается в том, что часть объектов инфраструктуры отключается от питания, оборудование работает в условиях значительных радиопомех, возникающих при работе электрических машин. В этих условиях надежно работает только технология Motorola MESH, изначально рассчитанная для работы на поле боя.

Построение сети MESH на Коршуновском ГОКе

Схема построения сети

На схеме приведенной выше показано расположение объектов инфраструктуры. Типичное размещение роутера показано на рисунке:

На мобильных объектах оборудование установлено в штатных местах, предназначенных для установки радиостанций:

Результаты внедрения Motorola MESH

Состав оборудования:

  • Точка доступа – 1 шт. + 1 ЗИП
  • Роутер – 5 + 4 резерв на расширение площади покрытия.
  • Автомобильный модем – 23 + 2 ЗИП
  • Инфраструктура (Маршутизатор Cisco + ПО Mesh Manager).
  1. Система передачи данных с большим запасом обеспечила функционирование задач диспетчеризации с учетом перспективы развития.
  2. Заказчик получил возможность доступа в корпоративную вычислительную сеть в любой точке горных работ, что позволило коренным образом усовершенствовать механизм управления работами, строить различные информационные системы и системы безопасности.
  3. Со времени установки системы в ноябре 2007 года не было ни единого сбоя работы системы. Фактически, никаких работ по дополнительной настройке проводить не требовалось.

Выводы:

Системы Motorola являются наиболее современными и перспективными решениями по передаче ШПД с мобильных объектов.

Изначально разработанная для министерства обороны США, а также благодаря успешному опыту эксплуатации в суровых условиях Сибири данное решение является надежным выбором для Заказчиков, которым требуется гарантированная передача ШПД с мобильных объектов.

Это распределенная, одноранговая, самоорганизующаяся сеть с ячеистой топологией. На английском меш означает «ячейка».

Меш-сети отличаются от привычных централизованных сетей тем, что в них все узлы равноправны, каждый узел является и провайдером, и роутером, и мостом (cетевым коммутатором).

Чтобы стать полноценным узлом в сети, достаточно установить программное обеспечение Меш-сети у себя на роутере/телефоне/ноутбуке. Для подключения клиента к Меш-сети не потребуется никакого дополнительного ПО, кроме dhcp-клиента и поддержки ipv6 системой.

В меш-сети вы «сам себе провайдер», вас нельзя отключить от этой сети, вас нельзя подслушать специальным оборудованием.

Сети Меш - это путь, по которому человечество построит свободный, устойчивый к цензуре, децентрализованный интернет с End-to-End шифрованием трафика по умолчанию. А криптовалюты - это недостающий элемент уравнения.

В чем ценность глобальной Меш-сети?

В Меш-сети невозможно контролировать трафик и узлы, обслуживающие сеть, потому что там нет единого центра для получения IP-адресов (DHCP), все маршруты распределенные и динамические, и DNS также может быть децентрализован;

Меш-сеть опционально анонимна и всегда приватна. Весь трафик шифруется по умолчанию. Нет централизованных логов сессий пользователей и активности узлов. Прощай, Большой Брат.

Трафик невозможно приоритезировать. Network Neutrality - это закон, который прописан в коде. Прощай, приоритезация трафика и лоббирование интересов корпораций и правительств.

Сеть невозможно заблокировать или закрыть, потому что она соединяется по принципу «каждый с каждым», что создает большое количество связей. Обрыв одного или нескольких соединений не нарушит функционирование сети в целом. Прощайте, государственные фаерволы.

Если произошло стихийное бедствие, то с помощью Меш-сети можно быстро построить сеть на месте происшествия для связи, а при поддержке извне - соединить ее с глобальной сетью.

При этом такая сеть может быть дешевой и самоорганизующейся, то есть подключил кабель/Wi-Fi/сотовую связь к девайсу, нажал на кнопку - и ты автоматически становишься участником сети. Также такая сеть может работать в режиме «оверлея », то есть поверх существующей инфраструктуры, например, интернета.

Меш это сложно?

При запуске Меш-сети нужно решать много задач по маршрутизации, одновременно совмещая это с шифрованием и возможностью оверлейного режима работы.

Тем не менее протокол с открытым исходным кодом cjdns и основанный на нем проект Hyperboria решают все эти задачи достаточно эффективно.

Есть множество других протоколов для построения Меш-сетей. Ниже приведена сравнительная таблица :

Авто-назначение адреса - клиент сам выбирает себе адрес и может не менять его, переходя из одной подсети в другую, так как нет единого центра выдачи адресов;

Авто-конф. Маршрутизация - нет необходимости вручную настраивать маршрутизацию в сети;

Распределенная маршрутизация - узлы обмениваются информацией о маршрутизации;

Объединение сетей - способность объединять сети через обычный интернет;

IPv4/v6 - по какому протоколу работает сеть;

Авто-настройка - позволяет пользоваться сетью без установки какого-либо другого ПО;

Разработка - статус разработки сети;

Поддержка - какие операционные системы могут быть полноценными участниками сети.

Проблемы и препятствия для глобальной Меш-сети

В сравнении с привычным интернетом, Меш-сети часто неэффективны, потому что не гарантируют ширину канала и качество связи. Внутри мало контента и нет огромного количества привычных сайтов и сервисов. В самом начале запустить Меш-сеть очень сложно, а эффективность достигается только при большом количестве пользователей (узлов).

Тем не менее cjdns и другие протоколы разрабатываются и функционируют уже около 15 лет. А на нашей планете организовано множество различных Меш-сетей: от Нью-Йорка до Афганистана . Люди строят «свой» интернет, чтобы уйти от контроля правительств и интернет-провайдеров, чтобы защищать свою свободу слова и свободу доступа к информации по всему миру.

Самая крупная Меш-сеть в мире называется Guifi , находится в Испании и насчитывает на момент написания статьи 34,593 активные ноды.

Этот проект стартовал в 2004 году с одной Wi-Fi ячейки. Рамон Рока, один из инженеров компании Oracle, устал ждать, пока в его городок Гурб проведут интернет. Изначально он хотел решить проблему для себя. Но затем помог и соседям. Настроив роутеры Linksys определенным образом, он смог объединить их в Меш-сеть, к которой смогли присоединиться остальные при наличии подключения к интернету.

Первый узел сети заработал, когда Рока установил на самом высоком здании городка роутер с направленной антенной. Это было единственное здание в регионе с подключением к сети. Роутер при помощи направленной антенны связывал с интернетом дом инженера, находящийся в 6 километрах от здания. Вскоре о подключении к интернету начали просить соседи. А потом и соседи соседей, знакомые, коллеги. Все желающие смогли подключиться - доступ был бесплатным, нужно было лишь приобрести роутер. Сеть постепенно увеличивалась в размерах год за годом. Рока и его команда волонтеров работают до сих пор, даже по ночам. Развивать сеть им стоит больших трудов. Все пожертвования уходят на покупку оборудования. По сути, сеть держится только на добровольных началах ее создателей.

Но как заинтересовать всех остальных людей присоединиться к сети, если для них проблемы контроля интернета пока не так актуальны или просто не важны? Как заинтересовать пользователей, которые не понимают, что такое меш и каковы его преимущества, начать наполнять сеть контентом и сервисами, если внутри пусто и нет никого, кроме ранних последователей? Как заинтересовать узлы, лучше обслуживать сеть и предоставлять более качественный канал связи?

С одной стороны, государства, интернет-провайдеры и корпорации сами создают стимулы для развития свободного альтернативного интернета. Вспомнить хотя бы последнюю , когда РКН заблокировал более 18 миллионов ip-адресов, в том числе и адреса серверов Google и Amazon. Пострадали многие сайты и сервисы, среди которых - Microsoft Office 365, обновления Windows, Xbox, Viber, Одноклассники и многие другие. Были проблемы с проведением платежей через 3DSecure MasterCard.

Но одних только негативных стимулов недостаточно для создания сетевого эффекта для перехода из привычного интернета в свободную глобальную Меш-сеть.

До появления криптовалют реализация «позитивных» экономических стимулов в Меш-сетях во всей их гибкости и мощности была невозможна. Просто потому, что вам бы пришлось под каждое устройство писать код для процессинга банковско-фиатных платежей, что очень сложно и небезопасно, а также проходить бюрократические барьеры и идентификацию по паспорту. По сути, сейчас у нас уже есть все технологии для реализации глобальной Меш-сети. Но будем реалистами - скорее всего, ее альфа-версии.

Что такое меш + криптовалюты? Глобальная Меш-сеть

Допустим, система экономических стимулов может выглядеть как-то так:

Я плачу пирам (пиры - это соседние узлы в Меш-сети ) за трафик, который они маршрутизируют для меня;

Пиры платят мне за трафик, который я маршрутизирую для них;

Я делаю криптовалютный депозит на свой аккаунт-узел, когда баланс нулевой;

Нет никаких сомнений в том, что такая сеть принесет огромную пользу абсолютно всем. Посмотрим, найдется ли тот, кому хватит огня, чтобы реализовать это.

Примеры криптовалютных проектов, которые делают Меш-сети : Skycoin, RighMesh, Ammbr, Altheamesh.

Например, проект Skycoin разрабатывают свою Меш-сеть Skywire , и планы очень амбициозные. Команда хочет построить глобальную Меш-сеть, а блокчейн Skycoin будет использоваться в ней как платежная система.

Сходил я в IRC. Лог под спойлером. Вам перевести? Жирным куски выделить? Да, я не во всем был прав - признаю, но
Вычислить местоположение человека в fullmesh hyberboria не то что реально, а проще, чем в оверлейном варианте.

подробнее

* Now talking on #cjdns * Topic for #cjdns is: https://github.com/cjdelisle/cjdns/ | +menu +peers !r ? | #cjdns-ru | Tips for cjd: 18T72PGZGsGNc5JKhTdDdErijM1Erv1CY4 | Parental Discression Adviced on all Int * Topic for #cjdns set by [email protected] (Sun Aug 4 11:35:35 2013) -Bridget13- DCC send XXX-PORNO-LIBRARY.rar (drone.chop PRIVMS) * Bridget13 has offered "XXX-PORNO-LIBRARY.rar" (128689 bytes) * DCC RECV "XXX-PORNO-LIBRARY.rar" to Bridget13 aborted. Hello! Is anybody here who can talk with me about Hyberboria anonymity? ask your question, if someone knows/cares, they"ll answer I"d like to know is it hard to get my real place when using full mesh"ed network? depends who your peers are if they know where you are, they can rat you out doesn"t mean they will, just means they can Let"s imagine that they are some stranger for me. Let"s imagine that hyberboria is mass mesh network in my town? For example I"m Snowden. Can goverment get me? get you in what way? know what you"re doing all the time? its not designed to make you anon. its designed to keep your traffic private or find you if the gov decided to waterboard your peers then yea, they could track ya down. ofc ya"d likely notice all your friends vanishing first. ^^ ircerr, we have really hard discussion with my russian friend about hyberboria anonymity. if its a wifi based connection then its a lot easier to track down a signal if local to it I want to know the truth. Let"s imagine situation anonymity is not what cjdns aims for jokky: its simple, it is not designed to be anon. its designed to help w/ privacy it is not anonymous Guy, I get it. I"ve read your whitepaper. your peers should be friends willing to tolerate you and accountable for your actions I just need one answer from people who are in deal with hyberboria. for mesh-locals that"d be a bit different since its wireless, but the same basic idea since its more suseptable to being tracked down ive been here since day one.. its NOT anon, is not supposed to be. +tor <@ircerr> cjdns is friend of a friend <@ircerr> tor is friend of a fed it is supposed to stop things like ISPs monitoring and mangling packets, selling contents, that kinda crap it is not supposed to make you invisable. just difficult to track down. The question is: We use full meshed network in big city like Moscow with for example 1000 peers. We have some forum in hyberboria. I post something like "Putin is fool" on it. Can russian police find and arrest me? Just short answer, for people who hardly understand long answers, please. not via sniffing from one of the nodes, nope well, do police have access to the network in this scenario? if they are on the service you send that to then yes, they will know ya said it. iow, they cant do PRISM type monitoring, that wont work. they can be on the ircd or wherever ya pasted it, see your ipv6, and then start tracking down your peers If service log all internal hyberboria ipv6? if its a mesh-local then they can easily track down bssids and map to gps w/ ipv6 (would take time, but doable) I they sniff all hyberboria wifi in city? Or in some district? a node can not monitor traffic it passes along so ya cant sniff wifi. it wont help but.... if they saw you paste something and saw your ipv6, then they could check the routing tables, find out who your closest peers are ircerr, and what about adresses? Can the be sniffed? Can man that sniff get that packet was send to that forum from this district? from those peers they could quite easily figure out where you are physically but connecting to each wifi node and figuring out its ipv6 - again, would take some prior work a node can see that traffic is moving, it could even take a guess at where its going. it can not see whats inside the traffic. Are sender and receiver adresses ancrypted on all nodes in route? w/o access to the node itself monitoring wifi (for example) without keys wont be useful to anyone at all addresses are not. its given as a path who you talk it isnt private, what you say is but its not exactly easy to see who you talk to either ya cant just run tcpdump and see packets. ya need to watch logs, build up data, then be able to see where that packet is going via comparing its next hops to a known destination on a wifi mesh those paths are likely to change constantly as it negotiates radio noise and interference so that wont be an easy thing to do basically, it"d be much easier to infect the server or the client or do some court thing to get the data or a tap then tapping cjdns So one other simple answer please: if we send some packet from Bob to Alice throw John, Peter and Max. Will John, Peter and Max know that they transmit packet from Bob to Alice? if your machine or the service ya use is tapped then no type of network will help ya they can figure it out, yes. iirc john, peter, and max won"t know exactly where the packet is starting or ending but they know who it came from and who it is going to "know" it, no, not without doing some homework first lukevers: they dont know who its from or to. just the path. unless they also saved a snapshot of that path at the same time they wont know where its going Have I correctly guess that it"s not impossible to get real place of some server if we know it"s ipv6 adress? * meLon_ has quit (Read error: Operation timed out) ** btw, cjdns has a "forward" feature if it doesnt know the full path to begin with. in that case the node it forwards to DOES know the source and dest. jokky: not from its ipv6, no ya"d need to raid its peers and harvest the ipv4 from them ircerr, we have no ipv4. Full mesh too bad inet dont do raw ethernet packets. that"ll work on wifi tho. but, same thing, with wifi its easier to track since its all public radio signals. if its enabled as auto-peering over wifi all a mallicious need needs to do is connect to it and harvest its ipv6 then the malicious node could map the ipv6 to a mac address of the wifi node and its gps location with a bit of driving ya could have an entire city mapped that way once you mapped out the city (and assuming those nodes dont move) ya could convert any ipv6 to a location ircerr, ok. Good thank you. According to your status on this channgel are you one of developers? so it is possible to track down a user, but ya need the peers cooperation or a court order for the inet nodes and a lot of legwork for wifi I helped design it, discussed it etc. not much for code tho more of a tester and philophy/design person

Убирай уже кусок про «не посадят» - не позорься, серьезно. Можешь этот лог прикрепить вместо и на будущее использовать в ответ на вопросы по анонимности.