Комірчаста топологія, повнозв'язкова топологія обчислювальних мереж. Особливості організації, переваги, недоліки. FAQ: що таке ніздрюваті мережі і як їх застосовують у розумних будинках? Mesh мережі дефіс потрібен чи ні

Комірчасті мережі - це розподілена система передачі даних. Усі вузли у цій мережі з'єднуються, обмінюються сигналами та разом посилюють його, не використовуючи центральний сервер. Взлом у цьому випадку стає будь-який пристрій, який одночасно може отримувати та передавати дані, наприклад мобільний телефон.

Комірчасті мережі існують давно: наприклад, у 1980-ті роки вони використовувалися у військових цілях – для налагодження зв'язку між бійцями, які знаходяться один від одного на великій відстані. На ринок ці мережі вийшли у 1990-ті, але не користувалися популярністю через примітивність технології, яка дозволяє ділитися даними безпосередньо. Однак після того, як стартап Eero представив свою пористу технологію в 2015 році, схожі системи покупцям запропонували і великі компанії - Google і D-Link.

Як це працює?

Уявіть безліч пристроїв, які пов'язані між собою бездротовим зв'язком, - всі вони взаємодіють один з одним для прийому та передачі даних. Наприклад, якщо це мобільний телефон, то при підключенні він стає і роутером. У цьому кожен новий користувач розширює зону покриття мережі.

Решту простіше пояснити на прикладі: після урагану Сенді, коли інтернет був недоступний, людям допомагала обмінюватися повідомленнями пориста мережа - вони підключалися до неї за допомогою Bluetooth. Протестувальники використовували мережу в Гонконгу за допомогою програми FireChat; вузлами у разі виступали телефони, які утворювали мережу з рівноправних учасників. Стільникові оператори або провайдери не можуть вимкнути її. Навіть якщо відібрати у активістів частину телефонів, то пристрої, які залишилися, все одно зможуть передавати один одному інформацію і сигнал. Але це вихід не до глобального інтернету, а прототип міні-інтернету між цими пристроями.

Чекайте, тобто до «Фейсбуку» за допомогою цієї технології не зайти?

Дозволяє, це просто інший виток розвитку пористих мереж. Якщо хоча б один пристрій має доступ до «великого інтернету», то його отримають і інші учасники мережі. Якщо спростити, це кілька передавачів, які пов'язані між собою та Wi-Fi роутером із зміненою технологією. Всі ці пристрої рівномірно розподіляють інтернет по території, на якій вони розташовуються, - наприклад, по великому будинку або навіть місту.

Наприклад, у Нью-Йорку існує мережа NYC Mesh, яка встановлюєна даху великі антени для роздачі інтернету, які підключаються до роутерів мешканців цих будинків. Мережа живе на добровільні пожертвування.

У чому на відміну від звичайного доступу до Інтернету?

Уявіть, що вам потрібно надіслати електронний лист. Для цього вам потрібен комп'ютер, ноутбук або телефон, який підключено до дротового або бездротового Інтернету, щоб запросити доступ до Інтернету у локального оператора. Після цього пристрій приєднується до центрального хаба - точки Wi-Fi, мережного комутатора або стільникової станції.

Але в деяких випадках такий засіб спілкування незручний. Уявимо, що вам потрібно надіслати один файл ста людям. Ваш файл повинен пройти через довгий шлях кількох хабів, доки він не досягне сервера електронної пошти. Щоб отримати його, людям потрібно сто разів завантажити файл до себе за допомогою підключення до інтернету. Щоб спростити цей процес, з'явилися ніздрюваті мережі, де обмін інформацією відбувається між пристроями безпосередньо, без центрального хаба.

І навіщо це потрібно?

Комірчасті мережі називають наступним кроком у розвитку бездротових мереж, тому що вони вирішують проблему «мертвих зон» у великих приміщеннях - інтернет буде розподілений по всьому приміщенню рівномірно. Зазвичай невелика мережа складається з двох або трьох вузлів та роутера, що забезпечує з'єднання з інтернетом. До цієї мережі можна додати ще кілька вузлів, якщо вони потрібні, їх кількість не обмежена. Активісти вільного доступу до інтернету намагаються популяризувати ідею безкоштовної мережі в усьому світі – причому чим більше людей у ​​цьому братиме участь, тим швидше це станеться.

Чи варто купувати додому мережу?

Залежить від того, що вам потрібно. Якщо ви хочете використовувати її вдома для отримання більш стабільного сигналу, навіть виробники радять встановлювати таку систему в приміщеннях, якщо вони більше 230 квадратних метрів. Вони також можуть стати в нагоді в будинках, які побудовані з цегли, зі стінами з гіпсу або іншого матеріалу, який блокує сигнал Wi-Fi. В інших випадках хороший Wi-Fi роутер, який буде правильно встановлений у приміщенні – в центрі, далеко від стін – зможе впоратися з навантаженнями.

Великий простір - не єдиний критерій. Комірчасті мережі стали актуальними і через кількість пристроїв, які вимагають підключення до інтернету - якщо ви користуєтеся розумною камерою на дверях, то сигнал вашого роутера може до нього просто не дотягнутися. Особливо якщо в іншій кімнаті у вас стоїть Alexa, а на кухні розумний чайник.

А мінуси має?

Так. Насамперед, якщо ви підключені не до роутера, а до дрібніших вузлів - швидкість інтернету буде нижчою. Наприклад, ваш роутер стоїть у вітальні, а в спальні та коридорі – вузли. Якщо ви дивитися відео в спальні, то швидкість сповільниться, тому що роутер буде передавати дані спочатку вузлу, а він, у свою чергу - на ваш ноутбук. По-друге, комірчаста система для будинку коштує дорого.

Я вирішив, що мені потрібна така мережа, чого варто придивитися?

Якщо вартість не відлякує вас, то придивіться до великих виробників. Наприклад, перша компанія, яка зайнялася продажем ячеистих мереж для дому, - Eero - пропонує роутер і два вузли за $300. Приблизно така сама кількість пристроїв, із трохи зміненими параметрами, від Google Wifi коштують $179, а Linksys таку систему можна купити за $300. Перед покупкою краще пошукати рецензії ЗМІ, найчастіше закордонні видання тестували їх у своїх редакціях.

Чи вдалося побудувати якусь велику мережу?

Так, одна з найбільших великих мереж – Guifi – зараз знаходиться в Каталонії та Валенсії, складається з 33 тис. вузлів. Вона з'явилася ще на початку нульових, коли місцеві жителі втомилися чекати на появу в регіоні нормального інтернет-провайдера. Вони налаштували кілька роутерів, домовилися з адміністрацією та встановили обладнання у стратегічних точках міста. Мережа стартувала з одного Wi-Fi осередку та розширювалася поступово. Зараз Guifi розвивається на громадських засадах і підключення до неї доступне безкоштовно через мобільну мережу. Інший приклад - схожий проект AWMN у Греції, де мережа з'явилася в 2003 році, його мета також була побудувати велику мережу. На той час, як послуги широкосмугового підключення перестали бути рідкістю в Афінах, встиг дістатися більш віддалених регіонів Греції і навіть з'єднатися з вузлом у Словенії.

Під час створення комп'ютерної мережі передачі даних, коли з'єднуються всі комп'ютери мережі та інші мережні пристрої, формується топологія комп'ютерної мережі .

Мережева топологія (Від грец. τоπος, - місце) - спосіб опису конфігурації мережі, схема розташування та з'єднання мережевих пристроїв.

Фізична топологія мережі передачі

Історично склалися певні типи фізичних топологій мережі. Розглянемо деякі, що найчастіше зустрічаються топології.

"Загальна шина"

Загальна шина була донедавна найпоширенішою топологією для локальних мереж. В цьому випадку комп'ютери підключаються до одного коаксіального кабелю за схемою "монтажного АБО". Інформація, що передається, у цьому випадку поширюється в обидві сторони.

Застосування топології "загальна шина" знижує вартість кабельної прокладки, уніфікує підключення різних модулів, забезпечує можливість майже миттєвого широкомовного звернення до всіх станцій мережі. Основними перевагами такої схеми є дешевизна та простота розведення кабелю по приміщеннях. Найсерйозніший недолік загальної шини полягає в її низькій надійності: будь-який дефект кабелю або якогось із численних роз'ємів повністю паралізує всю мережу.

Іншим недоліком загальної шини є її невисока продуктивність, тому що при такому способі підключення в кожний момент часу лише один комп'ютер може передавати дані до мережі. Тому пропускна спроможність каналу зв'язку завжди ділиться між усіма вузлами мережі.

Рисунок 5. Схема підключення комп'ютерів за схемою "загальна шина".

Топологія «зірка»

У цьому випадку кожен комп'ютер підключається окремим кабелем до спільного пристрою, який називається комутатором (концентратором, хабом) який знаходиться в центрі мережі. У функції комутатора входить напрямок переданої комп'ютером інформації одному чи всім іншим комп'ютерам мережі. Головна перевага цієї топології перед загальною шиною – значно більша надійність. Будь-які неприємності з кабелем стосуються лише того комп'ютера, до якого цей кабель приєднано, і лише несправність комутатора може вивести з ладу всю мережу. Крім того, комутатор може відігравати роль інтелектуального фільтра інформації, що надходить від вузлів у мережу, і за необхідності блокувати заборонені адміністратором передачі.

Мережевий концентратор або Хаб (Жарг. від англ. Hub - центр діяльності) - мережевий пристрій, призначений для об'єднання декількох пристроїв Ethernet в загальний сегмент мережі. Пристрої підключаються за допомогою крученої пари, коаксіального кабелю або оптоволокна. Термін концентратор (хаб) застосовується також до інших технологій передачі даних: USB, FireWire та ін.

В даний час мережеві хаби не випускаються - їм на зміну прийшли мережеві комутатори (switch), що виділяють кожен підключений пристрій в окремий сегмент.

Рисунок 6. Схема підключення комп'ютерів за схемою «зірка»

Топологія «кільце»

В інформаційно-обчислювальних мережах з кільцевою конфігурацієюдані передаються по кільцю від одного комп'ютера до іншого, як правило, в одному напрямку. Якщо комп'ютер розпізнає дані як «свої», він копіює їх у внутрішній буфер. Кільце є дуже зручну конфігурацію для організації зворотного зв'язку - дані, зробивши повний оборот, повертаються до вузла-джерела. Тому цей вузол може контролювати процес доставки даних адресат. Часто ця властивість кільця використовується для тестування зв'язності мережі та пошуку вузла, що працює некоректно. Для цього в мережу надсилаються спеціальні тестові повідомлення.

У мережі з кільцевою топологією необхідно вживати спеціальних заходів, щоб у разі виходу з ладу або відключення будь-якої станції не перервався канал зв'язку між іншими станціями.

Оскільки таке дублювання підвищує надійність системи, цей стандарт успішно застосовується в магістральних каналах зв'язку.

Ця фізична топологія успішно реалізується в мережах, створених з використанням технології FDDI.

FDDI (англ. Fiber Distributed Data Interface - розподілений волоконний інтерфейс даних) - стандарт передачі в локальній мережі, протяжністю до 200 кілометрів. Стандарт заснований на протоколі Token Bus . Як середовище передачі даних у FDDI рекомендується використовувати волоконно-оптичний кабель, проте можна використовувати і мідний кабель, у такому випадку використовується скорочення CDDI (Copper Distributed Data Interface). Як топологія використовується схема подвійного кільця, при цьому дані в кільцях циркулюють у різних напрямках. Одне кільце вважається основним, у ньому передається інформація у стані; друге - допоміжним, у ньому дані передаються у разі обриву першому кільці. Для контролю за станом кільця використовується мережевий маркер, як і технології Token Ring.

Рисунок 7. Схема підключення комп'ютерів за схемою «кільце»

Повнозв'язкова топологія

Повнозв'язкова топологія відповідає мережі, у якій кожен комп'ютер мережі пов'язані з усіма іншими. Незважаючи на логічну простоту, цей варіант виявляється громіздким та неефективним. Дійсно, кожен комп'ютер у мережі повинен мати велику кількість комунікаційних портів, достатню для зв'язку з кожним із інших комп'ютерів мережі. Для кожної пари комп'ютерів має бути виділено окрему електричну лінію зв'язку. Повнозв'язкові топології застосовуються рідко, тому що не задовольняють жодній з наведених вище вимог. Найчастіше цей вид топології використовується у багатомашинних комплексах чи глобальних мережах при невеликій кількості комп'ютерів.

Рисунок 8. Схема підключення комп'ютерів за схемою «повнозв'язкова топологія»

Комірчаста топологія

Комірчаста топологія (англ. mesh-осередок мережі ) Виходить з повнозв'язковою шляхом видалення деяких можливих зв'язків. У мережі з пористою топологією безпосередньо зв'язуються ті комп'ютери, між якими відбувається інтенсивний обмін даними, а обміну даними між комп'ютерами, не з'єднаними прямими зв'язками, використовуються транзитні передачі через проміжні вузли. Комірчаста топологія допускає з'єднання великої кількості комп'ютерів і характерна, як правило, для глобальних мереж.

Рисунок 9. Схема підключення комп'ютерів за схемою «коміркова топологія»

У той час як невеликі мережі, як правило, мають типову топологію – зірка, кільце або загальна шина, для великих мереж характерний симбіоз різних топологій. У таких мережах можна виділити окремі довільно пов'язані фрагменти (підмережі), що мають типову топологію, тому їх називають мережами зі змішаною топологією.

Топологія «дерево»

Така топологія є змішаною, тут взаємодіють системи із різними топологіями. Такий спосіб змішаної топології найчастіше застосовується при побудові ЛВС з невеликою кількістю мережевих пристроїв, а також при створенні корпоративних ЛВС. Дана топологія поєднує в собі відносно низьку собівартість і досить високу швидкодію, особливо при використанні різних середовищ передачі - поєднанні мідних кабельних систем, ВОЛЗ, а також застосовуючи керовані комутатори.

Рисунок 10. Схема підключення комп'ютерів за схемою «дерево»

У топологіях типу «загальна шина» і «кільце» лінії зв'язку, що з'єднують елементи мережі (комп'ютери, мережні пристрої тощо), є розподіленими (англ. shared) . У разі спільного використання ресурс лінії ділиться між мережними пристроями, тобто. є лініями зв'язку загального використання.

Крім розподілених , існують індивідуальні лінії зв'язку коли кожен елемент мережі має свою власну (не завжди єдину) лінію зв'язку. Приклад - мережа, побудована по топології «зірка», як у центрі розташовується пристрій типу комутатор, кожен комп'ютер підключений окремої лінією зв'язку.

Загальна вартість мережі побудованої із застосуванням розподілених ліній зв'язку буде набагато нижчою, однак і продуктивність такої мережі буде нижчою, тому що мережа з розподіленим середовищем при великій кількості вузлів працюватиме завжди повільніше, ніж аналогічна мережа з індивідуальними лініями зв'язку, оскільки пропускна здатність індивідуальної лінії зв'язку дістається одному комп'ютеру, а за її спільному використанні - ділиться попри всі комп'ютери мережі.

У сучасних мережах, у тому числі глобальних, індивідуальними є лише лінії зв'язку між кінцевими вузлами та комутаторами мережі, а зв'язки між комутаторами (маршрутизаторами) залишаються розподіленими, оскільки по них передаються повідомлення різних кінцевих вузлів.

Рисунок 11. Індивідуальні та розподілені лінії зв'язку в мережах на основі комутаторів

Логічна топологія мережі передачі

Крім фізичної топології мережі передачі даних, передбачається і логічна топологія мережі. Логічна топологія визначає маршрути передачі у мережі. Існують такі зміни, у яких логічна топологія відрізняється від фізичної. Наприклад, мережа з фізичною топологією "зірка" може мати логічну топологію "шина" - все залежить від того, яким чином влаштований мережевий комутатор або інтернет-шлюз, маршрутизатор (VLAN, наявність VPN і т.п.).

Щоб визначити логічну топологію мережі, необхідно зрозуміти, як приймаються сигнали:

    у логічних шинних топологіях кожен сигнал приймається всіма пристроями;

    в логічних кільцевих топологіях кожен пристрій отримує ті сигнали, які були надіслані саме йому.

Крім того, важливо знати, як мережні пристрої отримують доступ до середовища передачі інформації.

Поділ мережі на логічні сегменти

Кабельна система інформаційно-обчислювальної мережі - «найконсервативніша» частина інформаційної системи підприємства. Будь-яка її зміна пов'язана із суттєвими матеріальними витратами. Однак можливість переконфігурування інфраструктури часто може суттєво підвищити керованість та надійність усієї системи. Наприклад, об'єднання портів керованих по мережі пристроїв (комутатори, аварійні джерела живлення тощо) у «фізично відокремлену» мережу суттєво підвищує рівень безпеки системи, виключаючи доступ до таких елементів із довільних робочих станцій. Крім того, виділення, наприклад, комп'ютерів бухгалтерії в окрему мережу виключає доступ до них через мережу всіх інших користувачів.

Подібна можливість зміни конфігурації мережної конфігурації реалізується шляхом створення віртуальних мереж (англ. Virtual local area network, VLAN).

VLANє логічно (програмно) відокремлений сегмент основної мережі. Обмін даними відбувається лише в межах однієї VLAN. Мережеві пристрої різних VLAN не бачать один одного. Найголовніше, що з однієї VLAN в іншу не передаються широкомовні повідомлення.

VLAN можна створити лише на керованих пристроях. Одна VLAN може об'єднувати порти декількох комутаторів (VLAN з однаковим номером на різних комутаторах вважаються однією і тією ж VLAN).

Варіанти створення VLAN

Насправді існує кілька технологій створення VLAN.

    У найпростішому випадку порт комутатора приписується до VLAN певного номера (port basedVLAN чи групування портів). При цьому один фізичний пристрій логічно розбивається на кілька: для кожної VLAN створюється "окремий" комутатор. Очевидно, що кількість портів такого комутатора можна легко змінити: достатньо додати або виключити з VLAN відповідний фізичний порт.

    Другий, часто використовуваний спосіб, полягає у віднесенні пристрою до тієї чи іншої VLAN на основі МАС-адреси. Наприклад, так можна відокремити камери відеоспостереження, IP-телефони і т.п. При перенесенні пристрою з однієї точки підключення в іншу, воно залишиться в колишній VLAN, ніяких параметрів налаштування змінювати не доведеться.

    Третій спосіб полягає в об'єднанні пристроїв у мережу VLAN за мережевими протоколами. Наприклад, можна «відокремити» протокол IPX від IP, «помістити» їх у різні VLAN і направити різними шляхами.

    Четвертий спосіб створення VLAN складається в багатоадресному угрупуванні.

VLAN відкриває практично безмежні можливості для конфігурування мережної інфраструктури, що відповідає вимогам конкретної організації. Один і той же порт комутатора може належати одночасно кільком віртуальним мережам, порти різних комутаторів - бути включеними в одну VLAN і т. п. Зазвичай рекомендується включати магістральні порти комутаторів (порти, що з'єднують комутатори) у всі VLAN, що існують в системі. Це значно облітає адміністрування мережевої структури, оскільки інакше у разі відмови будь-якого сегмента та подальшої автоматичної зміни маршруту доведеться аналізувати всі варіанти передачі даних VLAN. Важливо пам'ятати, що помилка в такому аналізі, неправильний облік будь-якого фактора призведе до розриву VLAN.

На малюнку 12 показаний приклад побудови VLAN з комп'ютерів, підключених до різних комутаторів. Зверніть увагу, що при використанні агрегованих каналів (на малюнку для зв'язку пристроїв Switch2 і Switch3) до складу VLAN на кожному комутаторі повинні включатися саме агреговані порти (зазвичай отримують назви AL1, AL2 і т.д.).

Агрегація каналів (англ. Link aggregation, trunking) або IEEE 802.3ad - технологія поєднання кількох фізичних каналів в один логічний. Це сприяє не тільки значному збільшенню пропускної спроможності магістральних каналів комутатор-комутатор або комутатор-сервер, а й підвищенню їхньої надійності.

Рисунок 12. Приклад побудови VLAN

Мітки 802.1Q

Відповідно до стандарту IEEE 802.l Q номер VLAN передається у спеціальному полі кадру Ethernet, яке носить назву TAG. Тому пакети, що містять таке поле, стали називати тегованими ( англ. tagged), а пакети без цього поля - не теговані ( англ. untagged). Поле TAG включає дані QoS (тому всі пакети, що містять інформацію про якість обслуговування, є тегованими) і номер VLAN, на який відведено 12біт. Таким чином, максимально можливе число VLAN становить 4096.

Мережеві адаптери робочих станцій зазвичай не підтримують теги, тому порти комутаторів рівня доступу налаштовуються у варіанті не теговані (untagged). Для того, щоб через один порт можна було передати пакети декількох VLAN, він включається до відповідних VLAN в режимі тегування (зазвичай це магістральні порти або порти з'єднання двох комутаторів). Таким чином, через один порт можна безпечно передавати інформацію відразу для кількох VLAN.

При з'єднаннях "точка - точка" порти для однакових VLAN повинні бути або обидва теговані, або обидва не теговані.

IEEE 802.1Q - відкритий стандарт, який описує процедуру тегування трафіку передачі інформації про належність до VLAN.

Оскільки 802.1Q не змінює заголовки кадру, мережні пристрої, які не підтримують цей стандарт, можуть передавати трафік без урахування його приналежності до VLAN.

Малюнок 13. Фрейм Ethernet з тегом 802.1Q

IEEE 802.1Q поміщає всередину кадр тег, який передає інформацію про належність трафіку до VLAN. Розмір тега – 4байти. Він складається з таких полів:

TagProtocol Identifier (TPID) - Ідентифікатор протоколу тегування. Розмір поля – 16 біт. Вказує, який протокол використовується для тегування. Для Q 802.1 використовується значення 0x8100.

Priority – пріоритет . Розмір поля – 3 біти. Використовується стандартом IEEE 802.1p для завдання пріоритету трафіку, що передається.

Canonical Format Indicator (CFI) -Індикатор канонічного формату. Розмір поля – 1 біт. Вказує на формат MAC-адреси. 1 – канонічний, 0 – не канонічний.

VLANIdentifier (VID) - ідентифікатор VLAN . Розмір поля – 12 біт. Вказує, до якого VLAN належить кадр. Діапазон можливих значень VID від 0 до 4095.

При використанні стандарту EthernetII 802.1Q вставляє тег перед полем «Тип протоколу». Оскільки кадр змінився, перераховується контрольна сума.

VLAN1

Під час створення VLAN слід враховувати те що, що службова мережна інформація пересилається не тегованими пакетами. Для правильної роботи мережі адміністратору необхідно забезпечити передачу таких пакетів у всіх напрямках. Найпростіший спосіб налаштування полягає у використанні VLAN за умовчанням (VLAN1). Відповідно, всі порти комп'ютерів необхідно включати в VLAN з іншими номерами.

У VLAN1 за замовчуванням знаходяться інтерфейси управління комутаторами, причому раніше випускалися моделі комутаторів не дозволяють змінити номер для VLAN управління. Тому адміністратору слід ретельно продумати систему розбиття на VLAN, щоб не допустити випадкового доступу до управління комутаторами сторонніх осіб, наприклад, можна перемістити всі порти доступу комутатора в іншу VLAN, залишивши для VLAN тільки магістральний порт. Таким чином користувачі не зможуть підключитися до управління комутатором. GVRP

Протокол GVRP призначений для автоматичного створення VLAN802.1Q. З його допомогою можна автоматично призначати порти у всі новостворені VLAN. Незважаючи на певні зручності, таке рішення є суттєвим ломом у системі забезпечення мережевої безпеки. Адміністратор повинен представляти структуру VLAN і виконувати призначення портів ручними операціями.

Мережеві пристрої локальних мереж у топології

При побудові будь-якої інформаційної обчислювальної мережі не можна уникнути спеціальних мережевих пристроїв, різноманітних за своїм призначенням і функціональним можливостям. Розглянемо деякі з них.

Однією з головних завдань, що стоїть перед будь-якою технологією транспортування даних, є можливість передачі на максимально велику відстань. Фізичне середовище накладає цей процес свої обмеження - рано чи пізно потужність сигналу падає, і прийом стає неможливим. Але ще більше значення має те, що спотворюється «форма сигналу» - закономірність, відповідно до якої миттєве значення рівня сигналу змінюється у часі. Це відбувається в результаті того, що фізичне середовище, наприклад металеві дроти, якими передається сигнал, мають власну ємність та індуктивність. Електричні та магнітні поля одного провідника наводять ЕРС в інших провідниках (довга лінія).

У разі передачі даних рішення було знайдено в обмеженні сегмента передачі даних і застосуванням повторювачів. При цьому повторювач на вході повинен приймати сигнал, далі розпізнавати його початковий вигляд і генерувати на виході його точну копію. Така схема в теорії може передавати дані на скільки завгодно великі відстані (якщо не враховувати особливості поділу фізичного середовища в Ethernet).

Сегментмережі- логічно чи фізично відокремлена частина мережі (підмережа).

Повторювач- призначений збільшення відстані мережного з'єднання шляхом повторення електричного сигналу «один на один». Бувають одне і багато портових повторювачів.

Спочатку в Ethernet використовувався коаксіальний кабель з топологією "шина", і потрібно було з'єднувати між собою лише кілька сегментів. Для цього зазвичай використовувалися повторювачі ( англ. repeater), що мали два порти. Дещо пізніше з'явилися багатопортові пристрої, звані концентраторами(англ. concentrator). Їх фізичний зміст такий самий, але відновлений сигнал транслюється на всі активні порти, крім того, з якого прийшов сигнал.

З появою протоколу 10baseT (витої пари) для уникнення термінологічної плутанини багатопортові повторювачідля крученої пари стали називатися мережевими концентраторами (хабами), а коаксіальні - повторювачами (репітерами) принаймні в російськомовній літературі. Ці назви добре прижилися і використовуються зараз дуже широко.

Термін концентратор (хаб) застосуємо також до інших технологій передачі даних: USB, FireWire та ін.

Міст, мережевий міст, бридж(жарг., калька з англ. bridge) - мережний пристрій, призначений для об'єднання сегментів (підмережі) комп'ютерної мережі різних топологій та архітектур.

Мости "вивчають" характер розташування сегментів мережі шляхом побудови адресних таблиць, в яких містяться адреси всіх мережних пристроїв та сегментів, необхідних для отримання доступу до цього пристрою. Міст розглядається як пристрій з функціями зберігання та подальшого відправлення, оскільки він повинен проаналізувати поле адреси пункту призначення пакета даних і обчислити контрольну суму CRC полі контрольної послідовності пакета даних перед відправкою його на всі порти. Якщо порт пункту призначення в даний момент зайнятий, міст може тимчасово зберегти кадр до звільнення порту. Для виконання цих операцій потрібно деякий час, що уповільнює процес передачі та збільшує латентність.

В даний час мости практично не використовуються, за винятком ситуацій, коли зв'язуються сегменти мережі з різною організацією фізичного рівня, наприклад між xDSL з'єднаннями, оптикою, Ethernet.

Мережевий комутатор або свитч(жарг. від англ.switch-перемикач) - пристрій, призначений для з'єднання кількох вузлів комп'ютерної мережі в межах одного сегмента мережі. На відміну від концентратора, який розповсюджує трафік від одного підключеного пристрою до всіх інших, комутатор передає дані лише безпосередньо одержувачу, виняток становить широкомовний трафік усім вузлам мережі. Це підвищує продуктивність і безпеку мережі, позбавляючи решту сегментів мережі необхідності (і можливості) обробляти дані, які їм не призначалися.

Комутатори іноді розглядаються як багатопортові мости, оскільки були розроблені з використанням мостових технологій. У випадку SOHO-обладнання режим прозорої комутації часто називають «мостовим режимом» (bridging).

Традиційно поділяють дві категорії комутаторів: некеровані та керовані. Однак компанія D-Link пропонує ще одну, проміжну категорію – комутатори, що настроюються(smartswitches). Ці комутатори призначені для використання на рівні доступу мереж малих та середніх підприємств ( Small-to-MediumBusiness,SMB).

Малюнок 14. Комутатор DES-1210-28.

Мережевий шлюз(англ. gateway) - апаратний маршрутизатор або програмне забезпечення для сполучення комп'ютерних мереж, що використовують різні протоколи (наприклад, локальної та глобальної).

Мережевий шлюз конвертує протоколи одного типу фізичного середовища на протоколи іншого фізичного середовища (мережі). Наприклад, при підключенні локального комп'ютера до мережі Інтернет використовується мережевий шлюз.

Мережевий шлюз - це точка мережі, яка є виходом в іншу мережу. У мережі Інтернетвузлом або кінцевою точкою може бути або мережевий шлюз, або хост. Інтернет-користувачі та комп'ютери, які доставляють веб-сторінки користувачам – це хости, а вузли між різними мережами – це мережні шлюзи.

Мережевий шлюз часто об'єднаний з маршрутизатором, який керує розподілом та конвертацією пакетів у мережі.

Малюнок 15. Бездротовий маршрутизатор 802.11g DIR-320

Маршрутизатор або роутер(Від англ. router) - мережний пристрій, на підставі інформації про топологію мережі та певних правил приймає рішення про пересилання пакетів мережного рівня між різними сегментами мережі.

Роутери (маршрутизатори) є одним із прикладів апаратних мережевих шлюзів. Основне завдання мережевого шлюзу – конвертувати протокол між мережами. Роутер сам по собі приймає, проводить та відправляє пакети лише серед мереж, які використовують однакові протоколи.

Сучасні тенденції розвитку та побудови інформаційно-обчислювальних мереж такі, що застосування бездротових технологій стало повсюдним явищем. Бездротові пристрої створюють сегменти (підмережі) комп'ютерних мереж та мають у своєму складі різне за призначенням обладнання. Особливо це притаманно мережного обладнання класу SOHO.

Мережеві пристрої цього класу часто поєднують у собі функції мережевого шлюзу, маршрутизатора, бездротової точки доступу, комутатора, принт-сервера та ін. офіс.

Як приклад застосування вищезгаданого мережевого обладнання, розглянемо схему побудови інформаційної обчислювальної мережі класу SOHO.

SOHO(Від англ. Small Office / Home Office - малий/домашній офіс) - назва сегмента ринку електроніки, призначеного для домашнього використання. Як правило, характеризує пристрої, які не призначені для виробничих навантажень і досить добре переживають тривалі періоди бездіяльності.

Приклад побудови простої інформаційно-обчислювальної мережі

Прості інформаційно-обчислювальні мережі класу SOHO, як правило, мають топологію типу «зірка». Центральним пристроєм такої мережі є інтернет-шлюз, що поєднує функції кількох пристроїв.

Малюнок 16. Схема інформаційно-обчислювальної мережі SOHO

У наведеній схемі (рис.16) центральним пристроєм є інтернет-маршрутизатор DIR-320. Основне призначення цього пристрою – розподіл послуги «доступ до Інтернету» між користувачами інформаційно-обчислювальної мережі класу SOHO.

Підключивши DIR-320 до виділеної лінії або широкосмугового модему, користувачі можуть спільно використовувати високошвидкісне з'єднання з Інтернетом, підключившись до вбудованого у пристрій комутатора або за допомогою бездротової технології 802.11g. Функція "Guest Zone" надає другий "канал" бездротового з'єднання та другий домен маршрутизації, що відокремлює гостьову зону від головної мережі для найкращого захисту та керування.

Інтернет-маршрутизатор D-Link DIR-320 містить порт USB для підключення USB-принтера, що дозволяє користувачам спільно використовувати принтер. Крім того, вбудований 4-х портовий Ethernet-комутатор дозволяє підключати комп'ютери, оснащені Ethernet-адаптерами, ігрові консолі та інші пристрої до мережі

DIR-320 оснащений вбудованим міжмережевим екраном, що захищає мережу користувача від шкідливих атак. Це мінімізує загрози від дій хакерів та запобігає небажаним вторгненням в мережу. Додаткові функції безпеки, такі як фільтрМАС-адрес, запобігають неавторизованому доступу до мережі. Функція батьківського контролю дозволяє заборонити користувачам перегляд небажаного контенту. Також бездротовий маршрутизатор 802.11g підтримує стандарти шифрування WEP та WPS. Завдяки підтримуваному функціоналу маршрутизації та безпеки бездротовий маршрутизатор D-Link DIR-320 дозволяє створити бездротову мережу для дому або офісу.

Крім вище перерахованих можливостей, до USB порту DIR-320 можна підключити EVDO/3G/WiMax модуль, тим самим отримати резервний канал підключення до Інтернету.

Мережевий дисковий масив DNS-323з 2 відсіками для жорстких дисків SATA надає користувачам можливість спільного використання документів, файлів та цифрових медіафайлів у домашній або офісній мережі. Завдяки вбудованому FTP-серверу можливий віддалений доступ до файлів через Інтернет. DNS-323 забезпечує захист даних, надаючи доступ до файлів по локальній мережі або через Інтернет лише певним користувачам або групам користувачів з правом читання або читання/запису каталогів.

У DNS-323 доступні 4 різні режими роботи з жорсткими дисками (Standart, JBOD, RAID 0, RAID 1), що дозволяють користувачам вибрати необхідну конфігурацію. У режимі Standart доступні два окремі жорсткі диски. Режим JBOD об'єднує обидва диски в один. Режим RAID 0 забезпечує високу продуктивність за рахунок поділу запису та читання між двома жорсткими дисками. При використанні RAID 1 вміст одного жорсткого диска дублюється на інший, що забезпечує максимальну надійність. Якщо один із жорстких дисків виходить з ладу, другий продовжує функціонувати у повному обсязі.

Функціональні можливості наведеної на рис.16 схеми інформаційно-обчислювальної мережі можна розширити, включивши до її складу пристрої IPTV, IP-телефонії, відео спостереження тощо. Принципово структура цієї мережі, від включення до її складу додаткових сервісів, не зміниться.

Скільки мережного інженера не годуй (обіцяннями про дальність лінка та кількості абонентів на точку), а він все одно на Mesh дивиться. Якщо ми не говоримо про музичну групу чи будівельні сітки, то Вікіпедія відправить нас на сторінку "Коміркова топологія". І начебто все правильно, але Mesh - це більше, ніж просто мережева топологія. Це великий пул технологій та, швидше за все, філософія. Після того як поринаєш у тему і переймаєшся подібними ідеями, зворотного шляху вже немає і дивитися на світ по-старому не виходить. Після циклу статей у вас навряд чи збережеться звичний стиль мислення і вирішення завдань. Тож якщо за новим законодавством ви плануєте найближчими місяцями вийти на пенсію і провести залишок днів на улюбленій дачі, то далі цю статтю можна не читати. Але якщо ви ще сповнені сил відкривати для себе щось нове - милості прошу ознайомитися зі статтею у Вікіпедії, а потім поринути у цей вир цикл.

Отже. Давайте визначимося, що ми розумітимемо під терміном Mesh:

1. Комірчаста топологія.
Це обов'язковий пункт. Якщо хтось вам намагається втирати про "головний роутер" або "дерево маршрутів", то сміливо відправляйте цю людину почитати цикл статей, і пам'ятайте, що вона - шахрай. Жодних дерев або "головних" маршрутизаторів у Mesh-мережах бути не може. Це завжди плоска мережа та завжди однорангова. Можливі випадки, коли поверх однієї Mesh-мережі побудовано іншу, але це складно для сприйняття на самому початку і буде розкрито в наступних статтях.

2. Наявність алгоритмів керування трафіком (вибір шляху).
Не менш важливий пункт. Його відсутність означає, що перед вами простий повторювач або навіть кілька повторювачів, які не здатні оптимально передавати трафік і є пережитком минулого.

3. Можливість перебудови топології мережі будь-якої миті зі збереженням зв'язності.
По суті випливає з другого пункту. Будь-якої миті хтось може залишити мережу або переміститися в інше місце. Мережа повинна негайно продовжити роботу. Можна назвати це "відновлення", що буде не зовсім коректно, оскільки цей пункт ще й про динамічні мережі. Тобто уявіть, що всі маршрутизатори постійно перебувають у хаотичному русі, а трафік передавати треба. Прикордонний стан і окремий випадок, але саме він відразу про Mesh, автовідновлення, перебудову топології і ось це все.

У наступних статтях ми з вами обов'язково торкнемося теми full mesh VPN, оверлейних мереж та алгоритмів маршрутизації, а поки розкриємо основи основ і сконцентруємося саме на бездротових мережах.
Отже ... Нерозривно з терміном Mesh завжди йде доважка з пачкою інших термінів, без яких складно відокремити мух від котлет і пояснити хоч щось, так що місце їм на самому початку.

  • Нода/Вузол (Node) – рівноправний учасник мережі. Зазвичай є роутер.
  • Шлях/Маршрут (Path/Route) - ланцюжок проміжних нід, необхідні передачі пакета в даний момент. Різні варіанти можуть застосовуватися залежно від алгоритму, за яким здійснюється передача трафіку.
  • Шлюз (Gateway) – прикордонний маршрутизатор, через який ноди можуть з'єднатися з іншими мережами.

У більшості випадків трафік завжди йде від ноди деяким шляхом до шлюзу, або від шлюзу до цієї ж самої ноди, також деяким шляхом. Буває й таке, що ноди обмінюються трафіком усередині мережі. З точки зору побудови шляху/маршруту, це повинна бути абсолютно аналогічна операція, за якою будується цей же маршрут до шлюзу (пам'ятайте, що я говорив про дерево).

Давайте вже перейдемо до прикладів.

На сьогоднішній день найрозпіаренішим проектом і, мабуть, найбільшою Mesh-мережею є Guifi. Територіально мережа розташовується в Каталонії та станом на 2018 рік навіть має власний AS. Близько тридцяти тисяч нід задіяно щомиті для передачі трафіку користувача. Тільки вдумайтеся в ці цифри... А колись давно все починалося з одного роутера для того, щоб прокинути інтернет у зону, куди жоден провайдер його тягти не наважувався. Потім сусідам, друзям тощо. Так утворилося одне з найпотужніших спільнот.
Не менш круті хлопці з Freifunk, німецької спільноти, що займається тим самим. Ця спільнота є прикладом того, як Mesh переростає у філософію. Вони проголошують одними зі своїх основних принципів свободу доступу до інформації та комунікації. Фактично група ентузіастів активно розвивають СПО і навіть роблять комміти в ядро ​​Linux, попутно будуючи бездротові Mesh мережі в Німеччині.
Але є і комерційні проекти, такі як Village Telco. У них смішна рекламана ютубі, подивіться обов'язково. Фактично, вони не просто розвертають мережі, а й надають сервіс IP-телефонії. Все почалося з дослідження, яке показало, що найбільша кількість дзвінків здійснюється мешканцями сіл один одному. Воно ж показало, що в багатьох селах зв'язок дуже поганий, а місцями його просто немає. Оскільки встановлення базових станцій за всіма правилами було не по кишені цього стартапу, вони вирішили проблему елегантно – взяли за основу Wi-Fi. Компанія існує і зараз, продовжуючи свою добру справу.
Був ще колись African WUG (Wireless User Group) та проект OLPC (One Laptop per Child).

Всі ці спільноти та проекти можна об'єднати за одним критерієм - " Побудова Mesh-мереж у місцях з малорозвиненою чи відсутньою інфраструктуроюСаме для цього Mesh-мережі підходять найкраще. Видалені від райцентру селища, пустельна місцевість чи село в горах. Використовуючи Mesh, можна не лише забезпечувати такі місця зв'язком та доступом до інтернету, але ще й заробляти на цьому.

Другим поширеним сценарієм застосування є Масовий доступ в інтернет для мешканців містаУ Європі багато історичних центрів і туристичних місць, де оптику тягнути просто неможливо, тому що ніхто на це дозволу не дасть, а кілька століть тому будівництво кабельної каналізації ще не було такою очевидною вимогою. Доводиться викручуватися і знову для вирішення такого завдання ідеально вписуються. Mesh-мережі.

У Барселоні зараз практично на кожному ліхтарному стовпі можна зустріти Wi-Fi-хотспот, що надає доступ до інтернету туристам. У студентському містечку MIT з 2006 року існує схожа мережа (її ще називають Roofnet). Фактично, це все про випадок, коли довкола на відстані від кількох сотень метрів до кілометра є точка виходу в інтернет, але через обставини покрити район зв'язком не виходить. Це можуть бути великі склади, де для потреб автоматизації потрібне покриття Wi-Fi на всій площі, або парки відпочинку, де є тільки дерева і ліхтарі освітлення.

Просто уявіть, люди 21 століття зупиняються у затишних апартаментах, виходять на ранкову пробіжку, надягають навушники з улюбленою музикою та виявляють, що у парку біля готелю їхній улюблений стрімінговий сервіс не працює, бо інтернет зник! У результаті готель отримує купу негативних відгуків, бізнес страждає. І начебто розширити зону покриття Wi-Fi треба, а тягнути дроти не можна, інакше вид парку зіпсується і це буде ще одна хвиля негативних відгуків. Спробуйте вгадати, за допомогою якої технології можна вирішити цю проблему швидко та ефективно? Думаю, ви мене зрозуміли.

Ще одним важливим сценарієм є " Підтримка зв'язності між об'єктами, що рухаються.Як би так простіше пояснити… Пам'ятаєте проект Google Loon? У якому повітряні кулі літали і роздавали інтернет? У мене для вас новини. Вони ще й організовувалися в Mesh-мережа. кулями використовувалася як Backbone для базових станцій LTE, такий собі симбіоз, але справа не в цьому.

Підтримувати зв'язність у такому режимі під силу лише Mesh-алгоритмам маршрутизації.

Аналогічні рішення затребувані на промислових майданчиках з великою кількістю техніки, що переміщається (навантажувачі на складах, самоскиди в кар'єрах, групи безпілотників або транспортних засобів в одну колону, так зване "караванний рух").

Про транспорт, до речі, варто розкрити докладніше.

У сучасному світі все прагне автоматизації і місця під сонцем в "інтернеті речей", і автомобілі не стали винятком. Чули про V2V чи V2X? Технології для розумних автомобілів, що дозволяють їм зв'язуватися один з одним або з чим завгодно, приймати на основі отриманої інформації рішення і діяти колективно. Власне, роєвий інтелект. Ось це теж про Mesh, навіть стандарт є – 802.11p. Так, знову на базі Wi-Fi. І це чудово, тому що можна будувати рішення на Commodity hardware і відразу з порога знизити вартість кінцевого продукту. Підтримку в Linux завезли багато років тому під ім'ям OCB.

Здавалося б, бери і роби, але бурхливого зростання, Mesh не здобув ні по одному з напрямків.
Чому так вийшло? Відповідь проста і складається з декількох пунктів:

1. Низькі канальні швидкості.

У двохтисячні роки максимум, що можна було реально отримати – це 300 Мбіт/с у діапазоні 5 ГГц. Для OCB ще менше, в два або чотири рази. Реальні швидкості за таких бітрейтів навіть на ті часи нікого не вражали. Тому все якось затихло і було відкладено в ящик до кращих часів.

2. Відсутність структурованих навчальних матеріалів.
На той час Mesh був, здебільшого, долею ентузіастів як в особі користувачів, так і в особі компаній, які намагаються розвивати цю технологію. Поріг входу виявився вищим, ніж для традиційних мереж, що й призвело до низької популярності Mesh.

Сьогодні ситуація змінилася. 802.11ac дозволяє досягти 1.7 Гбіт/с канальної швидкості на існуючому устаткуванні. Вже на підході масові роутери із підтримкою 802.11ax. З'явилися стандарти 802.11ad на 60 ГГц та канальну швидкість 4 Гбіт/с. Ось уже майже вийшов 802.11ay із реальними канальними швидкостями 44-176 Гбіт/с, а MU-MIMO так і проситься у Mesh. Іншими словами, набралася критична маса технологій і пропускна спроможність вийшла на необхідний рівень лише зараз. Залишається, щоправда, другий пункт – про навчальні матеріали. І якщо я мало можу зробити щодо стандартів бездротового зв'язку, то розповісти і пояснити спробую. Дивишся, щось і вийде.

Обчислення ємності та пропускної спроможності

Для того щоб зрозуміти як проектуються Mesh-мережі, потрібно забути на перший час методи проектування стандартних мереж Точка-Многоточка. Так це важливо. Просто уявіть, що у голові у вас тільки знання про поширення радіосигналу, зразкове розуміння того, як працює Wi-Fi та математика з логікою.
Також відразу визначимося в одному: ця стаття - про технології, а не про регуляторику в РФ та інших країнах. Сценарії спеціально, рахуйте штучно, спрощені і навіть спотворені лише для того, щоб було зрозуміліше.

Отже, умови є рівними. Всі пристрої – 802.11ac, (MU-)MIMO 2x2, ширина каналу 80 МГц.

Основні відмінності від звичного сектора – тут швидкість не падає, вона ділиться.

Для того, щоб краще зрозуміти, уявіть собі пожежників, які передають цебро з водою по ланцюжку (ВОТ). Так само передається пакет в Mesh-мережах. Відмінність полягає в тому, що пожежник може передати відро і відразу взяти ще одне, але в радіо ситуація інша. Поки один роутер веде мовлення в ефір, його чують кілька сусідів і не можуть у цей момент нічого передавати.

Пов'язано це із кількома чинниками. По-перше, є така річ як CCA і вона не дозволяє посилати щось в ефір, поки рівень сигналу не впаде до прийнятного. По-друге, навіть якщо вимкнути CCA, то механізм RTS/CTS (Request to Send/Clear to Send) працюватиме саме тому, що на картинці вище, не дозволяючи роутеру передати кадр, якщо він почув CTS-підтвердження від сусіда. Так як антени зазвичай всеспрямовані, то подібна схема поділу пропускної спроможності поширюється на 360 градусів.

Тобто, уявіть, що у пожежних цебро не класичне конусове, а важке і з довгим горизонтальним жердиною, яку одночасно змушені тримати троє людей. Перший передав другому, другий третьому, третій почав передавати четвертому, але другий все ще не може відпустити жердину і перший змушений на нього чекати. Передати наступне відро він зможе лише тоді, коли четвертий гарантовано передасть відро п'ятому і у другої руки точно будуть вільні. Просто прокрутіть у голові цю ситуацію кілька разів.

Можна покращити ситуацію додаванням ще одного радіомодуля. У такому випадку пропускна здатність зросте, оскільки пристрій отримає можливість одночасної передачі/прийому відразу двох кадрів. Трохи кращим підходом вважається передавати кадр не через той радіоінтерфейс, з якого він був отриманий, тобто чергувати. Це дозволяє оптимізувати проходження і максимально віддалити в просторі next-hop в рамках одного безпроводового каналу.

Ще один спосіб збільшення пропускної здатності – це заниження потужності. Якщо застосовувати цю техніку, то за рахунок нелінійності загасання сигналу у відкритому просторі можна домогтися зниження зони видимості, уникнувши тим самим ще однієї ітерації поділу пропускної здатності вдвічі.
Тобто, уявімо, що пожежники так само передають відро, але тепер жердина стала коротшою і тримають його одночасно лише дві людини. І ось, перший передав другому, чекає поки що другий передав третьому, третій - четвертому, і можна знову передавати відро, тому що у другого руки вільні.

Іноді виходить скористатися ландшафтом і розподілити точки таким чином, що кожна нода (вузла) матиме зв'язок тільки з двома сусідами. Виходить, що ми прибираємо ще одну ітерацію поділу, і все стає зовсім добре, але не ідеально.


Тут треба зазначити, що він приватний і насправді подібне буває рідко. Зазвичай є деякі ділянки у будинках чи місцевості, де вдається організувати мережу в межах двох-трьох хопів. Приклад з будинками штучний і призначений для демонстрації, як було зазначено вище.

Чим більше різних технік ми застосовуємо – тим більший виграш у результаті отримаємо. Крім заниження потужності та чергування інтерфейсів, є й інші. Наприклад, якщо ми встановимо виключно Wave2 роутери з MIMO 2x2 і включимо MU-MIMO, то в деяких випадках пропускна здатність може збільшитись. Це дуже залежить від характеру трафіку та конфігурації самої мережі, але саме в Mesh такі технології, як MU-MIMO, працюють з найбільшою ефективністю.

Практика

А тепер давайте подивимося як прикинути параметри бездротової мережі і порівняємо Сектор VS Mesh.

Так, згадувати свої напрацювання у секторах вже можна.
Отже, основна відмінність у тому, що Mesh чудово працює там, де класичні секторні рішення просто не будуть працювати. Наприклад, щільна забудова таунхаусами/котеджами з великою кількістю дерев. Юстувати CPE крізь листя - ще задоволення. А Mesh навпаки почуватиметься добре, тому що листя та будинки придушують сигнал від наступних за next-hopроутерів.
Друга головна відмінність – масштабованість. Якщо в класичному секторі вже є 30-40 абонентів, то додавання ще п'яти відчують на собі всі без винятку. Збільшиться середня затримка і сильно впаде ємність, особливо якщо це поганий абонент із показником хренового LOS. Точні цифри залежать від того, як працює TDMA/Polling і який слот виділяється на абонента. Якщо слот близько 10 мс та сектор постійно завантажений, то я б поставив на 20-30 мс збільшення середньої затримки.
Інфінет пропонує вважати за формулою:

(C*2.5*F)/S,де:

C - кількість підключених абонентських пристроїв (CPE),
F - розмір кадру, в мілісекундах,
S - кількість субслотів, що використовується.

На 40 клієнтів і повного навантаження, це близько 400 мс затримки. TDMA, щоб його. У цьому головний мінус централізованого підходу з установкою БС - весь сектор ділить один і той же ефірний час.

Для Mesh показник буде різним у різних ділянках мережі. Ті станції, що ближче до шлюзу, матимуть найменшу затримку, а найдальші – максимальну.
Вважати я пропоную за такою ж формулою:

(C*2.5*F),де:

C - кількість Mesh роутерів у ланцюжку,
F – розмір кадру, в мілісекундах.

Якби наш Mesh являв собою довгу в'язанку з роутерів (приватний випадок), то в гіршому варіанті результати розрахунків максимальної затримки були б такими самими. Щоправда, з одним застереженням - "тільки для крайніх пристроїв". У середині це були б відповідно 200 мс, а ближче до шлюзу у нас жили б найщасливіші абоненти із затримкою близько 10 мс.
Тут варто врахувати, що через відносно близьке розташування пристроїв, бітрейт буде вищим, ніж у секторі приблизно в два-три рази. А це означає, що час передачі одного кадру знизиться на цю величину і затримка також зменшиться пропорційно.

Якщо ще ближче підійти до реальності, то мережа має комірчасту топологію (ну, Mesh ж) і кількість роутерів у ланцюжку приблизно дорівнюватиме (A/N), де:

A - загальна кількість роутерів,
N – середня кількість сусідів.

Зазвичай N дорівнює 8 і за формулою вийде приблизно 50-75 мс максимальної затримки, середньої 25 мс і близько 5-10 мс на межі мережі поруч зі шлюзом.

А що вийде при додаванні ще п'яти абонентів?

Для цього належить відповісти ще на одне запитання - "а яку частину мережі ми цих абонентів додаємо?". Якщо це найдальша від шлюзу сторона, то решта мережі нічого не помітить, тому що для них кількість роутерів у ланцюжку не змінилася. Якщо в середину, це близько 5 мс додаткової затримки для дальньої (від шлюзу) половини мережі. Як не крути, а в даному випадку вплив на затримку менший приблизно вдесятеро. Чому так виходить – відповідь лежить на поверхні. Роутери ділять між собою лише ефірний час сусідів. Поки на дальньому кінці хтось передає свій кадр, в іншій частині мережі відбувається те саме. Звідси й виграш.

З пропускною здатністю все трохи складніше, але суть приблизно та сама. Я пропоную вважати ємність за такою формулою:

(B/A/K), де:

B – середньозважений бітрейт. Нехай у нашому випадку він дорівнюватиме 300 Мбіт/с,
A - кількість CPE,
K - емпіричний коефіцієнт витрат за використання ефіру, рівний 2.

Для 40 абонентів вийде середнє 3,75 Мбіт/c. Якщо ми додамо п'ять далеких абонентів з найвищим бітрейтом, то середній зменшується, скажімо до 280 Мбіт/с. Виходить вже середнє значення 3,1 Мбіт/с на кожен CPE.

Це за умови, що ми намагаємось вирівняти трафік між усіма абонентами. Насправді буде великий дисбаланс між найближчими до БС пристроями та віддаленими/з порушенням LOS.

У Mesh-мережі, як я вже писав раніше, у нас знову буде нерівномірність між найближчими до шлюзу пристроями (перший-другий-третій хопи) і тими, хто подалі. Картину сильно покращують високі порівняно з сектором бітрейти пристроїв. У нашій лабораторії це приблизно 500-600 Мбіт/с. Пропускну здатність вважатимемо виходячи з того ж емпіричного коефіцієнта накладних витрат, що дорівнює 2. Графічно це можна представити ось так:

Найдальші абоненти виходять найдорожчими. Для доставки кадру доведеться "віднімати" ефірний час в інших по кілька разів хоп за хопом.

Якщо віддати все на відкуп великому рандому, то найближчі до шлюзу пристрої захоплюватимуть ресурси швидше і домінуватимуть над провінцією (як у житті). Це дозволить природно обмежити доставку "дорогоцінних" кадрів і не давати мережі деградувати до 70 Мбіт/с заради кількох роутерів з периферії. Ціною такого спрощення буде абсолютно непередбачувана затримка та пропускна спроможність у кожний момент часу.

Для більш-менш рівномірного розподілу пропускної спроможності можна піти двома шляхами:

  • Тяжка наркоманія у вигляді хитрих методів доступу до середовища з виділенням слота, заснованих на надточній синхронізації часу між нодами через GPS або ще більше наркоманських алгоритмів синхронізації часу за "lossy"-лінками. Така собі спроба натягнути сову на глобус і зробити децентралізований TDMA.
  • Просте інженерне рішення щодо обмеження швидкості на AP або Ethernet-інтерфейсах.

Який поріг у мегабітах нам задати? Давайте спробуємо порахувати. Для зручності викладу таблицю.

Це приблизно в 1,7 разів менше ніж результат, який ми отримали шляхом обчислення аналогічного параметра на секторі. Так як Mesh-мережа рідко буде навантажена під 100%, я обмежив би клієнтське підключення порогом в 5 Мбіт/с. Замало? Я вже говорив вище, є техніки, що дозволяють збільшити пропускну здатність приблизно вдвічі. MU-MIMOфізично та Linear Network Codingна канальному. Виходячи з різних тестів, можна говорити про приріст приблизно в півтора рази за рахунок MU-MIMOта до 30% за рахунок Linear Network Coding. Про них я розповім якось наступного разу. Можна наздогнати середню швидкість до 4,5 Мбіт/c ціною невеликої втрати у затримці (10-20%) і це буде навіть більше, ніж на секторі з такою самою кількістю абонентів.

Тут уже сценарій для провайдерів: обмежити на Ethernet відповідно до тарифу "5 Мегабіт" і користуватися тим, що у будь-якій точці можна сміливо збільшувати до 10 Мбіт/с.

Ні, я не ставлю собі за мету показати, що Mesh краще і за всіма показниками обходить сектор. Я лише хочу показати, що порядок цифр однаковий і різниця на рівні похибки у обчисленнях. Отже, на увагу заслуговують обидва підходи.
Хоча тут варто додати дуже важливу деталь. MU-MIMOі Linear Network Coding- це техніки, які стосуються безпосередньо роутерів. Є й інший підхід - техніки, що належать до архітектури мережі. Якщо врахувати, що базові станції ми не ставимо і витрати на підведення каналу кратно знижено, можна встановити на межі мережі другий шлюз. Бажано зробити це на протилежному краю, і нижче поясню чому.

У Mesh-мережах розподіл пропускної спроможності починається від шлюзу чи точки входу. Градієнт спрямовується приблизно в середину мережі і там є найдорожчі, в плані витрат на доставку кадрів, абоненти. Установкою такого шлюзу на іншому кінці мережі ми фактично ділимо кількість максимальних хопів навпіл, а канали першого і другого хопів обох шлюзів будуть абсолютно незалежні в плані поділу ефірного часу, так що їх пропускну здатність можна сміливо складати. В ідеалі, звичайно, підвести третій канал прямо в середину (а що, LHG60 коштує дуже дешево).

Горизонтальне масштабування – це головний коник Mesh. Сектор насилу, але витягне 60-80 абонентів. Mesh-мережа цілком спокійно може включати 100-300 пристроїв. Для сектора це вже той рівень, коли затримки перевалять за 1-2 секунди і багато програм почнуть говорити "Давай, до побачення!" під час спроби підключитися.

Типові сценарії

Тепер вирішимо завдання. У нас є заможне котеджне селище на 200 будинків, розташоване ДУЖЕ далеко від міста в мальовничих місцях, де бере тільки пара операторів мобільного зв'язку і дзвонити можна, але з інтернету доступний, хіба що, EDGE. Всі як один хочуть інтернет і щоб 25 Мбіт/с. Жителі настільки круті та організовані, що погрожують періодичними флешмобами з одночасного тестування пропускної спроможності всім селищем. Місця дуже мальовничі і псувати зовнішній вигляд всякими вежами місцеві жителі дозволять, хіба що, через свій труп, а так само погрожують засудити кожного, хто спробує побудувати хоч щось високе та потворне (у їхньому розумінні) на відстані до 5 км від кордону селища. . Всюди акуратні доріжки з плитки, невеликі акуратні ліхтарі освітлення та силові дроти, заховані під землю. Глава селища, що відповідає за чистоту та красу, після пропозиції покрити селище xPON і протягнути по стовпах оптику, мало не запустив у вас папкою з документами, але вчасно зупинився і пояснив, що таке рішення порушить зовнішній вигляд і категорично неприйнятне.

Ви вже зрозуміли, до чого я хилю. Вишки ставити не можна, кабель тягнути не можна. Можливі такі варіанти:

1. Підключення вже є на межі мережі

Якимось дивом виявилося, що поряд проходить оптика xТелеком і, слава великому рандому, у начальника ділянки гарний настрій. Він розповів, що не знає, кому б продати ще одне волокно, керівництво ставить незручні питання, а тут ви. Ціна всіх влаштувала, мешканці не проти, але ставлять умову обов'язково відновити природне покриття місцевих пагорбів. На тому й вирішили. Гігабітний аплінк у нас є, УРА!

2. Підключення РРЛ

Начебто прикро, але є шанс вивести ситуацію в позитивне русло, а може навіть із вигодою для себе. Отже, стежимо за руками. Підвести інтернет в селище можна і РРЛ, особливо за ціни на такі пристрої як LHG60. Підключити за старою схемою з одним шлюзом можна, але ми це вже вважали, і таке рішення нам не цікаве. За традицією я пропоную два стільці варіанта: підключення у двох точках зі збільшенням пропускної спроможності на клієнта до 100 Мбіт/с та підключення у двох точках із здешевленням абонентського пристрою у півтора-два рази.

Почнемо з першого варіанта. Зверніть увагу на картинку. Синій та оранжевий кольори знову позначають зони поширення сигналу. В даному випадку перевага дорогих Mesh-роутерів з двома радіомодулями дозволяє збільшити реальну пропускну здатність вдвічі (і зменшити вдвічі затримки, так-так) за рахунок додавання другого шлюзу. Таким чином, можна закласти збільшення пропускної спроможності всім клієнтам до 100 Мбіт/с без будь-якої заміни обладнання, влаштувати промо або відразу брати з них вдвічі більше грошей.

У другому випадку (без подвоєння) ми дотримуємося тієї ж стратегії, але використовуємо пристрої з одним радіомодулем. Орієнтовно вони обійдуться вдвічі дешевше. Картинка з будинками покрита помаранчевим, що символізує використання одного загального каналу на всіх.

3. Підключення супутниковим каналом.

У цьому випадку начальник дільниці виявився мудаком та оптикою не поділився. Навколо лише ліс, луки та пагорби. Єдине рішення, яке хоч якось може подарувати людям інтернет – це двонаправлений супутниковий канал. Триколор сьогодні пропонує безліміт до 40 Мбіт/с на одного клієнта за символічну ціну. Справа залишилася за малим – встановити людям кілька комплектів у селищі, розгорнути Mesh-мережу та насолоджуватися своєю маленькою монополією.

Швидкості невеликі, але альтернатив немає. До того ж завжди можна поставити ще пару супутникових комплектів і збільшити загальну пропускну здатність (так, знову горизонтальне масштабування).

Підсумки

Загалом і цілому можна підсумувати вищесказане у вигляді таблиці.

Особливості PTMP MESH
Деградація пропускної спроможності при додаванні нових клієнтів Висока Низька
Збільшення середньої затримки при додаванні нових клієнтів Значне Практично відсутня
Ефективність при малій кількості абонентів Висока Низька
Ефективність за середньої кількості абонентів Середня Середня
Ефективність за великої кількості абонентів Низька Висока
Характер розподілу затримки Рівномірний, високі затримки Градієнт у бік збільшення у напрямку від шлюзу.
Вплив природних перешкод на пропускну здатність
(Ефективність у середовищі щільної забудови із зеленими насадженнями)
Кратна деградація Кратне збільшення
Вартість розгортання Висока Низька
Вартість абонентського комплекту Низька Низька/Середня
Вартість базової станції Висока Відсутнє
Швидкість монтажу Низька Висока

Сподіваюся, було пізнавально. У наступних статтях ми розберемо протоколи маршрутизації для мереж Mesh і, власне, які технології в цих мережах застосовуються.

Ще побачимось.

Щиро Ваш,
Сердитий Безпровідник.
@EvilWirelessMan

Сходив я до IRC. Лог під спойлером. Вам перекласти? Жирним шматки виділити? Так, я не в усьому мав рацію - визнаю, але
Обчислити місцезнаходження людини у повномумішці hyberboria не те що реально, а простіше, ніж в оверлейному варіанті.

Детальніше

* Now talking on #cjdns * Topic for #cjdns is: https://github.com/cjdelisle/cjdns/ | +menu +peers !r? | #cjdns-ru | Типи для CD: 18T72PGZGsGNc5JKhTdDdErijM1Erv1CY4 | Parental Discression Adviced on all Int * Topic for #cjdns set by [email protected](Sun Aug 4 11:35:35 2013) -Bridget13- DCC send XXX-PORNO-LIBRARY.rar (drone.chop PRIVMS) * Bridget13 маєти "XXX-PORNO-LIBRARY.rar" (128689 bytes) * DCC RECV " XXX-PORNO-LIBRARY.rar" на Bridget13 aborted. Hello! Чи є будь-який той, хто може розмовляти з ним про Hyberboria anonymity? ask your question, якщо деякі knows/cares, they"ll answer I"d як ви думаєте, що це hard to get my real place when using full mesh"ed network? depends who your peers are if they know where you are, they can rat you out doesn"t mean they will, just means they може Let's imagine, що вони є деякою стороною для мене. For example I'm Snowden. Can goverment get me? get you in what way? know what you"re doing all the time? її не designed to make you anon. його designed ke keep your traffic private or find you якщо гов прийняв до waterboard ваших пірсів, вони, вони можуть братися вниз. ofc ya"d likely notice all your friends vanishing first. ^^ ircerr, ми маємо дійсно hard discussion with my Russian friend про hyberboria anonymity. якщо його wi-fi базується на підключенні, це його багато easier to track down a signal if local to it I want to know the truth. Let's imagine situion anonymity is not what cjdns aims for jokky: його простий, він не designed to be anon. її designed to help w/ privacy it is not anonymous Guy, I get it. I"ve read your whitepaper. Your peers should be friends willing to tolerate You and accountable for your actions I just need one answer from people who are in deal with hyberboria. для mesh-locals, що "d's be t different since its wireless, but the same basic idea since its more suseptable to being tracked down ive been here since day one.. its NOT anon, is not supposed to be. +tor <@ircerr>cjdns is friend of a friend<@ircerr>tor is friend of a fed it is supposed to stop things як ISPs monitoring and mangling пакети, selling contents, що kinda crap it is not supposed to make you invisable. Just difficult to track down. Question is: We use full meshed network in big city like Moscow with for example 1000 peers. We have some forum в hyberboria. I post something like "Putin is fool" on it. Can russian police find and arrest me? Just short answer, for people who hardly understand long answers, please. not via sniffing from one of the nodes, nope well, do police має access to the network in this scenario? якщо вони є на службі, ви думаєте, що вони будуть, вони будуть знати, що я. Iow, вони cant do PRISM типу monitoring, що wont work. вони можуть бути на ircd або, коли ми йшли, це ipv6, а потім start tracking down your peers Якщо служба log all internal hyberboria ipv6? якщо його mesh-local вони можуть бути надійно переміщені bssids і map to gps w/ ipv6 (буде так часу, але doable) I they sniff all hyberboria wifi in city? Or in some district? a node може не monitor traffic it passes along so ya cant sniff wifi. it wont help but.... if they saw you paste something and saw your your ipv6, then they could check the routing tables, виконайте, що ваші близькі peers are ircerr, and what about adresses? Can the be sniffed? Can man that sniff get that packet was send to that forum from this district? від цих пірсів вони можуть кинути добрий знак від того, що ви є фізично, але зв'язатися з усіма wi-fi node і оголошується з ним ipv6 - тому, що ви можете зробити певну роботу a node can see that traffic is mowing, it could even take a guess at where its going. it can not see whats inside the traffic. Чи є sender and receiver adresses ancrypted on all nodes in route? w/o access to node itself monitoring wifi (для прикладу) без keys wont be useful to anyone at all addresses are not. its given as a path who you talk it isnt private, what you say is but its not exactly easy to see who you talk to either ya cant just run tcpdump and see packets. Я потребую, щоб переглянути logs, побудувати ваші дані, вони можуть бути можливими для того, щоб пакет, який ведеться за допомогою своїх next hops to known destination on a wifi mesh thos paths are likely to change constantly as it negotiates radio noise and interference so that wont be an easy thing to do basically, it"d be much easier to infect the server or the client or do some court thing to get the data or tap tap the tapping cjdns З одним іншим простим повідомленням повідомити: якщо ми маємо деякий пакет від Bob to Alice throw John, Peter and Max. Чи Джон, Петро і Max знають, що вони transmite пакет від Bob to Alice? якщо ваша машина або сервіс, який буде використаний, не є типом мережі, буде help ya вони можуть figure it out, yes. iirc john, peter, і max won"t know exactly where the packet is starting or ending but they know who it came from and who it is going to "know" it, no, не без будь-якого сімейного праці перша lukevers: they dont know who its from or to. just the path. unless they also saved a snapshot of that path at the same time the wont know where its going Чи маємо правильний спосіб, що це не може бути можливим для отримання реального місця в одному сервері, якщо ми знаємо, що це ipv6 адреса? * meLon_ has quit (Read error: Operation timed out) ** btw, cjdns має "перед" особливість, якщо це здавалося, що повний шлях до початку з. в тому випадку, коли його повідомлено до DOES знати, як джерело і звіт. jokky: не з його ipv6, no ya"d потрібна для стрільби його пір'я і збирають ipv4 від ircerr, we have no ipv4. Full mesh too bad inet dont do raw ethernet пакетів. that"ll work on wifi tho. але, сама thing, з wifi його easier до трек since його всі громадські радіо сигнали. якщо він налаштований як auto-peering над Wi-Fi всі mallicious потрібні необхідні для того, щоб підключитися до нього і огортати його ipv6 then malicious node could map ipv6 до mac address of wifi node and its gps location with a bit of driving ya could have an entire city mapped that way once you mapped out the city (and assuming those nodes dont move) ya could convert any ipv6 to a location ircerr, ok. Good thank you. З огляду на свій статус на цей канал є вашим одним з розробників? so it is possible to track down a user, but ya need the peers cooperation or court order for the inet nodes and lot of legwork for wifi I helped design it, discussed it etc. not much for code tho more of a tester and philophy/design person

Забирай вже шматок про «не посадять» - не ганьби, серйозно. Можеш цей лог прикріпити натомість і на майбутнє використовувати у відповідь на запитання щодо анонімності.

Комірчаста (також відома як сітчаста, сіткова)топологія(mesh)- це тип мережевої топології, в якій кожен пристрій з'єднаний з безліччю інших каналами зв'язку "точка-точка", при цьому пристрій не тільки захоплює та обробляє свої дані, але і служить ретранслятором повідомлень для інших пристроїв. Ця топологія характеризується високою надійністю і стійкістю до відмови, завдяки наявності безлічі резервних зв'язків між вузлами мережі. Несправність вузла або обрив лінії зв'язку не впливають на працездатність мережі (при обриві одного каналу зв'язку можлива передача через інші). Для того, щоб знайти найкращий шлях передачі даних між вузлами мережі, використовуються маршрутизатори, комутатори або точки доступу.

Існує два типи пористих топологій: повнозв'язна топологія (fullconnected) та топологія неповної зв'язності(partiallyconnected).

У повнозв'язковій топології кожен вузол безпосередньо пов'язаний із рештою вузлів мережі. Ця топологія відображає архітектуру Інтернету, в якому є безліч шляхів до будь-якої точки. Повнозв'язкова топологія досить дорога, т.к. у випадку провідних мереж вимагає великої витрати кабелю і великої кількості портів для підключення, але в той же час забезпечує високу стійкість до відмов. На практиці вона використовується рідко і застосовується там, де потрібне забезпечення високої надійності та максимальної стійкості до відмов, наприклад при побудові магістральних мереж.

Топологія неповної зв'язності виходить з повнозв'язковою шляхом видалення деяких можливих зв'язків. У цій топології кількість з'єднань кожного пристрою залежить насамперед від його значущості в мережі. Топологія неповної зв'язності менш дорога, ніж повнозв'язкова і й у більшості периферійних мереж, що використовуються підключення до магістральних мереж з повнозв'язною топологією.


Незважаючи на очевидну гідність мереж з пористою топологією, основними їх недоліками є висока вартість, складність підключення/відключення мережного обладнання та його конфігурація.

Часто комірчаста топологія використовується спільно з іншими топологіями («ланцюжок», «кільце» та «зірка») і формує мережу з гібридною топологією.


Розглянувши існуючі мережеві топології, звернемо увагу інші важливі питання, які впливають вибір топології мережі. Топологія має забезпечувати:

  • зручне керування потоками даних;
  • стійкість до несправностей вузлів, підключених до мережі та обривів кабелю;
  • можливість для подальшого розширення мережі та переходу до нових високошвидкісних технологій;
  • низьку вартість створення та супроводу мережі.

При цьому треба враховувати:

  • вже наявну кабельну інфраструктуру та обладнання, якщо мережу потрібно просто розширити;
  • фізичне розміщення пристроїв;
  • розміри запланованої мережі;
  • обсяг та тип інформації для спільного використання.
Поділіться з друзями або збережіть для себе:

Завантаження...