Топологія mesh. Що таке меш і чому за цими мережами наше майбутнє. Ваш будинок досить великий, щоб мати сітчасту мережу

Повнозв'язна.

Кожна робоча станція підключена до всіх інших.

Цей варіант є громіздким і неефективним, незважаючи на свою логічну простоту.

Для кожної пари повинна бути виділена незалежна лінія, кожен комп'ютер повинен мати стільки комунікаційних портів скільки комп'ютерів в мережі.

З цих причин мережу може мати тільки порівняно невеликі фізичні розміри.

Найчастіше ця топологія використовується в багатомашинних комплексах або при малій кількості робочих станцій.

недоліки

Складне розширення мережі (при додаванні одного вузла необхідно з'єднати його з усіма іншими).

Величезна кількість з'єднань при великій кількості вузлів.

6 комп'ютерів (6тіугольнік), все з'єднані.

Mesh-мережі

кожна робоча станція мережі з'єднується з декількома іншими робочими станціями цієї ж мережі (найчастіше з рядом стоять комп'ютерами).

Характеризується високою стійкістю до відмов, складністю налаштування і переізбиточной витратою кабелю.

Кожен комп'ютер має безліч можливих шляхів сполучення з іншими комп'ютерами.

Обрив кабелю не призведе до втрати з'єднання між двома комп'ютерами. (7 комп'ютерів, 3 соедінети 3гольніком, 3 внизу теж. 1 по центру з 2ма комп'ютерами)

55. Методи доступу до середовища передачі даних (методи доступу до каналів зв'язку): випадковий доступ; детермінований доступ.

Методи доступу до середовища передачі даних (методи доступу до каналів зв'язку)

Випадковий доступ;

Детермінований доступ.

Методи випадкового доступу

У локальних мережах, що використовують середу передачі даних (наприклад, локальні мережі з топологією шина і фізична зірка), актуальним є доступ робочих станцій до цього середовища. Причина: якщо два ПК починають одночасно передавати дані, то в мережі відбувається зіткнення.

Для того щоб уникнути цих зіткнень необхідний спеціальний механізм, здатний вирішити цю проблему.

Шинний арбітраж - це механізм покликаний вирішити проблему зіткнень.

Він встановлює правила, за якими робочі станції визначають, коли середу вільна, і можна передавати дані.
Існують два методу шинного арбітражу в локальних мережах:

виявлення зіткнень

передача маркера

Методи шинного арбітражу в локальних мережах: виявлення зіткнень; передача маркера.

виявлення зіткнень
Коли в локальних мережах працює метод виявлення зіткнень, комп'ютер спочатку слухає (зондує канал на наявність в ньому несучої), а потім передає.



Якщо комп'ютер чує, що передачу веде хтось інший, він повинен почекати закінчення передачі даних і потім зробити повторну спробу.

Система виявлення зіткнень вимагає, щоб передавальний комп'ютер продовжував прослуховувати канал і, виявивши на ньому чужі дані, припиняв передачу, намагаючись відновити її через невеликий (випадковий) проміжок часу.

Прослуховування каналу до передачі називається "прослуховування несучої" (carrier sense), а прослуховування під час передачі - виявлення зіткнень (collision detection).

Цей метод отримав назву «виявлення зіткнень з прослуховуванням несучої», скорочено CSCD.

Метод множинного доступу з контролем несучої і виявленням колізій (зіткнень) (CSMA / CD).

Розглянемо найбільш часто застосовується метод множинного доступу з контролем несучої і виявленням колізій (зіткнень) (CSMA / CD).

Суть методу:
1) вузол, що бажає передавати інформацію, стежить за станом мережі, і як тільки вона звільниться, то починає передачу;

2) вузол передає дані і одночасно контролює стан мережі (контролем несучої і виявленням колізій). Якщо зіткнень не виявилося, передача доводиться до кінця;
3) якщо зіткнення виявлено, то вузол підсилює його (передає ще деякий час) для гарантії виявлення всіма передавальними вузлами, а потім припиняє передачу. Також надходять і інші передавали вузли;

4) після припинення невдалої спроби вузол витримує випадково обираний проміжок часу tзад, а потім повторює свою спробу передати, при цьому контролюючи зіткнення.

При повторному зіткненні tзад збільшується. В кінцевому рахунку, один з вузлів випереджає інші вузли і успішно передає дані. Метод CSMA / CD часто називають методом змагань.

Цей метод для мереж з шиною топологією реалізується протоколом Ethernet.

Неполносвязная топологія.

Всі інші варіанти засновані на неполносвязних топологиях, Коли для обміну даними між двома комп'ютерами може знадобитися транзитна передача даних через інші вузли мережі.

Розглянемо деякі види неполносвязнихтопологій. Виділимо кілька базових технологій: шина, зірка, кільце, ячеистая. Самі по собі базові топології не складні, проте на практиці часто зустрічаються досить складні їх комбінації.

Mesh-мережі виходить з повно-шляхом видалення деяких зв'язків. Mesh-мережі допускає з'єднання великої кількостікомп'ютерів і характерна, як правило, для великих мереж. Мережа з комірчастою топологією володіє високою надмірністю і надійністю, так як кожен комп'ютер в такій мережі з'єднаний з кожним іншим окремим кабелем. Сигнал від комп'ютера-відправника до комп'ютера - одержувача може проходити за різними маршрутами, тому розрив кабелю не позначається на працездатності мережі. Основний недолік - великі витрати на прокладку кабелю, що компенсується високою надійністю і простотою обслуговування.


Ріс.4.2.1 Ніздрювата топологія.

Mesh-мережі застосовується в поєднанні з іншими топологиями при побудові великих мереж.

4.2.2. зірка.

При топології зірка (ріс.4.2.2) усі комп'ютери за допомогою сегментів кабелю підключаються до центрального пристрою, що зветься концентратором(Hub). У функції концентратора входить напрямок переданої комп'ютером інформації одному або всім іншим комп'ютерам мережі. Як концентратора може виступати як універсальний комп'ютер, так і спеціалізований пристрій.

В даний час концентратор став одним із стандартних компонентів мережі. У мережах з топологією зірка він, наприклад, служить центральним вузлом. Концентратори діляться на пасивніі активні. активнірегенерують і передають сигнали так само як репітери (повторювачі). Їх називають багатопортовими повторителями. Зазвичай вони мають від 8 до 12 портів для підключення комп'ютерів. Активні концентратори підключають до електричної мережі. До пасивнимконцентраторів відносяться монтажні або комутуючі панелі. Вони просто пропускають через себе сигнал, не посилюючи його і не відновлюючи. Пасивні концентратори не треба підключати до електромережі.


Ріс.4.2.2 Зіркоподібна топологія.

недолікицієї топології: висока вартість мережного устаткування через необхідність придбання спеціалізованого центрального пристрою. Крім того нарощування мережі обмежується кількістю портів концентратора. головне перевагацієї топології перед шиною - більш висока надійність. Вихід з ладу одного або декількох комп'ютерів на роботу мережі не впливає. Будь-які неприємності з кабелем стосуються лише того комп'ютера, до якого цей кабель приєднаний, і тільки несправність концентратора призводить до падіння мережі. Крім того, концентратор може грати роль інтелектуального фільтра інформації, що надходить від вузлів в мережу, і при необхідності блокувати заборонені адміністратором передачі.

технологіяMESH- надійне професійне рішення по гарантованої передачі широкосмугових даних з мобільних об'єктів.

З метою організації бездротових системзв'язку для передачі даних в даний час використовується системи широкосмугового доступу, які можна розділити за функціональним призначенням на такі класи:

WLAN - бездротові локальні мережі зв'язку.

Устаткування WLAN використовуються для організації бездротової мережі Ethernet в межах офісу. Устаткування розроблялося для роботи на невеликій відстані, до 100 метрів. Найбільш відомими представниками WLAN є продукти, які використовують технології 802.11a / b / g (Wi-Fi). Типова дальність дії обладнання WLAN зазвичай не перевищує 30-50 метрів, однак застосування підсилювачів і спрямованих антен дозволяє її збільшувати. Типовий діапазон частот устаткування WLAN - 2,4; 5 ГГц. Існуючий стан «Про порядок використання на території РФ внутрішньоофісних систем передачі даних в смузі частот 2400-2483,5 ГГц» практично вилилося в повсюдне використання внутрішньоофісних рішень поза офісами.

Через низьку вартість виробів WLAN і полегшеного «частотного питання» в Росії дуже багато мереж БШД будувалися і продовжують будуватися саме на основі обладнання WLAN із застосуванням зовнішніх антен і додаткових підсилювачів. Основні недоліки WLAN - колізійних доступ, різке і непрогнозований падіння швидкості зі збільшенням дальності і кількості користувачів, необхідність застосування зовнішніх антен і підсилювачів. Технологія, на наш погляд, є практично побутової і за нашим досвідом не підходить для вирішення завдань, де потрібне гарантоване час доставки інформації.

MAN (внутрішньоміськімережі), WAN (Wireless Access Network)

Устаткування даного класу спеціально розроблено для організації великих мереж масштабу міста або окремого регіону з гарантованою якістю послуг. Типовий діапазон частот устаткування WLAN - 2,4; 3,5; 5 ГГц. Устаткування має розвинені системи моніторингу, управління елементами системи, легко і гнучко масштабується з розрахунковими параметрами якості. Устаткування принципово створювалося для зовнішнього використання.

технологія MESH

В рамках даної класифікації мережі зв'язку можна розділити на системи для фіксованих і мобільних об'єктів. Крім того, нове покоління обладнання може використовувати сучасну технологію MeSH.

У чому ж відмінність звичайних мереж від самоорганізується мережевий архітектури MeSH?

Наприклад, так виглядає стандартна мережу Wi-Fi, представлена ​​на наступній схемі:

Якщо таку мережу доповнити спеціалізованими апаратними засобами і програмним забезпеченням, її структура змінитися в MeSH архітектуру:

Здавалося б, нова архітектура MeSH дозволяє поліпшити можливості стандартної мережі, однак і така схема має свої недоліки, а саме:

Обмежені можливості інфраструктури (абоненти, які поза зоною дії інфраструктури не мають зв'язку з мережею)

- переривання зв'язку при збоях в мережі (в разі виходу з ладу одного з елементів інфраструктури, абоненти в цій зоні дії розриваються від мережі)

- відсутність мобільності і hand-over (при русі об'єкта абоненти втрачають зв'язок з інфраструктурою мережі)

- схильність до інтерференції з боку інших мереж (при виникненні перешкод елементи інфраструктури мережі можуть втрачати зв'язок з інфраструктурою і абонентами)

Справжня революція відбулася завдяки розробленій цифровий інтегральній схемі ASIC, що дозволила усунути не тільки всі недоліки звичайних MeSH мереж, але досягти нових можливостей.

Мікрочіп центрального процесора, вбудований в усі пристрої MEA MeSH, дозволяє здійснювати через себе всю маршрутизацію без навантаження на центральний процесорз'єднаного комп'ютера або на його пам'ять, в тому числі маршрутизацію через абонентські пристрої.

Спочатку система MeSH створювалася на замовлення МО США як швидко розгортається система зв'язку та обміну цифровими даними між мобільними об'єктами на поле бою.

В даний час апаратура MeSH доступна і цивільним споживачам. Мережа MeSH поряд з мобільними може включати стаціонарні об'єкти. Передача даних всередині мережі здійснюється на основі IP-технології, що дозволяє здійснювати обмін практично будь-яким видом даних. Усередині мережі можлива передача даних у чистому вигляді, передача відео зображень, а в майбутньому - і голосовий зв'язок (з обмеженнями, що накладаються пакетної технологією).

Мережа MeSH складається з трьох основних рівнів:

  • Перший рівень - абонентські термінали стаціонарного і мобільного виконання
  • Другий рівень - бездротові маршрутизатори, що забезпечують необхідну зону покриття при необхідної швидкості. Забезпечують транспорт і маршрутизацію потоків між абонентськими пристроямиі точкою входу в наземну опорну мережу
  • Третій рівень - бездротові точки доступу, що забезпечують з'єднання бездротового сегмента з наземної опорною мережею і також маршрутизацію потоків

Мережі МЕА MeSH володіють наступними унікальними можливостями, які відсутні в інших системах бездротового доступу:

Система МЕА MeSH використовує технологію QDMA багаторазового доступу з квадратурних поділом сигналу. У системі є 4 радіоканалу, з яких автоматично вибирається найбільш оптимальний канал. Зміщені канали MEA MeSH щодо 802.11 дозволяє обмежити можливі інтерференції і підвищують стійкість до звичайних інтерференції або навмисним перешкод.

Як видно зі схеми стандартні мережі використовують канали з кроком 20МГц і ефективної смугою 5МГц. В обладнанні МЕА MeSH програмується 4 канали з шириною смуги 20МГц. Для сталого функціонування системи виробником рекомендовано використання не менше 3 каналів. З урахуванням можливості програмування центральної частоти каналу система дозволяє змістити канали таким чином, щоб звести до мінімуму можливі інтерференції з боку інших широкосмугових систем.

Система МЕА MeSH, використовуючи дані про тріангуляції, що надходять від мережевих пристроїв, дозволяє визначати місце розташування об'єктів без використання системи GPS в відносних координатах і в географічних координатах при наявності заданої абсолютної координати інфраструктурних елементів мережі.

Система МЕА MeSH надає замовнику наступні вигоди:

  • Можливість створити інтегровану систему, що дозволяє практично миттєво отримувати дані для оперативного реагування, управління та аналізу;
  • Можливість отримання даних для управління виробничим процесом на рівні SCADA, MES, ERP, там, де є потреба у високошвидкісний обмін даними з мобільними об'єктами, що раніше не можна було реалізувати;
  • Отримати ряд додаткових унікальних функцій, що дозволяють скорочувати втрати, збільшувати продуктивність, підвищувати рівень безпеки технологічних процесів;
  • Середні фінансові організаційні витрати при необхідності розширення системи.

Таким чином, продукт призначений для вирішення завдань замовника, пов'язаних з досить швидкою передачею великих потоків даних, в тих випадках, коли завдання не може бути вирішена за допомогою стаціонарної мережі передачі даних.

Приклад реалізованого проекту

Розглянемо як приклад систему диспетчеризації гірничо-транспортного обладнання «Кар'єр», побудовану з використанням технології MESH нашим партнером компанією ВІСТ-Групна Рудногорское руднику Коршуновского ГЗК в Іркутській обл.

Система складається з наступних частин:

  1. Обладнання мобільних об'єктів - контролери, датчики, засоби передачі даних, що встановлюються на самоскиди, екскаватори, бульдозери та іншу техніку.
  2. Серверного обладнання та програмного забезпечення.
  3. Робочих місць користувачів системи (диспетчери, маркшейдери, ремонтні та технічні службиі т.п.).
  4. Підсистеми передачі даних по радіоканалу.

Робота Системи включає весь цикл управління гірничим виробництвом від планування до управління і аналізу роботи.

Загальна схема побудови системи

Застосування технології Motorola MESH в якості диспетчерської системи передачі даних вирішило як проблему оперативності доставки повідомлень, так і дозволяє практично без обмежень передавати дані діагностики роботи машин і механізмів.

Досвід показав, що технологія WI-FI ненадійний працює в умовах рухливих мереж на гірничих роботах. Складність для даної технології полягає в тому, що частина об'єктів інфраструктури відключається від живлення, обладнання працює в умовах значних радіоперешкод, що виникають при роботі електричних машин. У цих умовах надійно працює тільки технологія Motorola MESH, спочатку розрахована для роботи на поле бою.

Побудова мережі MESH на Коршуновський ГЗК

Схема побудови мережі

На схемі наведеної вище показано розташування об'єктів інфраструктури. Типове розміщення роутера показано на малюнку:

На мобільних об'єктах обладнання встановлено в штатних місцях, призначених для установки радіостанцій:

Результати впровадження Motorola MESH

Склад обладнання:

  • Точка доступу - 1 шт. + 1 ЗІП
  • Роутер - 5 + 4 резерв на розширення площі покриття.
  • Автомобільний модем - 23 + 2 ЗІП
  • Інфраструктура (Маршутізатор Cisco + ПО Mesh Manager).
  1. Система передачі даних з великим запасом забезпечила функціонування завдань диспетчеризації з урахуванням перспективи розвитку.
  2. Замовник отримав можливість доступу в корпоративну обчислювальну мережув будь-якій точці гірських робіт, що дозволило докорінно удосконалити механізм управління роботами, будувати різні інформаційні системиі системи безпеки.
  3. З часу встановлення системи в листопаді 2007 року не було жодного збою роботи системи. Фактично, ніяких робіт по додаткового налаштуванняпроводити не потрібно.

висновки:

Системи Motorola є найбільш сучасними і перспективними рішеннями по передачі ШПД з мобільних об'єктів.

Спочатку розроблена для міністерства оборони США, а також завдяки успішному досвіду експлуатації в суворих умовах Сибіру дане рішенняє надійним вибором для Замовників, яким потрібна гарантована передача ШПД з мобільних об'єктів.

Через кілька десятків років після створення мережі Інтернет, може бути здійснена нова інформаційна революція. Йдеться про mesh-мережах, істотно здешевлюють доступ в Інтернет, що гарантують анонімність і працюють без перебоїв, - зупинити роботу мережі можна буде лише з фізичним знищенням більшості пристроїв учасників мережі.

Ні для кого не секрет, що Інтернет дав можливості, про які ще п'ятдесят років тому не могли і здогадуватися. З'явившись як проект зв'язку (ARPANET) між комп'ютерами в 1969 році, який пройшов довгий шлях розвитку в лабораторіях і отримав комерційний розвиток на початку 90-х років, Інтернет, зв'язавши всі великі мережі, об'єднав людство. Незліченна безліч сайтів з необхідною інформацією, можливість зв'язку в будь-якій формі і загальнодоступність глобальної мережі зробили для рівності людей набагато більше, ніж згадуваний зазвичай револьвер полковника Кольта.

Але доступ в мережу все одно виявився обмеженим. Адже перш ніж дійти до необхідного сервера або встановити двосторонній зв'язок, запит з комп'ютера рядового користувача долає маршрутизатор і точку обміну трафіком. Таким чином централізований доступ в Інтернет виявився під контролем провайдерів, граючи блокуючих неугодну інформацію.

Зазвичай цензуру в Інтернеті пов'язують з тими чи іншими політичними причинами. Всім знайомий Великий китайський фаєрвол, обмеження Інтернету в Ірані або, наприклад, факт введення строгих законівв Росії за минулими кілька років. Однак на Заході, який величається ліберальним табором як оплот свободи і демократії, існують обмеження, пов'язані не стільки з політичними, скільки з економічними вимогами.

Як приклад можна привести тривало кілька років справа найбільшого торрент-трекера The Pirate Bay, в ході якого з боку США на Швецію, де знаходилися сервери сайту, чинився жорсткий тиск. Не краще йдуть справи і в самих США, де практично неможливо потрапити в будь-які файлообмінні мережі і торрент-портали. Внаслідок цього багато користувачів, незнайомі до цього навіть з азами криптографії, стали користуватися анонімними мережами, Такими як Tor або I2P.

Проте, у централізованого Інтернету є і інші недоліки. Він вразливий до різного роду екстремальних ситуацій. Не кажучи вже про можливості втручання в приватну переписку. Менш відома проблема вичерпання IPv4-адрес і складність їх заміни на адреси IPv6.

Тому зараз все частіше згадуються в якості альтернативи централізованому Інтернету MESH-мережі.

MESH-мережу - це децентралізована одноранговая самоорганізована мережу. Кожен комп'ютер є сам собі як маршрутизатором, так і комутатором. Іншими словами, кожен учасник в тимчасової мережі є одночасно провайдером. Від подібної мережі не можна відключити. Так само як і втрутитися в обмін інформацією неможливо.

Найбільш перспективною мережею з усіх подібних є Hyperboria. Таке гарне міфічне ім'я дали проекту, заснованого на протоколі з непоказним назвою «cjdns».

Як і всі MESH-мережі, Hyperboria заснована на передачі інформації від однієї точки до іншої за допомогою Wi-Fi (це головна відмінність тимчасової глобальної мережі від звичайних локальних мереж). Таким чином інтернет стає ще й безкоштовним - користувачеві необхідно сплатити лише стандартне мережеве обладнання. Все залежить від відстані, на якому знаходиться інший вузол мережі, і, відповідно, від потужності. В середньому виходить від 300 до 3 500 рублів. Можна підключатися всім будинком вскладчину. У будь-якому випадку виходить дешевше, ніж оплата річна оплата послуг провайдера. Одним з результатів створення такої мережі стане поява зони Wi-Fi, що покриває всі великі площі. Провайдер ж, забирає гроші і контролює Інтернет, стає просто непотрібним.

Налагодження мережі не вимагає глибоких знань в області мережевих технологій, так як Hyperboria є автоматично настроюється. Проте, для виконання першого запуску може знадобитися і допомога фахівця. Програмне забезпеченняпідтримують різні Операційні системи, В тому числі Linux. Об'єднання мереж також відбувається в автоматичному режимі- коли пристрій підключено одночасно до двох мереж (скажімо до мережі з Королева та до мережі з сусіднього міста Митищі), даний вузол стає мостом, який їх об'єднує.

Але головна відмінність мережевого протоколу cjdns полягає в тому, що він дозволяє створювати зв'язок не тільки за принципом «роутер-роутер», а й через Інтернет, поєднуючи таким чином первинно виникли невеликі мережі. Учасник, відключений від Інтернету, але підключений до Hyperboria, здатний вийти в нього через шлюзи, які анонімно і безкоштовно можуть бути надані іншими учасниками цієї мережі. Будь-який встановив cjdns власник сервера робить його доступним по даній мережі. Вже зараз функціонує система блогів WordPress і деякі інші ресурси.

При підключенні до Hyperboria учасник отримує IPv6 адресу, який відноситься до приватної частини IPv6 адрес. Потім відбувається маршрутизація через аналогічні вузли (ноди) поки не буде прокладений найкоротший маршрут. У пам'яті ж комп'ютера зберігаються лише найбільш часто використовувані маршрути, що дозволяє не витрачати системні ресурси.

Зараз в планах спільноти Hyperboria розробка децентралізованого DNS - системи доменних імен, що служить для отримання адресації серверів. У перспективі розробка великого файлообмінника і децентралізованої соціальної мережі.

Проект Hyperboria далеко не єдиний. Можна згадати знаменитий Fidonet - об'єднання комп'ютерів через телефонну лінію. Причини зникнення Fido в недостатньому розвитку технологій. Самою Hyperboria передували такі peer-to-peer мережі, як Netsukuku. Успішні проекти MESH-мереж були реалізовані в Іспанії і розгортаються в Греції.

Зараз же Hyperboria нагадує Інтернет 90-х років - того часу, коли він, з одного боку, ще не став комерційним, з іншого ж, не привертав до себе таку пильну увагу з боку влади. Звичайно, складно говорити про відродження тієї старої парадигми, що перетворює глобальну мережуна подобу Дикого Заходу, не підконтрольного нікому, але такий шанс є. З іншого боку, це буде і не Веб 1.0, що викликає жах у користувачів, що звик до буяння фарб і flash-анімації.

У Hyperboria буде вільно циркулювати інформація, в тому числі і та, яку в звичайному інтернет-просторі ховають. Йдеться зовсім не про книгах і фільмах - навіть великі media-гіганти зовсім не визначають економічну ситуацію. Та й переорієнтуватися на користувача, який звик масово качати і качати безкоштовно, такі корпорації вже змогли. Мова не йде і про що стала притчею во язицех дитячої порнографії або чорних ринках, що дозволяють купити наркотики і зброю, - це можна припинити і традиційними методами. Мова про систему патентів. Можна вірити або не вірити в теорію змови про приховування деяких винаходів ТНК - це з області недовідного, але той факт, що багато технологій патентуються заздалегідь, а потім відкладаються, з обмеженням доступу до них, є очевидним і навіть послужив приводом для ініціатив піратських партій по перегляду патентного законодавства.

З іншого ж боку MESH-мережі демонструють реально діючу альтернативу капіталістичних відносин. Це буде об'єднання людей, завдяки взаємодії розгортаються структури, на які при іншому варіанті довелося б витратити чимало грошей. Не виключено, що проти його учасників навіть будуть проводитися якісь заходи, починаючи від грубих - вилучення обладнання, законодавча заборона і переслідування активістів, так і м'які - перешкоди протоколу cjdns, контрпропаганда.

А крім того підключення Hyperboria, що вимагає хоча б мінімального рівня знання мережевої технології, призведе в співтовариство не простого споживача Інтернету (об'єкт), як зараз, а людини, здатне на деякі дії (суб'єкт). Таким чином, спочатку мережа буде складатися з свідомих людей, що дасть можливість кожному учаснику приєднається до IT-спільноти навіть не маючи спеціальної освіти для розвитку технологій, що приносять свободу і навідних жах на корпорації і політіков..php? Post = 4774 & action = edit & message = 1мореалізаціі .

посилання

Альтернативи і доповнення

Qube OS - Linux-операційка з ізоляцією процесів (debian, Федора та ін.)

Tails OS - Linux-debian (майже) не кидає слідів. Завантажується з флешки.

В кінці серпня Теплиця соціальних технологій проводила майстерню по створенню Mesh-мережі. Ми запросили фахівця з Mesh-мереж Станіслава Славкова, описав їх переваги для державного, приватного та бізнес-секторів і створив mesh-з'єднання в реальному часі.

Що таке mesh-мережу?

Mesh-мережа - це об'єднання комп'ютерів не за традиційною технологією - клієнти і точка доступу, - а таке об'єднання, при якому сигнал і трафік між комп'ютерами або іншими пристроями маршрутизируется безпосередньо через комп'ютери, без участі якогось централізованого сервера.

Плюси даної технології

Плюси даної технології цілком очевидні - якщо трапляється якась надзвичайна ситуація і мережевий центральний вузол виходить з ладу, то, відповідно, пропадає зв'язок з усіма вузлами мережі.

Якщо ж з стоячи вийшов один вузол при використанні mesh-технології, то просто перебудуватися топологія мережі. При відправці повідомлення буде повідомлення про те, що вузол недоступний, і буде обраний інший альтернативний шлях.

CJDNS - безпечна мережа для звичайних людей

Існують різні види mesh-мереж, наприклад, CJDNS. Ця мережа цікава тим, що в її структурі використовується IPv6 технологія - протокол, який має перспективу впровадження в Інтернеті. Крім того, мережа CJDNS є безпечною мережею і призначена для звичайних людей.

Вона є безпечною, тому що весь трафік усередині даної мережі шифрується по стандартному протоколу приватних і публічних ключів. Тобто коли одна людина щось передає другій людині, то розшифрувати її може тільки друга людина.

Конфіденційність та анонімність

Багато хто знає про існування таких речей, як СОРМ і PRISM. Для держави це, очевидно, корисні практики - вони допомагають відслідковувати терористів і т.д. Але, в той же самий час, мало кому приємно, що їх особисту інформацію та повідомлення може читати уряд. При використанні mesh-мереж інформація доходить тільки до тієї людини, кому вона призначається.

При цьому, мережа CJDNS є приватною, але не анонімною. Що це означає?

Конфіденційність - це коли ви надсилаєте повідомлення своєму другові і прочитати його може тільки ваш друг. З іншого боку, можна з достатньою точністю встановити автора. Це принципова відмінність між мережею CJDNS і такими анонімними мережами, як, Tor і т.д. Мережа CJDNS позиціонується більше як відкрита дружня мережа і заміна існуючих протоколів в Інтернеті.

Де може бути використана mesh-мережу?

По-перше, оскільки йде повсюдне використання шифрування, mesh-мережу можна використовувати в усіх сферах, де критична передача інформації в зашифрованому вигляді. Плюс CJDNS в тому, що весь трафік, який передається через неї, вже зашифрований. У той же самий час, оскільки всі програми бачать дану мережу як звичайне мережеве підключення, то вони, якщо вони підтримують IPv6, можуть працювати і з цією мережею.

Також, у CJDNS, в порівнянні зі звичайними мережами, краще покриття. Наприклад, якщо уявити, що у вас вдома стоїть один роутер, у ваших сусідів ще два роутера і т.д., то ви, сидячи у себе в квартирі, можете бачити 5-6 точок доступу, відкритих або закритих, в залежності від наявності паролів. Мінус полягає в тому, що ви до них підключитися не можете, якщо вони закриті паролем, і у кожного є свій канал доступу зв'язку з Інтернетом. Якщо використовувати mesh-мережу, причому не обов'язково CJDNS, то дані точки будуть об'єднуватися разом, і при перевантаженні на одній точці трафік буде йти в канал іншої точки. Відповідно, також збільшується покриття мережі, тому що буде йти Автом каналів, щоб виключити інтерференцію - щоб канали один з одним не перетиналися і точки доступу немає заглушали один одного.

особливості CJDNS

Особливостями CJDNS є маршрутизація і DHT.

Атака Man-in-the-middle (людина посередині) - це така атака, коли між вами і сервером, куди ви відправляєте дані, знаходиться ще один пристрій, який може прослуховувати трафік і передавати його далі.


Атака «Man in the middle»

У звичайних мережах цього уникають наступним чином: коли ви, наприклад, заходите в Інтернет-банк, там використовується HTTPS -шифрування, ви бачите сертифікат, що підтверджує, що цей вузол - це дійсно банк, а не якийсь інший вузол.

У мережі CJDNS використовується трохи інша технологія. Оскільки в мережі існують публічні та приватні ключі, коли ви посилаєте інформацію, яка закодована вашим приватним ключем, чи громадським ключем тієї людини, якій ви дані передаєте, прочитати її може тільки власник ключа. Між може бути необмежена кількість людей, які захочуть прослухати цю інформацію, але у них цього не вийде, тому що у них немає відповідних ключів.

Крім того, хотілося б відзначити, що технологія DPI в цій мережі не може бути використана в принципі. DPI - це така технологія, яка займається глибоким аналізом трафіку. Для провайдерів вона дуже вигідна, для звичайних людей - немає.

Провайдери за допомогою даної технології можуть знижувати пріоритет для торрент-трафіку, можуть при виявленні певних фраз або пошукових запитів або зберігати історію, або навіть підміняти результати пошуку.

При CJDNS, оскільки всі пакети зашифровані, провести аналіз того, що знаходиться всередині пакета, в принципі, неможливо. Таки чином досягається таємниця листування, таємниця будь-якої інформації і неможливість пріоритетності трафіку.

Кому потрібні mesh-мережі?

1. Бізнесу

По-перше, mesh-мережі можуть бути використані в бізнесі. Наприклад, зараз на вулицях безліч терміналів оплати та банкоматів, і всі вони теж якось підключаються до Інтернету. В основному, це 3G або 4G модеми від операторів стільникового зв'язку. З одного боку, це, звичайно, просте і гарне рішення, але, з іншого боку, зазвичай у них сильно завищені ціни, а швидкість отримання та передачі інформації дуже низька.

При використанні mesh-мережі, якщо район вже покритий mesh-мережею, додатковий встановлений вузол буде не тільки отримувати доступ до Інтернету і до мережі CJDNS, а й сам виступати в ролі ретранслятора і, відповідно, покращувати сумарний сигнал мережі.

Крім того, в мережі CJDNS можливо резервування каналу - в ситуації, коли мережа виявляється перевантажена, напрямок трафіку може бути змінено, і, таким чином, ми отримаємо рознесення навантаження, що гарантує те, що ці відносини не пропаде через перевантаження мережі (як, наприклад, буває в Новий рік).

2. Державі

Здавалося б, навіщо державі потрібні mesh-мережі, якщо вони, фактично, безконтрольні? Тому що, в той же самий час, це найдешевший доступ до Інтернету. По суті, якщо ми ставимо одну точку доступу до мережі CJDNS в одному будинку, а потім за соціальною програмою роздаємо роутери в кожну квартиру, то це значно спрощує монтаж і підключення нових абонентів, а також збільшує ємність мережі і сумарно збільшує швидкість мережі.

Потім, оскільки державі вигідно, щоб електронні послуги були простими і доступними для громадян, громадяни за допомогою мережі зможуть отримати до таких послуг доступ досить швидко. І, знову ж таки, це безкоштовно.

3. Провайдеру

Плюси для провайдерів - це легкість настройки мережі. Також відбуватиметься демонополізація, тому що якщо дана мережа буде, вона, по суті, буде єдина, але проблему останньої милі можуть вирішити саме провайдери, які будуть встановлювати з'єднання між сегментами цієї мережі, підвищувати ємність цієї мережі за допомогою прокладки додаткових каналів, або установки точок доступу, які будуть доступні споживачам. Крім того, ніхто не заважає провайдеру зробити CJDNS-мережу з паролем і за невеликі гроші надавати до неї доступ. Але в подальшому, як я вже говорив, це можливо пропаде, тому що з'являться відкриті аналоги.

Сподобалася стаття? Поділіться з друзями!