Локальная сеть кольцо: Топология сети: звезда, шина, кольцо

Содержание

Основные плюсы и минусы топологии кольцо

Кольцевая сеть представляет собой конфигурацию, в которой каждый узел соединяется ровно с двумя другими узлами, образуя единый непрерывный путь для сигналов через каждый компьютер — кольцо. Данные перемещаются от узла к узлу, причем каждый из них на своем пути обрабатывает каждый пакет.

Особенности

Кольцевые топологии соединяют все устройства сети в последовательную цепь. Данные перемещаются с одного устройства на другое, пока не достигают места назначения и, наконец, не возвращаются в операционный центр. Эта конфигурация требует меньшего количества кабелей и траншей, чем альтернативные топологии типа “звезда”, и, следовательно, она проще и экономичнее в реализации.

В случае традиционных кольцевых топологий, если одно из устройств в кольце выходит из строя, это влияет на всю сеть. Поэтому можно потерять все потоки с нескольких узлов в сети одновременно. Для разрешения этой проблемы, были разработаны и запатентованы более гибкие кольцевые конфигурации.

  Это привело к повышенной отказоустойчивости сети и времени переключения при сбое, позволяя данным перемещаться в двух направлениях по кольцу. В сочетании с промышленными коммутаторами Ethernet эластичная кольцевая топология может восстановить сеть за 15–30 миллисекунд, такая скорость позволяет не пропустить ни одного сигнала.

Плюсы топологии

  • Простая настройка. Кольцевая топология довольно просто настраивается. Для подключения компьютеров друг к другу не требуется сервер или центральная рабочая станция. Они могут быть легко связаны между собой, соединяя одно устройство с другим. Она дешевле топологии типа “звезда” или “дерево”, обе из которых требуют центрального или главного устройства для управления узлами.
  • Трафик данных. Кольцевая топология может обрабатывать большой объем трафика, поскольку данные передаются однонаправленно. Это упрощает поток данных и предотвращает перегрузку сети.
    Это также снижает вероятность повреждения данных.
  • Устранение неполадок. Когда происходит ошибка, легко определить, где она произошла, поскольку последовательная передача данных, дает понять на каком из узлов связь была разорвана.
  • Качество работы при нагрузке. Не все системы могут выдерживать большую потоковую нагрузку на сеть. Например, если сравнивать кольцо с шиной, то первая будет работать значительно лучше. Топология кольцо может достаточно спокойно работать в условиях повышенной нагрузки.
  • Нет центрального узла. Некоторые системы имеют структуру, которая подразумевает наличие центрального компьютера, но такая централизация иногда может только навредить сети. Топология кольцо не имеет главного центрального узла, который предназначен для управления и контроля связи между узлами, поэтому проблемы с этим аспектом ей не страшны.
  • Пропускная способность. Подключение дополнительных узлов очень мало или совсем не влияет на пропускную способность сети.
  • Упорядоченность. Данная топология предполагает, что сеть будет очень упорядоченная, где каждое устройство имеет доступ к токену и возможность передачи.
  • Передача данных. Передача данных относительно проста, поскольку пакеты перемещаются только в одном направлении.

Недостатки

  • Репликация данных. Репликация данных в кольцевой топологии менее эффективна, чем в звездной. В конфигурации “звезда” центральный сервер или компьютер могут напрямую реплицировать данные на всех других устройствах одновременно. В кольцевой топологии данные будут скопированы с одного устройства на другое до того, как все компьютеры получат одинаковые данные.
  • Сбои сети. Хотя легко устранить неполадки при настройке кольцевой топологии, при сбое одного устройства происходит сбой всей сети из-за обрыва линии связи. Пока узел не будет починен или заменен, сеть работать не будет.
  • Расширение. Другой недостаток такой конфигурации обнаруживается, при расширении сети. Если в исходной конфигурации есть пять компьютеров, а затем нужно добавить еще пять, то придется отключить всю сеть, прежде чем приступать к ее расширению. Чтобы разместить дополнительные компьютеры в такую систему, необходимо отключить каждое соединение и подключить новые устройства в установку с обратной связью, прежде чем снова перенастраивать всю сеть.
  • Одно соединение. В данном типе подключения используется кабель одной длины, соединяющий все компьютеры и образующий петлю. В случае обрыва кабеля все системы в сети не смогут получить доступ к сети. Поэтому возникает полная зависимость от одного кабеля.
  • Скорость работы. Пакеты данных должны проходить через каждый компьютер между отправителем и получателем, поэтому это может приводить к замедлению передачи.

Вывод

Как правило, когда речь заходит о кольцевой топологии, то говорят об однонаправленности передачи сигнала, хотя существуют и двунаправленные кольцевые топологии. Чтобы сделать передачу двунаправленной, потребуется два соединения между узлами сети для формирования конфигурации двойного кольца. Кольцевые топологии могут поддерживать большие сети гораздо эффективнее, чем шинные. Также рекомендуется подключать ретранслятор, который поможет минимизировать потери пакетов во время передачи данных.

Двойное кольцо

В глобальных (WAN) и в метрологических локальных сетях (MAN) кольцевая топология используется в качестве связи с клиентами. Как раз в таких случаях обычно используется двунаправленная система передачи, то есть сигнал будет идти в обоих направлениях. Это нужно для того чтобы, иметь два отличных пути к общему коммутатору.

Так как каждая из конфигураций имеет свои ограничения, то нужно исходить в первую очередь из них, так как они позволят лучше понять какая из конфигураций подойдет больше всего. В случае, если ограничения не позволяют использовать длинные дорогостоящие кабели, но при этом нужно сконфигурировать быструю скоростную связь, то кольцевая топология будет лучшим выбором.

Похожие записи

3.2.7 Сетевые топологии

Вычислительные устройства (или рабочие станции), которые имеют доступ в локальные сети, могут быть соединены между собой различным образом. Структура взаимного соединения устройств в сети называют топологией сети. Топологиясети описывает то, как конечные устройства соединены в сети. Например, на рисунке представлена локальная сеть и её топология.

 

Рисунок 3‑10. Локальная сеть и её топология (Источник: Learning Materials for Information Technology Professionals (EUCIP-Mat))

Топология сети напрямую связана с технологией, которая используется для обмена данными между рабочими станциями. Наиболее распространёнными топологиями являются:

  • кольцевая топология
  • шинная топология
  • топология звезда.

В случае кольцевой технологии рабочие станции соединены так , что образуется кольцо. Конечные устройства могут между собой общаться даже, если они не соеденены непосредственно, используя промежуточные рабочие станции в кольце. Рабочие станции подсоединяются к кольцу, используя специальные интерфейсы, которые администрируют потоки информации в кольце. Обычно для передачи данных используется витая пара (хотя могут использоваться и другие виды кабелей). Кольцевая технология по своей сути очень простая по управлению. Движение информации идёт в точно установленном порядке. При этом соединения между соседними станциями прямые и поэтому нет лишних помех. Основным недостатком кольцевой технологии является высокая чувствительность к исправности её компонентов. Если хотя бы одна рабочая станция выходит из строя, остановиться может весь поток информации в сети.

  

 

 

Рисунок 3‑11. Кольцевая технология (Источник: Learning Materials for Information Technology Professionals (EUCIP-Mat))

В случае шинной технологии рабочая санция обменивается информацией с любой другой станцией напрямую, используя ощий кабель. Основной проблемой является общее управление передачей данных. Если две станции пытаются получить информацию одновременно, тогда в электрические сигналы, которые эти станции пытаются послать в кабель, влияют друг на друга, что может стать причиной искажения информации. Кабель должен быть администрирован так, чтобы в каждый момент времени он был использован только одной станцией. Для избежания возникновения конфликтов разработаны специальные алгоритмы. Алгоритмы зависят от топологии сети. Сущесвенным преимуществом шинной технологии является её простота и невысокие расходы на её изготовление.

 

Рисунок 3‑12. Шинная топология (Источник: Learning Materials for Information Technology Professionals (EUCIP-Mat))

Топология звезды является наиболее часто используемой в локальных сетях ( LAN), которые строятся на предприятиях и в государственных учреждениях. Её также называют коммутируемой локальной сетью. Топология звезды не нуждается в особых алгоритмах по управлению сети, поскольку информационные потоки администрируются самим центральным устройством.Такие сети очень надёжны в работе: если одна рабочая станция вышла из строя, то сеть в целом без особых проблем может продолжать свою работу. Однако при неисправности центрального устройства вся сеть останавливается.

 

 

Рисунок 3‑13. Топология звезды (Источник: Learning Materials for Information Technology Professionals (EUCIP-Mat))

Лекция 02.

Топология локальных сетей. Состав и конфигурация сетевой аппаратуры в зависимости от топологии сети.

Топология локальных сетей.

Состав и конфигурация сетевой аппаратуры в зависимости от топологии сети.

1. Понятие топологии сети

Общая схема соединения компьютеров в локальные сети называется топологией сети

Топология — это физическая конфигурация сети в совокупности с ее логическими характеристиками. Топология — это стандартный термин, который используется при описании основной компоновки сети. Если понять, как используются различные топологии, то можно будет определить, какими возможностями обладают различные типы сетей.

Существует два основных типа топологий:

  • физическая
  • логическая

Логическая топология описывает правила взаимодействия сетевых станций при передаче данных.

Физическая топология определяет способ соединения носителей данных.

Термин «топология сети» характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология физических связей может принимать разные «геометрические» формы, при этом существенным является не геометрическое расположение кабеля, а лишь наличие связи между узлами (замкнутость/незамкнутость, наличие центра и т.д.).

Топология сети обуславливает ее характеристики.

Выбор той или иной топологии влияет на:

  • состав необходимого сетевого оборудования
  • характеристики сетевого оборудования
  • возможности расширения сети
  • способ управления сетью

Конфигурация сети может быть или децентрализованной (когда кабель «обегает» каждую станцию в сети), или централизованной (когда каждая станция физически подключается к некоторому центральному устройству, распределяющему фреймы и пакеты между станциями). Примером централизованной конфигурации является звезда с рабочими станциями, располагающимися на концах ее лучей. Децентрализованная конфигурация похожа на цепочку альпинистов, где каждый имеет свое положение в связке, а все вместе соединены одной веревкой. Логические характеристики топологии сети определяют маршрут, проходимый пакетом при передаче по сети.

При выборке топологии нужно учитывать, чтобы она обеспечивала надежную и эффективную работу сети, удобное управление потоками сетевых данных. Желательно также, чтобы сеть по стоимости создания и сопровождения получилась недорогой, но в то же время оставались возможности для ее дальнейшего расширения и, желательно, для перехода к более высокоскоростным технологиям связи. Это непростая задача! Чтобы ее решить, необходимо знать, какие бывают сетевые топологии.

По топологии связей различают:

  • сети с топологией «общая шина (шина) «;
  • сети с топологией «звезда»;
  • сети с топологией «кольцо»»;
  • сети с древовидной топологией;
  • сети со смешанной топологией

2. Базовые топологии сети

Существует три базовые топологии, на основе которых строится большинство сетей.

  • шина (bus)
  • звезда (star)
  • кольцо (ring)

«Шиной» называется топология, в которой компьютеры подключены вдоль одного кабеля.

«Звездой» называется топология, в которой компьютеры подключены к сегментам кабеля, исходящим из одной точки, или концентратора.

«Кольцом» называется топология, если кабель, к которому подключены компьютеры, замкнут в кольцо.

Хотя сами по себе базовые топологии несложны, в реальности часто встречаются довольно сложные комбинации, объединяющие свойства нескольких топологий.

2.1 Топология сети типа «шина» (bus)

В этой топологии все компьютеры соединяются друг с другом одним кабелем. Каждый компьютер присоединяется к общему кабелю, на концах которого устанавливаются терминаторы. Сигнал проходит по сети через все компьютеры, отражаясь от конечных терминаторов.

 

 

Схема топологии сети тип «шина»

Топология «шина» порождается линейной структурой связей между узлами. Аппаратно такая топология может быть реализована, например, путём установки на центральные компьютеры двух сетевых адаптеров. В целях предотвращения отражения сигнала на концах кабеля должны быть установлены терминаторы, поглощающие сигнал.

В сети с топологией «шина» компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов — аппаратных MAC-адресов. Чтобы понять процесс взаимодействия компьютеров по шине, нужно уяснить следующие понятия:

  • передача сигнала
  • отражение сигнала
  • терминатор

1. Передача сигнала

Данные в виде электрических сигналов, передаются всем компьютерам сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу. Так как данные в сеть передаются лишь одним компьютером, ее производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, т.е. чем больше компьютеров, ожидающих передачи данных, тем медленнее сеть. Однако вывести прямую зависимость между пропускной способностью сети и количеством компьютеров в ней нельзя. Ибо, кроме числа компьютеров, на быстродействие сети влияет множество факторов, в том числе:

  • характеристики аппаратного обеспечения компьютеров в сети
  • частота, с которой компьютеры передают данные
  • тип работающих сетевых приложений
  • тип сетевого кабеля
  • расстояние между компьютерами в сети

Шина — пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети.

2. Отражение сигнала

Данные, или электрические сигналы, распространяются по всей сети — от одного конца кабеля к другому. Если не предпринимать никаких специальных действий, сигнал, достигая конца кабеля, будет отражаться и не позволит другим компьютерам осуществлять передачу. Поэтому, после того как данные достигнут адресата, электрические сигналы необходимо погасить.

3. Терминатор

Чтобы предотвратить отражение электрических сигналов, на каждом конце кабеля устанавливают заглушки (терминаторы, terminators), поглощающие эти сигналы. Все концы сетевого кабеля должны быть к чему-нибудь подключены, например к компьютеру или к баррел-коннектору — для увеличения длины кабеля. К любому свободному (неподключенному ни к чему) концу кабеля должен быть подсоединен терминатор, чтобы предотвратить отражение электрических сигналов.

 

Установка терминатора

Нарушение целостности сети может произойти, если разрыв сетевого кабеля происходит при его физическом разрыве или отсоединении одного из его концов. Возможна также ситуация, когда на одном или нескольких концах кабеля отсутствуют терминаторы, что приводит к отражению электрических сигналов в кабеле и прекращению функционирования сети. Сеть «падает». Сами по себе компьютеры в сети остаются полностью работоспособными, но до тех пор, пока сегмент разорван, они не могут взаимодействовать друг с другом.

У такой топологии сети есть достоинства и недостатки.

Достоинств топологии «шина»:

  • небольшое время установки сети
  • дешевизна (требуется меньше кабеля и сетевых устройств)
  • простота настройки
  • выход из строя рабочей станции не отражается на работе сети

Недостатки топологии «шина»:

  • такие сети трудно расширять (увеличивать число компьютеров в сети и количество сегментов — отдельных отрезков кабеля, их соединяющих).
  • поскольку шина используется совместно, в каждый момент времени передачу может вести только один из компьютеров.
  • «шина» является пассивной топологией — компьютеры только «слушают» кабель и не могут восстанавливать затухающие при передаче по сети сигналы.
  • надежность сети с топологией «шина» невысока. Когда электрический сигнал достигает конца кабеля, он (если не приняты специальные меры) отражается, нарушая работу всего сегмента сети.

Проблемы, характерные для топологии «шина», привели к тому, что эти сети сейчас уже практически не используются.

Топология сети типа «шина» известна как логическая топология Ethernet 10 Мбит/с.

2.2 Базовая топология сети типа «звезда» (star)

При топологии «звезда» все компьютеры подключаются к центральному компоненту, именуемому концентратором (hub). Каждый компьютер подсоединяется к сети при помощи отдельного соединительного кабеля. Сигналы от передающего компьютера поступают через концентратор ко всем остальным.

В «звезде» всегда есть центр, через который проходит любой сигнал в сети. Функции центрального звена выполняют специальные сетевые устройства, причём передача сигнала в них может идти по-разному: в одних случаях устройство направляет данные всем узлам, кроме узла-отправителя, в других устройство анализирует, какому узлу предназначаются данные и направляет их только ему.

Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к центральному, главному, компьютеру.

 

 

Схема топологии сети типа «звезда»

Достоинства типологии «звезда»:

  • выход из строя одной рабочей станции не отражается на работе всей сети в целом
  • хорошая масштабируемость сети
  • лёгкий поиск неисправностей и обрывов в сети
  • высокая производительность сети (при условии правильного проектирования)
  • гибкие возможности администрирования

Недостатки типологии «звезда»:

  • выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом
  • для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий
  • конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.

Одна из наиболее распространённых топологий, поскольку проста в обслуживании. В основном используется в сетях, где носителем выступает кабель витая пара. UTP категория 3 или 5. (Категории кабеля «витая пара», которые нумеруются от 1 до 7 и определяют эффективный пропускаемый частотный диапазон. Кабель более высокой категории обычно содержит больше пар проводов и каждая пара имеет больше витков на единицу длины).

Топология типа «звезда» нашла свое отражение в технологии Fast Ethernet6.

2.3 Базовая топология сети типа «кольцо» (ring)

При топологии «кольцо» компьютеры подключаются к кабелю, замкнутому в кольцо. Поэтому у кабеля просто не может быть свободного конца, к которому надо подключать терминатор. Сигналы передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера (повторителя), усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.

 

 

Схема сети типа «кольцо»

Функционирование замкнутой топологии «кольцо» основано на передаче маркера.

Маркер – пакет данных, разрешающий компьютеру передавать данные в сеть.

 

Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который «хочет» передать данные. Компьютер, желающий начать передачу, «захватывает» маркер, изменяет его, помещает адрес получателя в данные и посылает их по кольцу получателю.

Данные проходят через каждый компьютер, пока не окажутся у того, чей адрес совпадает с адресом получателя, указанным в данных. После этого принимающий компьютер посылает передающему сообщение, где подтверждает факт приёма данных. Получив подтверждение, передающий компьютер создаёт новый маркер и возвращает его в сеть.

На первый взгляд, кажется, что передача маркера отнимает много времени, однако на самом деле маркер передвигается практически со скоростью света. В кольце диаметром 200 метров маркер может циркулировать с частотой 10 000 оборотов в секунду.

Достоинства топологии «кольцо»:

  • простота установки
  • практически полное отсутствие дополнительного оборудования
  • возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий.

Недостатки топологии «кольцо»:

  • выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети
  • сложность конфигурирования и настройки
  • сложность поиска неисправностей

Наиболее широкое применение получила в оптоволоконных сетях. Используется в стандартах FDDI8, Token ring9.

3. Другие возможные сетевые топологии

Реальные компьютерные сети постоянно расширяются и модернизируются. Поэтому почти всегда такая сеть является гибридной, т.е. ее топология представляет собой комбинацию нескольких базовых топологий. Легко представить себе гибридные топологии, являющиеся комбинацией «звезды» и «шины», либо «кольца» и «звезды».

3.1 Топология сети типа «дерево» (tree)

Топологию «дерево» (tree), можно рассматривать как объединение нескольких «звезд». Именно эта топология сегодня является наиболее популярной при построении локальных сетей.

 

 

Схема топологии сети типа «дерево»

В древовидной топологии есть корень дерева, от которого произрастают ветви и листья.

Дерево может быть активным или истинным и пассивным. При активном дереве в центрах объединения нескольких линий связи находятся центральные компьютеры, а при пассивном — концентраторы (хабы).

 

 

Рисунок 6 — Схема топологии сети типа «активное дерево»

 

 

Рисунок 7 — Схема топологии сети типа «пассивное дерево»

3.2 Комбинированные топологии сети

Довольно часто применяются комбинированные топологии, среди них наиболее распространены звездно-шинная и звездно-кольцевая.

В звездно-шинной (star-bus) топологии используется комбинация шины и пассивной звезды.

 

Схема комбинированной топологии сети типа «star-bus»

К концентратору подключаются как отдельные компьютеры, так и целые шинные сегменты. На самом деле реализуется физическая топология шина, включающая все компьютеры сети. В данной топологии может использоваться и несколько концентраторов, соединенных между собой и образующих так называемую магистральную, опорную шину. К каждому из концентраторов при этом подключаются отдельные компьютеры или шинные сегменты. В результате получается звездно-шинное дерево. Таким образом, пользователь может гибко комбинировать преимущества шинной и звездной топологий, а также легко изменять количество компьютеров, подключенных к сети. С точки зрения распространения информации данная топология равноценна классической шине.

В случае звездно-кольцевой (star-ring) топологии в кольцо объединяются не сами компьютеры, а специальные концентраторы, к которым в свою очередь подключаются компьютеры с помощью звездообразных двойных линий связи.

 

 

Схема комбинированной топологии сети типа «star-ring»

В действительности все компьютеры сети включаются в замкнутое кольцо, так как внутри концентраторов линии связи образуют замкнутый контур (как показано на рисунке 9). Данная топология дает возможность комбинировать преимущества звездной и кольцевой топологий. Например, концентраторы позволяют собрать в одно место все точки подключения кабелей сети. Если говорить о распространении информации, данная топология равноценна классическому кольцу.

 

3.3 «Сеточная» топология сети

Наконец, следует упомянуть о сетчатой, или сеточной (mesh) топологии, в которой все либо многие компьютеры и другие устройства соединены друг с другом напрямую (рисунок 10).

 

 

Рисунок 10 — Схема сеточной топологии сети

Такая топология исключительно надежна — при обрыве любого канала передача данных не прекращается, поскольку возможно несколько маршрутов доставки информации. Сеточные топологии (чаще всего не полные, а частичные) используются там, где требуется обеспечить максимальную отказоустойчивость сети, например, при объединении нескольких участков сети крупного предприятия или при подключении к Интернету, хотя за это, конечно, приходится платить: существенно увеличивается расход кабеля, усложняется сетевое оборудование и его настройка.

В настоящее время, подавляющее большинство современных сетей используют топологию «звезда» или гибридную топологию, представляющую собой объединение нескольких «звезд» (например, топологию типа «дерево»), и метод доступа к среде передачи CSMA/CD (множественный доступ с контролем несущей и обнаружением столкновений).

Фрагмент вычислительной сети

 

Фрагмент вычислительной сети включает основные типы коммуникационного оборудования, применяемого сегодня для образования локальных сетей и соединения их через глобальные связи друг с другом. Для построения локальных связей между компьютерами используются различные виды кабельных систем, сетевые адаптеры, концентраторы-повторители, мосты, коммутаторы и маршрутизаторы. Для подключения локальных сетей к глобальным связям используются специальные выходы (WAN порты) мостов и маршрутизаторов, а также аппаратура передачи данных по длинным линиям – модемы (при работе по аналоговым линиям) или же устройства подключения к цифровым каналам (TA – терминальные адаптеры сетей ISDN, устройства обслуживания цифровых выделенных каналов типа CSU/DSU и т. п.).

Оптическое кольцо высокой доступности / Блог компании Cloud4Y / Хабр

Добрый день, уважаемые Хабраюзеры.
Хотели бы Вам рассказать о реализованном нашими инженерами проекте по построению оптического кольца высокой доступности между нашими облаками в Москве.


При построении отказоустойчивой системы, способной сохранять управление и работоспособность при повреждении, облачный провайдер должен предъявлять особенно высокие требования к ее топологии. Такая отказоустойчивая система предусматривает соединение двух или более датацентров (ДЦ) и корпоративных сетей при помощи ВОЛС, что позволяет не перевозить компоненты системы хранения из одного места в другое для создания копии данных.
Двумя основными конкурирующими топологиями соединения ДЦ в корпоративные оптические сети являются «звезда» и «кольцо». В случае выхода из строя какого-либо узла (или части кабельной системы) «кольца» работоспособность сети в целом сохраняется. Кроме того, кольцевая топология является избыточной по числу связей, а значит и более дорогой. В свою очередь, «звезда» несколько лучше приспособлена для предоставления обычной для локальной сети централизованной услуги. Действительно, в локальной вычислительной сети (ЛВС) почти всегда есть сервер или маршрутизатор, для доступа к которому обычно и построена сеть. Сравнительные характеристики топологий «кольцо» и «звезда» представлены в таблице.

Сравнение топологий «звезда» и «кольцо»

Обеспечение непрерывной работы информационных систем заказчика, размещенных в облаке, является главной целью, которую должен ставить перед собой облачный хостинг-провайдер, а значит, повышение уровня SLA будет являться основной задачей.
Создание собственного оптического кольца высокой доступности, схема которого представлена на рисунке ниже, позволило нам существенно повысить уровень SLA, который мы гарантируем нашим клиентам.

Оптическое кольцо построено между двумя нашими облаками в Москве, которые физически находятся в ДЦ уровня Tier 3, и узлами коммутации M9 и M10. Расстояние между ДЦ может составлять до 100 км, в нашем случае это около 15 км. Основная особенность кольца – отсутствие единой (критической) точки отказа. Оптические каналы полностью дублированы, причем они прокладываются по разным маршрутам и разными операторами. Благодаря такому решению практически исключается недоступность сервисов в облаке из-за проблем с каналами, т.к. даже в случае выхода из строя одного оптического канала вся работа продолжится по другому контуру и прерывания не будет. Помимо оптических каналов дублируются все коммутаторы и маршрутизаторы, что также обеспечивает автоматическое переключение на рабочий контур в случае выхода из строя одного из маршрутизаторов или коммутаторов. Помимо проблем с каналами, данная схема позволяет исключить ущерб от земляных работ, которые по каким-то причинам проводятся именно там, где лежит ВОЛС.
Общая пропускная способность оптического кольца составляет 180 Гбит/с, из которых 120 Гбит/с – пропускная способность между ДЦ, 20 Гбит/с – между первым ДЦ и узлом коммутации М10, 20 Гбит/с – между узлами коммутации М10 и М9 и 20 Гбит/с – между узлом коммутации М9 и вторым ДЦ. Каждый из маршрутов состоит из физически независимых друг от друга оптоволоконных пар, которые агрегируются в общий канал на корневых маршрутизаторах.
Вся сеть физически разделена на внутреннюю и внешнюю, разные интерфейсы серверов подключены в разные коммутаторы и работают в разных сетях. По внешней сети серверы общаются с Интернетом, по внутренней сети все серверы общаются между собой. Серверы подключены в коммутаторы уровней L2 и L3, которые, в свою очередь, подключены как минимум двумя 10-гигабитными линками к агрегирующему стеку коммутаторов. Каждый линк идет к отдельному коммутатору в стеке.

Оптическое кольцо выполнено на коммутаторах компании «Extreme» серии Summit.

Помимо базовой функциональности, основанной на поддержке стандартных Ethernet технологий, в коммутаторах Summit реализована технология RPR (Resilient Packet Ring). Эта технология позволяет коммутаторам образовывать кольцевую топологию, обеспечивать восстановление работоспособности за время менее 50 мс и эффективно использовать пропускную способность в кольцевых структурах.
Коммутаторы Summit могут иметь до 24 слотов mini-GBIC для установки интерфейсных модулей 1000Base-X, 4 порта 10/100/1000Base-T и 2 слота для установки интерфейсных модулей 10GBase-X (XENPAK). Пропускная способность коммутирующей матрицы — 160 Гбит/с, пропускная способность на L3 — 65 миллионов пакетов/с. В коммутаторах поддерживаются протоколы RIPv1/2, OSPF, BGP-4, PIM-SM, IGMP, различные технологии обеспечения QoS на L1-L4, в т.ч. ограничение полосы пропускания с шагом 64 Кбит/с (1 Мбит/с на каналах 10 Гбит/с), 8 аппаратно обслуживаемых очередей на каждом порту. Предусмотрено резервирование источников питания, подключение внешних источников питания, резервирование банков памяти для хранения конфигурации и образа операционной системы ExtremeWare XOS.
В решении предусмотрена возможность подключения к каждому узлу магистрального кольца по оптическим интерфейсам агрегирующих узлов. К каждому агрегирующему коммутатору по оптическим интерфейсам могут подключаться коммутаторы доступа для подключения пользователей.
Технология RPR базируется на стандартном механизме Ethernet-коммутации второго (канального) уровня, дополненном алгоритмом фирмы RAD Data Communications. Последний позволяет всем узлам кольца получать информацию о состоянии сети и в случае аварии или нештатной ситуации быстро переводить трафик на альтернативный маршрут.

Узел кольца RPR – это сетевое устройство, функционирующее как обычный коммутатор на втором уровне. Каждый узел имеет два магистральных порта для передачи трафика по кольцу, а также порты доступа, через которые трафик вводится в кольцо, и пользовательские порты для доставки трафика конкретных услуг. В штатном режиме все узлы RPR обмениваются специальными служебными сообщениями. Каждый узел через определенные промежутки времени передает сообщение о состоянии канала (link state) через оба своих магистральных порта. Даже если сообщение о состоянии кольца отсутствует, узел должен посылать сообщения «keep-alive», означающее для соседнего узла, что все в порядке. При получении узлом служебного сообщения с указанием того, что его сосед тоже получил такое сообщение, он считает кольцо функционирующим нормально. Канал считается аварийным, когда узел получает соответствующее сообщение или когда узел вообще не получает никаких служебных сообщений в течение 30 мс. В этом случае трафик пускается в обратном направлении в обход аварийного участка. Такой алгоритм позволяет сочетать простоту обычной коммутации с возможностью быстрой перемаршрутизации трафика в случае сбоя.

Результаты:

Таким образом, оптическое кольцо высокой доступности позволяет повысить уровень доступности сервисов в облаке (SLA) до значения 99,99% и выше. Это означает, что появляется уникальная возможность адаптировать уровень SLA облачных сервисов к требованиям отдельных заказчиков и отраслей, что является огромным конкурентным преимуществом. Благодаря адаптируемым SLA у облачных провайдеров появляется способ дифференциации, который выгоден как для них самих, так и для клиентов. Не всем заказчикам нужны одинаково высокие гарантии безотказной работы. Например, для заказчика, который пользуется облаком для тестирования приложений, в большинстве случаев не требуется такой же высокий SLA, как для заказчиков, которые размещают в облаке критически важные системы. Понимание этого факта позволит заказчикам существенно снизить свои расходы на IT, а облачные провайдеры могут предложить клиентам необходимый уровень обслуживания и специальные цены в соответствии с выбранным уровнем SLA.

P.s. Всем хабраюзерам по прежнему предоставляется бесплатный тестовый доступ в наше облако.

НОУ ИНТУИТ | Лекция | Определение локальных сетей и их топология

Аннотация: В этой лекции говорится о базовой терминологии сетевых технологий, назначении и роли локальных сетей, применяемых сетевых структурах, их достоинствах и недостатках.

Место и роль локальных сетей

Немного истории компьютерной связи

Связь на небольшие расстояния в компьютерной технике существовала еще задолго до появления первых персональных компьютеров.

К большим компьютерам (mainframes), присоединялись многочисленные терминалы (или «интеллектуальные дисплеи»). Правда, интеллекта в этих терминалах было очень мало, практически никакой обработки информации они не делали, и основная цель организации связи состояла в том, чтобы разделить интеллект («машинное время») большого мощного и дорогого компьютера между пользователями, работающими за этими терминалами. Это называлось режимом разделения времени, так как большой компьютер последовательно во времени решал задачи множества пользователей. В данном случае достигалось совместное использование самых дорогих в то время ресурсов — вычислительных (рис. 1.1).


Рис. 1.1. Подключение терминалов к центральному компьютеру

Затем были созданы микропроцессоры и первые микрокомпьютеры. Появилась возможность разместить компьютер на столе у каждого пользователя, так как вычислительные, интеллектуальные ресурсы подешевели. Но зато все остальные ресурсы оставались еще довольно дорогими. А что значит голый интеллект без средств хранения информации и ее документирования? Не будешь же каждый раз после включения питания заново набирать выполняемую программу или хранить ее в маловместительной постоянной памяти. На помощь снова пришли средства связи. Объединив несколько микрокомпьютеров, можно было организовать совместное использование ими компьютерной периферии (магнитных дисков, магнитной ленты, принтеров). При этом вся обработка информации проводилась на месте, но ее результаты передавались на централизованные ресурсы. Здесь опять же совместно использовалось самое дорогое, что есть в системе, но уже совершенно по-новому. Такой режим получил название режима обратного разделения времени (рис. 1.2). Как и в первом случае, средства связи снижали стоимость компьютерной системы в целом.


Рис. 1.2. Объединение в сеть первых микрокомпьютеров

intuit.ru/2010/edi»>Затем появились персональные компьютеры, которые отличались от первых микрокомпьютеров тем, что имели полный комплект достаточно развитой для полностью автономной работы периферии: магнитные диски, принтеры, не говоря уже о более совершенных средствах интерфейса пользователя (мониторы, клавиатуры, мыши и т.д.). Периферия подешевела и стала по цене вполне сравнимой с компьютером. Казалось бы, зачем теперь соединять персональные компьютеры (рис. 1.3)? Что им разделять, когда и так уже все разделено и находится на столе у каждого пользователя? Интеллекта на месте хватает, периферии тоже. Что же может дать сеть в этом случае?


Рис. 1.3. Объединение в сеть персональных компьютеров

Самое главное — это опять же совместное использование ресурса. То самое обратное разделение времени, но уже на принципиально другом уровне. Здесь уже оно применяется не для снижения стоимости системы, а с целью более эффективного использования ресурсов, имеющихся в распоряжении компьютеров. Например, сеть позволяет объединить объем дисков всех компьютеров, обеспечив доступ каждого из них к дискам всех остальных как к собственным.

Но нагляднее всего преимущества сети проявляются в том случае, когда все пользователи активно работают с единой базой данных, запрашивая информацию из нее и занося в нее новую (например, в банке, в магазине, на складе). Никакими дискетами тут уже не обойдешься: пришлось бы целыми днями переносить данные с каждого компьютера на все остальные, содержать целый штат курьеров. А с сетью все очень просто: любые изменения данных, произведенные с любого компьютера, тут же становятся видными и доступными всем. В этом случае особой обработки на месте обычно не требуется, и в принципе можно было бы обойтись более дешевыми терминалами (вернуться к первой рассмотренной ситуации), но персональные компьютеры имеют несравнимо более удобный интерфейс пользователя, облегчающий работу персонала. К тому же возможность сложной обработки информации на месте часто может заметно уменьшить объем передаваемых данных.


Рис. 1.4. Использование локальной сети для организации совместной работы компьютеров

Без сети также невозможно обойтись в том случае, когда необходимо обеспечить согласованную работу нескольких компьютеров. Эта ситуация чаще всего встречается, когда эти компьютеры используются не для вычислений и работы с базами данных, а в задачах управления, измерения, контроля, там, где компьютер сопрягается с теми или иными внешними устройствами (рис. 1.4). Примерами могут служить различные производственные технологические системы, а также системы управления научными установками и комплексами. Здесь сеть позволяет синхронизировать действия компьютеров, распараллелить и соответственно ускорить процесс обработки данных, то есть сложить уже не только периферийные ресурсы, но и интеллектуальную мощь.

Именно указанные преимущества локальных сетей и обеспечивают их популярность и все более широкое применение, несмотря на все неудобства, связанные с их установкой и эксплуатацией.

Виды топологий сетей — Dokanet.Net

Топология — это способ физического соединения компьютеров в локальную сеть
Существует три основных топологии, применяемые при построении компьютерных сетей:
— топология «Шина»;
— топология «Звезда»;
— топология «Кольцо».

Все компьютеры подключаются к одному кабелю. На его концах должны быть расположены терминаторы. По такой топологии строятся 10 Мегабитные сети 10Base-2 и10Base-5. В качестве кабеля используется Коаксиальные кабели.

Рис.1. Топология «Шина»

Пассивная топология, строится на использовании одного общего канала связи и коллективного использования его в режиме разделения времени. Нарушение общего кабеля или любого из двух терминаторов приводит к выходу из строя участка сети между этими терминаторами (сегмент сети). Отключение любого из подключенных устройств на работу сети никакого влияния не оказывает. Неисправность канала связи выводит из строя всю сеть Все компьютеры в сети “слушают” несущую и не участвуют в передаче данных между соседями. Пропускная способность такой сети снижается с увеличением нагрузки или при увеличении числа узлов. Для соединения кусков шины могут использоваться активные устройства — повторители (repeater) с внешним источником питания.

Каждый компьютер (и т.п.) подключен отдельным проводом к отдельному порту устройства, называемого концентратором или повторителем (репитер), или хабом(Hub).

Рис. 2. Топология “Звезда”

Концентраторы могут быть как активные, так и пассивные. Если между устройством и концентратором происходит разрыв соединения, то вся остальная сеть продолжает работать. Правда, если этим устройством был единственный сервер, то работа будет несколько затруднена. При выходе из строя концентратора сеть перестанет работать.

Данная сетевая топология наиболее удобна при поиске повреждений сетевых элементов: кабеля, сетевых адаптеров или разъемов. При добавлении новых устройств «звезда» также удобней по сравнению с топологией общая шина. Также можно принять во внимание, что 100 и 1000 Мбитные сети строятся по топологии «Звезда».


Тип соединения «звезда»

Активная топология. Все компьютеры в сети связаны по замкнутому кругу. Прокладка кабелей между рабочими станциями может оказаться довольно сложной и дорогостоящей если они расположены не по кольцу, а, например, в линию.

В качестве носителя в сети используется витая пара или оптоволокно. Сообщения циркулируют по кругу.

Рабочая станция может передавать информацию другой рабочей станции только после того, как получит право на передачу (маркер), поэтому коллизии исключены. Информация передается по кольцу от одной рабочей станции к другой, поэтому при выходе из строя одного компьютера, если не принимать специальных мер выйдет из строя вся сеть.

Время передачи сообщений возрастает пропорционально увеличению числа узлов в сети. Ограничений на диаметр кольца не существует, т.к. он определяется только расстоянием между узлами в сети.

Кроме приведенных выше топологий сетей широко применяются т. н. гибридные топологии: “звезда-шина”, “звезда-кольцо”, “звезда-звезда”.

Рис.3. Топология “Кольцо»

Кроме трех рассмотренных основных, базовых топологий нередко применяется также сетевая топология «дерево» (tree), которую можно рассматривать как комбинацию нескольких звезд. Как и в случае звезды, дерево может быть активным, или истинным, и пассивным. При активном дереве в центрах объединения нескольких линий связи находятся центральные компьютеры, а при пассивном — концентраторы (хабы).

Применяются довольно часто и комбинированные топологии, среди которых наибольшее распространение получили звездно-шинная и звездно-кольцевая. В звездно-шинной (star-bus) топологии используется комбинация шины и пассивной звезды. В этом случае к концентратору подключаются как отдельные компьютеры, так и целые шинные сегменты, то есть на самом деле реализуется физическая топология «шина», включающая все компьютеры сети. В данной топологии может использоваться и несколько концентраторов, соединенных между собой и образующих так называемую магистральную, опорную шину. К каждому из концентраторов при этом подключаются отдельные компьютеры или шинные сегменты. Таким образом, пользователь получает возможность гибко комбинировать преимущества шинной и звездной топологий, а также легко изменять количество компьютеров, подключенных к сети.

В случае звездно-кольцевой (star-ring) топологии в кольцо объединяются не сами компьютеры, а специальные концентраторы (изображенные на рис. 1.9 в виде прямоугольников), к которым в свою очередь подключаются компьютеры с помощью звездообразных двойных линий связи. В действительности все компьютеры сети включаются в замкнутое кольцо, так как внутри концентраторов все линии связи образуют замкнутый контур. Данная топология позволяет комбинировать преимущества звездной и кольцевой топологий. Например, концентраторы позволяют собрать в одно место все точки подключения кабелей сети.

ISSP \ Домен 05. Телекоммуникации и сетевая безопасность. Часть 3

В этой части рассмотрены следующие вопросы:
  • Организация локальных вычислительных сетей
  • Топология сети
  • Топология «кольцо»
  • Топология «шина»
  • Топология «звезда»
  • Полносвязная топология
  • Технологии доступа к среде LAN
  • Ethernet
  • Token Ring
  • FDDI

Ниже представлены четыре основные причины для организации сети:
  • Чтобы обеспечить взаимодействие между компьютерами
  • Чтобы совместно использовать информацию
  • Чтобы совместно использовать ресурсы
  • Чтобы обеспечить централизованное администрирование
Большинству пользователей сети нужно использовать однотипные ресурсы, такие как информация, принтеры, файловые серверы, плоттеры, факсы, доступ в Интернет и т. д. Почему бы не объединить все эти ресурсы и не сделать доступными всем? Прекрасная идея, для ее реализации нам нужно организовать сеть!

Организация сети может дать прекрасные возможности за короткое время. В начале компьютерной эры использовались мейнфреймы. Они были изолированы в серверных помещениях и доступ к ним осуществлялся посредством простых терминалов. Однако это еще не сеть в чистом виде. В конце 1960-х – начале 1970-х годов исследователи нашли способ объединения всех мейнфреймов и Unix-систем для обеспечения их взаимодействия. Это были первые шаги Интернета.

Микрокомпьютеры использовались во многих офисах и на рабочих местах. Терминалы стали немного «умнее» и полезнее при совместном использовании офисных ресурсов. А затем был разработан Ethernet, позволивший создать настоящую сеть.

ПРИМЕЧАНИЕ. Значительной частью организации сети являются вопросы идентификации и аутентификации, рассмотренные в Домене 02. Однако, сейчас важно отметить, что аутентификация самого по себе узла сети не может быть использована для установления доверительных отношений между пользователями сети. В распределенной сети тема доверия является основной проблемой безопасности.
Ссылки по теме: 

Физическое размещение компьютеров и устройств называется сетевой топологией. Топология указывает на способ, которым физически соединена сеть, показывает размещение ресурсов и систем. Существует разница между физической топологией сети и логической топологией. Сеть может быть сконфигурирована физически как звезда, а логически – как кольцо, использующее технологию Token Ring.

Выбор лучшей топологии для конкретной сети зависит от таких вещей, как предполагаемый порядок взаимодействия узлов, используемые протоколы, типы приложений, надежность, расширяемость, физическое размещение в здании, а также от уже внедренных технологий. Неверная топология (или комбинация топологий) может негативно сказаться на производительности сети, ее продуктивности и возможностях расширения.

В этом разделе описаны основные типы сетевых топологий. Большинство сетей значительно более сложны и реализованы с использованием комбинации топологий.

Топология «кольцо»


Топология «кольцо» (ring topology) – это последовательное соединение устройств однонаправленными линиями связи, как показано на Рисунке 5-18. Эти связи образуют замкнутое кольцо, не имеющее подключения к центральной системе (имеющейся в топологии «звезда»). В физическом кольце каждый узел зависит от предшествующих узлов. В простой системе, в случае неисправности одной системы, она окажет негативное влияние на все остальные системы, поскольку все они взаимосвязаны. Сегодня большинство сетей обладают избыточностью или другими механизмами, которые могут защитить сеть в случае неисправности одной рабочей станции, но некоторые неудобства при этом вероятно все равно возникнут.

Рисунок 5-18. Топология «кольцо» образует замкнутое соединение

Топология «шина»


В простой топологии «шина» (bus topology), единственный кабель проходит по всей длине сети. Узлы подключаются к сети «в разрыв» кабеля. Данные передаются по всей длине кабеля, и каждый узел может просмотреть любой передаваемых пакетов. Каждый узел решает, принять ему пакет или проигнорировать его, ориентируясь на указанный в пакете адрес компьютера-получателя.

Существует два основных типа топологии «шина»: линейная и древовидная. Линейная топология «шина» имеет один кабель, к которому подсоединены все узлы. Древовидная топология «шина» имеет отдельные ответвления от единого кабеля, к каждому ответвлению может быть подключено множество узлов.

В простой реализации топологии «шина», если одна рабочая станция выходит из строя, она оказывает негативное влияние на другие системы, т.к. они в определенной степени взаимозависимы. Подключение всех узлов к одному кабелю – это единая точка отказа. Традиционно Ethernet использует топологию «звезда».

Топология «звезда»


В топологии «звезда» (star topology) все узлы подключаются к центральному устройству, такому как коммутатор (switch). Каждый узел имеет выделенное подключение к центральному устройству. Центральное устройство должно обеспечивать достаточную пропускную способность, чтобы не стать «бутылочным горлышком» для всей сети. Использование центрального устройства потенциально является единой точкой отказа, поэтому должна быть обеспечена некоторая избыточность. Коммутаторы могут быть настроены в плоской или иерархической реализации, которую могут использовать крупные компании.

Когда одна рабочая станция выходит из строя в топологии «звезда», это не оказывает воздействия на другие системы, как в топологиях «шина» или «кольцо». В топологии «звезда» каждая система независима от других, но она зависит от центрального устройства. Эта топология обычно требует меньше проводов, чем другие топологии, и, как следствие, существует меньше шансов разрыва провода, а задача выявления проблем существено упрощается.

Не многие сети используют в чистом виде топологию линейной «шины» или «кольцо» в локальной сети. Топология «кольцо» может быть использована для магистральной сети, но большинство локальных вычислительных сетей (LAN) создается на базе топологии «звезда», поскольку это повышает отказоустойчивость сети и позволяет ей не зависеть от проблем отдельных узлов. Помните, что существует разница между физической топологией и методами доступа к среде передачи информации. Даже если сеть построена как Token Ring или Ethernet, это говорит только о том, как подключен к среде передачи информации каждый узел этой сети и как проходит трафик. Хотя Token Ring обычно работает через «кольцо», а Ethernet подразумевает реализацию «шины», эти термины относятся только к логической организаций сети, реализующейся на канальном уровне. Если при этом физически проще организовать «звезду», то так и делают.

Полносвязная топология


В полносвязной топологии (mesh topology) все системы и ресурсы подключены друг к другу иными способами по сравнению с вышеуказанными топологиями, как показано на рисунке 5-19. Эта схема обычно представляет собой сеть связанных друг с другом маршрутизаторов и коммутаторамов, обеспечивающих множественные маршруты передачи данных между всеми узлами в сети. При полной реализации полносвязной топологии (full mesh), каждый узел напрямую соединен с каждым другим из других узлов, что обеспечивает наивысшую степень отказоустойчивости. При частичной реализации полносвязной топологии (partial mesh), не все узлы связаны напрямую. Интернет – это пример сети с частичной реализацией полносвязной топологии.

Рисунок 5-19. В полносвязной топологии все узлы соединены друг с другом, что обеспечивает наличие избыточных связей


Резюме по различным сетевым топологиям и их наиболее важные характеристики представлены в таблице 5-2.

Таблица 5-2. Резюме по сетевым топологиям


Независимо от используемой топологии, большинство сетей LAN имеет магистраль (backbone), являющуюся комбинацией кабелей и протоколов, которая связывает отдельные сетевые сегменты. Магистраль работает на более высокой скорости, чем отдельные сетевые сегменты, что позволяет быстро передавать данные из одной сети в другую. В то время как для сетевых сегментов лучше использовать UTP и Ethernet, для магистрали лучше подходит FDDI или Fast Ethernet. В качестве аналогии можно привести пример городских улиц и автомобильных магистралей. На улицах (в сетевых сегментах) машины (данные) движутся медленно, но улицы соединены с магистралями, которые позволяют машинам быстро перемещаться из одного места в другое. Точно также магистраль позволяет данным быстро перемещаться на большие расстояния.
ПРИМЕЧАНИЕ. При использовании топологии «кольцо» или «шина» все узлы между системами отправителя и получателя имеют доступ к передаваемым данным. Это упрощает для атакующего задачу получения потенциально критичных данных.

LAN – это сеть, которая предоставляет общие коммуникации и ресурсы на относительно небольшой площади. Различия между LAN и WAN определяются физической средой, протоколами инкапсуляции и функциональностью. Например, LAN может использовать кабели 10Base-T, протоколы IPX/SPX и позволять взаимодействовать пользователям, находящимся в пределах здания. WAN, в свою очередь, может использовать оптоволоконные кабели, протокол L2TP и может позволять пользователям одного здания взаимодействовать с пользователями другого здания или даже другого штата (или страны). WAN соединяет сети LAN на больших расстояниях. Наиболее существенные отличия между этими двумя технологиями находятся на канальном уровне.
Вопрос: Говорят, что LAN охватывает относительно небольшую площадь. При каких размерах сеть перестают быть LAN?
Ответ: Когда две отдельные сети LAN соединены маршрутизатором, в результате образуется объединенная сеть (internetwork), которая не является большой LAN. Каждая отдельная LAN имеет собственную схему адресации, широковещательный домен (broadcast domain) и коммуникационные механизмы. Если две сети LAN соединены с помощью других технологий канального уровня, таких как Frame Relay или X.25, они образуют WAN.
Термин «локальная» в контексте LAN означает не столько географическую область, сколько ограничения LAN с точки зрения общей среды передачи данных, количества подключенных к ней устройств и компьютеров, скорости передачи данных, используемых типов кабелей и устройств. Если сетевой администратор строит очень большую LAN, предпочтительнее организовать ее в виде нескольких LAN, т. к. большой объем трафика нанесет удар по производительности, либо кабели будут слишком длинными и скажется фактор затухания сигнала (attenuation). Сеть, в которой установлено слишком много узлов, маршрутизаторов, мостов, коммутаторов может быть очень сложна – в особенности с точки зрения администрирования, что станет открытой дверью для ошибок, конфликтов и «дыр» в безопасности. Сетевой администратор должен следовать спецификациям используемой им технологии, и когда он достигнет предела, ему следует подумать о реализации двух или более небольших LAN вместо одной большой LAN. Сети LAN определяет их физическая топология, технологии канального уровня, протоколы и используемые устройства. Об этом мы поговорим в следующих разделах.

Ссылки по теме:



Ethernet – это сетевая технология (LAN-sharing), позволяющая нескольким устройствам взаимодействовать в рамках одной сети. Ethernet обычно использует топологию «звезда» или «шина». Если используется топология линейной шины, все устройства подключаются к одному кабелю. Если используется топология «звезда», каждое устройство кабелем соединяется с центральным устройством (например, с коммутатором). Ethernet был разработан в 1970-х годах и стал доступен для применения в бизнесе в 1980 году. Он был назван стандартом IEEE 802.3.

В своей короткой Ethernet истории прошел эволюцию с реализации на коаксиальном кабеле, работающем на скорости 10 Mб/с, до 5-й категории витой пары, работающей на скоростях 100 Мб/с, 1 Гб/с и даже 10 Гб/с.

Ethernet определяется следующими характеристиками:

  • Общая среда (все устройства используют среду поочередно, возможно возникновение коллизий)
  • Использует широковещательные (broadcast) и коллизионные (collision) домены
  • Использует метод множественного доступа с контролем несущей и обнаружением коллизий (CSMA/CD – Carrier sense multiple access with collision detection)
  • Поддерживает полный дуплекс при реализации на витой паре
  • Может использовать среду с коаксиальным кабелем или витой парой
  • Определен стандартом IEEE 802. 3
Ethernet определяет, каким образом компьютеры совместно используют общую сеть и как они обрабатывают коллизии, а также вопросы целостности данных, механизмы коммуникаций, упровление передачей. Это обычные характеристики Ethernet, но кроме того Ethernet поддерживает множество типов кабельных схем и скоростей передачи. Существует несколько типов реализации Ethernet, приведенных в таблице 5-3. В следующих разделах будут обсуждаться реализации 10Base2, 10Base5 и 10Base-T, которые используются чаще всего.

Таблица 5-3. Типы Ethernet


10Base2. 10Base2, ThinNet использует коаксиальный кабель. Максимальная длина кабеля составляет 185 метров, обеспечивается скорость передачи 10 Мбит/с, требуются BNC-коннекторы (British Naval Connector) для сетевых устройств.

10Base5. 10Base5, ThickNet использует толстый коаксиальный кабель. При использовании ThickNet могут применяться более длинные сегменты кабеля, чем для ThinNet, поэтому ThickNet часто используется для магистральной сети. ThickNet более устойчив к электрическим помехам, чем ThinNet, поэтому обычно он предпочтительнее при прокладке кабеля через подверженное электрическим помехам пространство. При использовании ThickNet также требуются BNC-коннекторы, т.к. он тоже использует коаксиальный кабель.

10Base-T. 10Base-T использует витую пару с медными проводами вместо коаксиального кабеля. Витая пара использует один провод для передачи данных, а другой – для приема. 10Base-T обычно применяется в топологии «звезда», позволяющей легко настраивать сеть. В топологии «звезда» все системы подключены к центральному устройству в плоской или иерархической конфигурации.

Сети 10Base-T используют коннектор RJ-45, который используется для подключения компьютеров. Провода чаще всего прокладывают по стенам и подключают к коммутационной панели. Коммутационная панель обычно подключается к концентратору 10Base-T, который открывает дверь к магистральному кабелю или центральному коммутатору. Этот тип конфигурации показан на рисунке 5-20.

Рисунок 5-20. Ethernet-узлы подключены к коммутационной панели, соединенной с магистральным кабелем через концентратор или коммутатор


Fast Ethernet: Ускоренный Ethernet. Не удивительно, что когда-то скорость 10 Мбит/с казалась заоблачной, но сейчас большинству пользователей требуется значительно большая скорость. Для реализации этой потребности был разработан Fast Ethernet.

Fast Ethernet – это обычный Ethernet, но работающий на скорости 100 Мбит/с по витой паре. Примерно в то же время, когда появился Fast Ethernet, была разработана другая технология 100 Мбит/с – 100-VG-AnyLAN . Эта технология не использовала традиционный CSMA/CD Ethernet, она работала по-другому.

Fast Ethernet использует традиционный CSMA/CD (о ней расказывается дальше в этом домене) и оригинальный формат кадра Ethernet. Именно поэтому он используется многими корпоративными средами LAN в настоящее время. В одной среде могут работать одновременно сетевые сегменты со скоростью 10 и 100 Мбит/с, соединенные через 10/100 концентратор или коммутатор.

В настоящее время существует четыре основных типа Fast Ethernet, они отличаются используемыми кабелями и дальностью передачи. Для более подробной информации о них пройдите по приведенным ниже ссылкам.

Ссылки по теме:



Как и Ethernet, Token Ring – это технология LAN, позволяющая передавать информацию и совместно использовать сетевые ресурсы. Технология Token Ring была разработана IBM и определена в стандарте IEEE 802.5. Она использует технологию передачи маркеров (токенов) в топологии, организованной в виде «звезды». Часть «ring» в имени технологии связана с потоком прохождения сигналов, образующим логическое кольцо. Каждый компьютер подключен к центральному концентратору, называющемуся модулем множественного доступа (MAU – Multistation Access Unit). Физически топология может быть организована в виде «звезды», однако сигналы проходят по логическому кольцу.

Технология передачи маркеров – это единственная технология, в которой данные не помещаются в сетевой провод, не имея специального маркера (token), являющегося управляющим кадром, путешествующим по логическому кольцу и захватывающимся, когда какой-либо системе нужно взаимодействовать с другой системой. Это отличается от Ethernet, в котором все устройства пытаются взаимодействоввать одновременно, из-за чего Ethernet зовут «болтливым протоколом», такой подход приводит к коллизиям. В Token Ring не бывает коллизий, так как только одна система может передавать информацию в каждый момент времени, однако из-за этого скорость передачи данных снижается по сравнению с Ethernet.

В начале технология Token Ring позволяла передавать данные со скоростью 4 Мбит/с, затем она была увеличена до 16 Мбит/с. Когда кадр помещается в провод, каждый компьютер просматривает его, чтобы проверить, не адресован ли он ему. Если кадр адресован не ему, компьютер помещает его обратно в сетевой провод, усиливая сигнал, который идет к следующему компьютеру по кругу.

Token Ring применяет пару механизмов для обработки проблем, которые могут возникнуть в сети этого типа. Механизм активного мониторинга удаляет кадры, которые продолжают кружить по сети. Это происходит, когда компьютер-получатель по какой-либо причине отключается от сети и маркер не может быть доставлен ему. Используя механизм сигнализации (beaconing), компьютер отправляет кадр сигнализации при обнаружении проблемы с сетью. Этот кадр создает сбойный домен (failure domain), который передается другим компьютерам с целью их информирования о проблемном участке. Компьютеры и устройства в рамках сбойного домена попытаются перенастроиться, чтобы попытаться обойти проблемный участок. На рисунке 5-21 показана сеть Token Ring с физической конфигурацией «звезда».

Рисунок 5-21. Сеть Token Ring


Сети Token Ring были популярны в 1980-х – 1990-х годах, некоторые из них еще используются и в настоящее время, однако Ethernet стала гораздо более популярной и взяла первенство на рынке сетей LAN.
Вопрос: В чем заключается различие между Ethernet, Token Ring и FDDI?
Ответ: Все это технологии канального уровня. Реально, канальный уровень состоит из подуровня MAC и подуровня LLC. Эти технологии работают на подуровне MAC и используют интерфейс для взаимодействия с подуровнем LLC. Эти технологии LAN отличаются тем, как они взаимодействуют со стеком протоколов, а также предоставляемой ими функциональностью.
Ссылки по теме:
Технология FDDI (Fiber Distributed Data Interface), разработанная ANSI (American National Standards Institute) – это высокоскоростная технология доступа к среде, использующая передачу маркера. FDDI имеет скорость передачи данных до 100 Мбит/с и, как правило, применяется в качестве магистральной сети с использованием волоконно-оптических кабелей. FDDI обеспечивает отказоустойчивость путем создания второго кольца, вращающегося в обратную сторону. В основном кольце данные «крутятся» по часовой стрелке, именно это кольцо обычно используется для передачи данных. Во втором кольце данные «крутятся» против часовой стрелки, оно используется только тогда, когда основное кольцо не работает. Датчики следят за функционированием основного кольца и, если оно перестает работать, они переключают передачу данных на второе кольцо, задействуя для этого механизм восстановления целостности кольцевой сети (ring wrap). Каждый узел в сети FDDI имеет ретранслятор (relay), подключенный к обоим кольцам, поэтому в случае разрыва в кольце, оба кольца могут быть соединены.

FDDI обычно используется как магистральная сеть, объединяющая несколько различных сетей, как показано на рисунке 5-22.

Рисунок 5-22. Кольца FDDI могут использоваться в качестве магистрали для объединения различных сетей LAN


До появления на рынке Fast Ethernet и Gigabit Ethernet, именно FDDI чаще всего использовалась в магистральных сетях. Поскольку FDDI может использоваться на расстояниях до 100 километров, эта технология часто используется для сетей MAN (metropolitan area networks). Преимущество техглогии FDDI заключается в том, что она может работать на больших расстояниях с высокими скоростями и с минимальным помехами. Это позволяет нескольким маркерам одновременно находиться в кольце, что дает возможность одновременно передавать по сети несколько сообщений, а также обеспечивает предсказуемые задержки, что помогает соединенным сетям и устройствам знать, чего ожидать и когда.

Технология CDDI (Copper Distributed Data Interface), являющаяся разновидностью FDDI, может работать на витой паре (UTP). CDDI может использоваться в рамках LAN для соединения сетевых сегментов, тогда как FDDI предпочтительнее использовать в MAN.

ПРИМЕЧАНИЕ. FDDI-2 обеспечивает фиксированную полосу пропускания, которая может быть выделена для конкретных приложений. Это делает ее работу похожей на широкополосную связь, которая позволяет по одной линии передавать голос, видео и данные.
Таблица 5-4 резюмирует наиболее важные характеристики технологий, описанных в предыдущих разделах.

Таблица 5-4. Методы доступа к среде LAN


Протоколы и порты, используемые кольцевыми устройствами — Ring Help

Устройства

Ring предоставляют на мобильные устройства расширенные функции, такие как уведомления, видеопотоки и двустороннее аудио. Чтобы эти функции работали должным образом, дверные звонки, камеры и базовые станции сигнализации нуждаются в исправном соединении для связи со службами в Интернете.

В этой статье описаны протоколы (форматы и правила цифровых сообщений) и порты (виртуальные дверные проемы через ваш маршрутизатор), которые используются кольцевым устройством, и даны рекомендации на случай возникновения проблемы.

Обратите внимание на : Эти рекомендации включают изменение настроек безопасности для вашей сети. Пожалуйста, убедитесь, что вы понимаете причину внесения изменений, прежде чем вносить какие-либо изменения.

Порты

Устройства

Ring используют ваше интернет-соединение для передачи аудиовизуальных данных, уведомлений о тревоге (когда не используется резервное копирование по сотовой сети), а также обеспечивают связь с вашими мобильными устройствами и доставляют обновления программного обеспечения. Кольцевые устройства подключаются через следующие порты:

  • HTTP (порт 80) ( Примечание : не применимо к базовой станции вызывной сигнализации)
  • HTTPS (порт 443)
  • DNS (порт 53)
  • NTP (порт 123)

Это хорошо известные порты, и маловероятно, что у вашего устройства возникнут проблемы с доступом к ним.

В дополнение к указанным выше портам ваше кольцевое устройство выполняет несколько других типов подключений.

  • Чтобы поддерживать каналы связи для вашего мобильного устройства, кольцевое устройство обменивается данными со службой кольцевых сокетов (RSS), используя TCP на портах 9998, 9999.
  • Видео в режиме Live View настраивается с использованием протокола инициации сеанса (SIP) с портами TCP или UDP 15063 или 15064.
  • Аудиовизуальные данные передаются с использованием UDP на порты, согласованные с помощью SIP. Эти порты могут варьироваться от 16500 до 65000.
  • Приложение Ring прослушивает соединения в основном через порты 7076/7077, а также 9078/9079.

Как правило, устройства Ring и приложение Ring могут получить доступ к нужным портам без каких-либо проблем. Иногда брандмауэр на маршрутизаторе (шлюзе) в вашем доме или офисе может быть настроен на блокировку одного или нескольких из этих портов.

Также возможно, что ваш интернет-провайдер (ISP) может блокировать эти порты. В таких случаях устройство Ring не сможет отвечать на запросы Live View с вашего мобильного устройства, и вы можете получать уведомления о движении (или звуковые сигналы в случае дверного звонка), но не можете подключиться к видео.

Устранение проблем с брандмауэром

Если вы подозреваете, что ваш шлюз блокирует необходимые порты, вы можете изменить конфигурацию брандмауэра, чтобы разрешить перечисленные протоколы и порты и / или сделать настройки брандмауэра менее строгими.

Если проблема не в шлюзе, возможно, потребуется связаться с вашим поставщиком Интернет-услуг и объяснить проблему, а также указать порты, указанные в таблице ниже, чтобы узнать, могут ли они помочь в их разблокировке.

Порты

Тип движения

Протокол

15063/15064

SIP

TCP / UDP

9998/9999/6970

RSS

TCP

16500-65000

RTP

UDP

7076/7077

Приложение

UDP

9078/9079

Приложение

UDP

Сигнализация и безопасность WiFi

Ring Alarm поддерживает WPA2 Personal с типами шифрования TKIP, AES, TKIP + AES.Ring Alarm не поддерживает шифрование WPA2 Enterprise.

Нажмите здесь, чтобы узнать больше об использовании Ring Alarm в вашем бизнесе.

Могут ли камеры и дверные звонки подключаться к разным сетям?

Ring производит широкий спектр камер и дверных звонков, которые могут защитить все части вашей собственности — внутри и снаружи. Это замечательно, если не считать того факта, что сеть Wi-Fi в вашем доме может быть недостаточной для того, чтобы все ваши кольцевые устройства (особенно находящиеся на открытом воздухе) могли надежно подключиться к ней.В этом случае вы можете подключиться к нескольким домашним сетям?

Да, камеры и дверные звонки Ring можно подключить к разным домашним сетям в приложении Ring. Вы также можете подключить одни устройства к вашей сети Wi-Fi, а другие — к Ring Chime Pro — выбор за вами. Однако есть и недостатков «смешивания и согласования» сетей Wi-Fi.

Почему устройства с кольцевым соединением могут быть подключены к разным сетям

Ring производит широкий спектр интеллектуальных камер и дверных звонков: некоторые из них предназначены для работы исключительно на открытом воздухе (например, прожекторы Ring Floodlight и Ring Doorbell), некоторые работают исключительно в помещении (например, Ring Indoor Cam), а другие могут работать в помещении или на открытом воздухе — например, серия Ring Stick Up Cam.

Это означает, что ваши устройства Ring могут быть расположены по всему вашему дому — за входной дверью, внутри вашего гаража, в коридоре (например, для обнаружения движения только тогда, когда вас нет дома) и с видом на ваш задний двор .

Это будет работать нормально, если у вас отличное покрытие Wi-Fi на всей территории, но это бывает довольно редко. Реальность для большинства людей такова, что у них один интернет-маршрутизатор, и их «сила сигнала» в Интернете становится слабее, когда они находятся на расстоянии более нескольких комнат от маршрутизатора .

Это может быть особенно верно, когда вы выходите на улицу или идете к машине и понимаете, что ваш Wi-Fi переключается между «нет сигнала» и «очень слабый сигнал». Что касается мощности сигнала, есть несколько способов проверить это, и это важно сделать перед покупкой множества кольцевых камер (поскольку, если вы установите одну в районе с плохим Wi-Fi, вы можете не получить никаких записей с этой камеры) .

Проверка мощности сигнала WiFi

Количество полос Wi-Fi, которые вы видите на своем смартфоне, является хорошим показателем — в приведенном ниже примере у меня полная мощность сигнала от моей беспроводной сети:

Сигнал WiFi выше показывает полную мощность сигнала.

Если я гуляю вокруг своей собственности (как внутри, так и снаружи), я вижу, как меняется количество полос Wi-Fi, и это может помочь мне определить мертвые зоны WiFi вокруг моей собственности.

Чтобы получить больше информации, чем просто смотреть на панели Wi-Fi, вы также можете загрузить бесплатные приложения в магазине приложений своего телефона, которые помогут определить лучшие (и худшие) места в вашем доме для сигнала Wi-Fi.

Наконец, многие умные камеры и дверные звонки покажут вам мощность сигнала WiFi в приложении. Например, с помощью Ring вы можете перейти к камере, щелкнуть «Device Health» и увидеть следующее:

Состояние Wi-Fi моей камеры Ring Indoor Cam из приложения Ring.

В случае Ring значение RSSI от 0 до -50 составляет хороший , тогда как любое значение от -75 до -100 означает плохой . Другими словами, значение ближе к 0 — хорошо, а значение ближе к -100 — плохо — я знаю, что сбивает с толку!

Важно знать больше о мертвых точках сети Wi-Fi в вашем доме, потому что установка кольцевой камеры здесь приведет либо к плохому качеству записи, либо просто к пропуску записей, потому что ваша кольцевая камера не может загрузить их в Интернет .

Одним из решений этой проблемы является наличие нескольких устройств Wi-Fi, которые расширяют (или «повышают» зону покрытия Wi-Fi вашего дома) — процесс, называемый расширением WiFi или повторением WiFi.

Как они могут быть в разных сетях

Если вы обнаружите, что ваш сигнал Wi-Fi слабый в некоторых областях, вы можете приобрести дополнительные маршрутизаторы или устройства Wi-Fi, которые увеличат зону покрытия Wi-Fi в вашем доме. Эти устройства часто продаются по-разному, но обратите внимание на такие термины, как:

  • Расширитель WiFi
  • Повторители WiFi
  • Расширитель диапазона WiFi
  • Усилитель диапазона WiFi
  • Покрытие WiFi всего дома
  • Усилитель сигнала WiFi

Несмотря на разнообразие используемых терминов, большинство этих продуктов делятся на две основные категории: WiFi повторители и повторители WiFi.Я говорю об этом в первой части недавнего видео на YouTube:

Но суть здесь в том, что повторитель WiFi похож на радиорелейную вышку, он фактически принимает ваш сигнал WiFi и ретранслирует его — с другим именем сети WiFi. С другой стороны, повторитель WiFi просто берет существующий сигнал WiFi и заставляет его «дотянуться дальше», сохраняя существующее имя WiFi .

Но в целом это очень похожие технологии. Главное, что нужно знать, это то, что если вы приобретете повторитель или повторитель WiFi, вы сможете использовать этот штраф со своим кольцевым устройством — независимо от того, получите ли вы новое имя сети WiFi или нет.

Что касается настройки кольцевого устройства в новой сети, я расскажу об этом в отдельном видео, которое я недавно сделал, но суть в том, что в процессе настройки он спросит, к какой сети Wi-Fi подключиться. . Просто убедитесь, что вы выбрали новый, если кольцевая камера находится ближе к этой новой сети Wi-Fi.

Если у вас уже настроено устройство Ring, Ring может спросить вас, хотите ли вы подключиться к сети Wi-Fi другого устройства:

Выбор Wi-Fi моей кольцевой внутренней камеры.

В моем случае выше я знал, что моя новая кольцевая камера находится вне досягаемости моей сети BT-9XA5GC, поэтому я щелкнул «Нет» и выбрал одну из других перечисленных сетей Wi-Fi за ней.

Как видите, довольно просто установить несколько кольцевых камер в разных сетях WiFI. Ваши камеры Ring и приложение Ring отлично справляются с этим. Это именно та настройка, которая у меня есть, и у меня не было никаких проблем.

Альтернативы наличию нескольких домашних сетей

Хотя подключение кольцевых камер к разным сетям Wi-Fi работает нормально, если у вас большая собственность, вы можете получить 4-5 разных сетей Wi-Fi — и иногда это может быть неприятно управлять ( «Я в своем гараже, что снова пароль WiFi для гаражного роутера ?! »).

К счастью, есть несколько альтернатив использованию расширителей WiFi (или «усилителей WiFi»), и они приводят к тому, что у вас есть только одна сеть WiFi для подключения независимо от того, где вы находитесь в своем доме.

Вот несколько лучших доступных вам методов:

  1. Используйте Ring Chime Pro . Chime и Chime Pro подключаются к розетке, и они издают звонкий звук при нажатии на дверной звонок. Это отличный продукт, который гарантирует, что вы услышите звонок в дверь, где бы вы ни находились.

    У бэкдора установлен Ring Chime, поэтому я могу слышать свой дверной звонок, даже когда я нахожусь на заднем дворе.

    Одним из преимуществ Ring Chime Pro (по сравнению с Ring Chime) является то, что вы можете подключать к нему устройства Ring Chime, что позволяет легко расширить зону действия Wi-Fi с минимальными усилиями.

    Как оказалось, Chime Pro на самом деле представляет собой расширитель Wi-Fi под капотом, но вам не нужно об этом беспокоиться — подключить устройства Ring очень просто во время процесса настройки, и вам не нужно чтобы запомнить множество новых паролей Wi-Fi с помощью Chime Pro.Приложение позаботится обо всем процессе настройки за вас.

  2. Используйте Google WiFi или аналогичный продукт с сеткой WiFi для всего дома. Принцип работы этих устройств заключается в том, что они используют технологию, называемую сеткой WiFi, для расширения зоны действия вашей сети Wi-Fi без необходимости использования нескольких сетей Wi-Fi.

    Вы просто подключаете несколько точек расширения WiFi к розеткам, а технология ячеистой сети WiFi позаботится обо всем остальном. Это приводит к более стабильным интернет-соединениям, чем технологии расширителей / повторителей WiFi, о которых я упоминал ранее, поскольку каждая ячеистая точка Wi-Fi повысит общую надежность вашей сети Wi-Fi (это похоже на то, как паутина становится сильнее по мере того, как все больше и больше частей сети закручены).

  3. Подключите Ethernet к своим устройствам . Я уже говорил о питании через Ethernet, и он по-прежнему остается моим любимым.

    Уже давно доказано, что проводное соединение (Ethernet) всегда будет более надежным, чем связка радиоволн 2,4 или 5 ГГц, плавающих вокруг (WiFi).

    Подключив питание Ethernet к совместимым кольцевым устройствам, вы можете полностью избавиться от необходимости в расширителях / усилителях WiFi — и вам не нужны отдельные кабели питания.И Ring Doorbell Elite, и Ring Stickup Cam Elite поддерживают питание через Ethernet, и это решение гарантирует, что у вас не будет проблем с мертвыми зонами WiFi.

Резервирование сети и кольцевые топологии

Резервирование сети и кольцевые топологии


Введение
Отказы промышленных сетей представляют значительный риск для безопасности и экономики.Хотя ни одна сеть не является полностью отказоустойчивой, системы резервного копирования могут помочь минимизировать эти риски. Таким образом, резервирование стало широко признанным важным аспектом любой промышленной сети. Есть много разных способов увеличить избыточность в сети. Один из способов — полагаться на топологию избыточного кольца. Чтобы лучше понять избыточность сети и кольцевую топологию , продолжайте чтение.

Кольцевая топология
При использовании избыточного кольца важным фактором, который следует учитывать, является то, как топология кольца соотносится с физической структурой сети.Во-первых, давайте начнем с общего обзора кольцевой топологии.

Кольцевая топология — это сетевая конфигурация, в которой каждое сетевое устройство подключено к двум другим устройствам по обе стороны от него, чтобы сформировать круговой «кольцевой» тракт данных. Когда данные передаются в кольцевой топологии, данные отправляются в одном направлении по единственному непрерывному пути. У каждого устройства есть ретранслятор, который будет пересылать данные до тех пор, пока они не достигнут устройства в топологии, для которой данные были предназначены.

Как кольцевые топологии повышают избыточность сети
Существует множество различных типов кольцевых технологий, которые могут предотвратить разрыв сети в случае прерывания соединения или отказа устройства. Один из таких типов — кольцо встречного вращения.

Во многих кольцевых сетях предусмотрено наличие дополнительного кольца встречного вращения для защиты их сети от сбоев. Если сетевой коммутатор выходит из строя, сразу же активируется резервное кольцо, позволяя данным непрерывно течь через кольцо встречного вращения, что приводит к чрезвычайно короткому времени восстановления после отказа.

Другой тип кольцевой топологии с резервированием — это свернутое кольцо. Свернутое кольцо обеспечивает удобный способ повысить избыточность вашей сети за счет устранения единой точки отказа. В случае отказа одного из устройств в кольце свернутое кольцо свяжет все остальные устройства друг с другом. Следовательно, данные могут продолжать транспортироваться к другим узлам в кольце, даже если сетевой узел выходит из строя.

Эта топология не только предотвращает сбой связи, но и упрощает обслуживание.Вместо того, чтобы иметь резервный канал, который замыкает кольцо и влияет на каждый узел в системе, как в обычном кольце, разорванное кольцо изолирует отдельные сбои кабеля до одного сегмента сети для облегчения ремонта.

Решения Antaira для резервирования колец
В Antaira Technologies мы осознаем важность надежной сети с резервированием. Многие из наших коммутаторов Ethernet поддерживают функцию резервирования кольцевой сети.Благодаря использованию рыночного открытого стандарта ITU-T по протоколу G.8032 ERPS (коммутатор защиты кольца Ethernet), наши устройства имеют минимальное время восстановления сети менее 50 мс. Протокол ERPS также обеспечивает коммутацию восстановления для трафика Ethernet, предотвращая образование петель на уровне Ethernet.

В дополнение к устройствам ERPS у нас также имеется промышленных повторителей Wi-Fi для дальнейшего повышения стабильности сети в сетях, требующих более широкого покрытия.Чтобы узнать больше о том, как повысить надежность своей сети с помощью наших инновационных продуктов, свяжитесь с Antaira Technologies сегодня.



Что такое кольцевая топология?

Обновлено: 13.11.2018 компанией Computer Hope

Кольцевая топология — это сетевая конфигурация, в которой соединения устройств создают круговой тракт данных. Каждое сетевое устройство связано с двумя другими, как точки на окружности.Вместе устройства в кольцевой топологии называются кольцевой сетью .

В кольцевой сети пакеты данных перемещаются от одного устройства к другому, пока не достигнут пункта назначения. Большинство кольцевых топологий позволяют пакетам перемещаться только в одном направлении, называемом однонаправленной кольцевой сетью . Другие разрешают данные перемещаться в любом направлении, называемом двунаправленным .

Основным недостатком кольцевой топологии является то, что если какое-либо отдельное соединение в кольце разрывается, это затрагивает всю сеть.

Кольцевые топологии могут использоваться как в LAN (локальные сети), так и в WAN (глобальные сети). В зависимости от сетевой карты, используемой в каждом компьютере с кольцевой топологией, для соединения компьютеров между собой используется коаксиальный кабель или сетевой кабель RJ-45.

История топологии кольца

В прошлом кольцевая топология чаще всего использовалась в школах, офисах и небольших зданиях, где сети были меньше. Однако сегодня кольцевая топология используется редко, поскольку она была переключена на другой тип топологии сети для повышения производительности, стабильности или поддержки.

Преимущества кольцевой топологии

  • Все данные передаются в одном направлении, что снижает вероятность конфликтов пакетов.
  • Сетевой сервер не требуется для управления сетевым подключением между каждой рабочей станцией.
  • Данные могут передаваться между рабочими станциями с высокой скоростью.
  • Можно добавить дополнительные рабочие станции без снижения производительности сети.

Недостатки кольцевой топологии

  • Все данные, передаваемые по сети, должны проходить через каждую рабочую станцию ​​в сети, что может сделать ее медленнее, чем при звездообразной топологии.
  • Если одна рабочая станция отключится, это повлияет на всю сеть.
  • Оборудование, необходимое для подключения каждой рабочей станции к сети, дороже, чем карты Ethernet и концентраторы / коммутаторы.

Условия сети, статус кольца, Token Ring, топология

Ring Neighbours — лучшее и худшее приложение для наблюдения за соседями

Камеры видеонаблюдения и камеры дверного звонка могут заставить людей чувствовать себя в большей безопасности, но они также вызывают озабоченность в отношении конфиденциальности. За последний год целый ряд новостей был посвящен соседям — функции, которая является частью экосистемы Ring.В частности, Интернет гудел из-за решения Amazon сотрудничать с правоохранительными органами, которое позволяет агентствам передавать пользователям экстренную информацию, но также может обеспечивать прямую передачу данных о публичных действиях пользователей в подключенные полицейские управления. Мы разделяем озабоченность и скептицизм наших читателей по поводу некоторых практик и заявлений компании. Мы тщательно изучили политику Ring и партнерские отношения, поговорили с официальными лицами Ring, а также с несколькими партнерами со всей страны, чтобы проверить политику Neighbours и Ring, и мы продолжим идти в ногу с ними.На данный момент вот то, что мы считаем хорошими, плохими и сомнительными практиками в отношении соседей и кольца, которые в настоящее время занимают первые места в нашем руководстве по домашним системам безопасности и в нашем руководстве по интеллектуальному наружному освещению.

Что такое соседи?

Neighbours — это бесплатное приложение Ring с функцией наблюдения за окрестностями, которое предупреждает вас о преступлениях и событиях, связанных с безопасностью, в радиусе до 5 миль от вашего дома. Приложение Neighbours встроено в приложение Ring, которое вы используете с дверными звонками Amazon Ring, камерами Ring, системой Ring Alarm и даже Ring Smart Lights.Однако вам не нужны устройства Ring для использования Neighbours, потому что компания также предлагает отдельное приложение Neighbours для устройств iOS и Android.

Сообщения, которые вы публикуете в приложении Neighbours, остаются анонимными. Согласно условиям обслуживания Ring, пользователи должны публиковать только сообщения о преступлениях, безопасности, подозрительной деятельности и потерянных домашних животных, но также рекомендуется включать в них добрые дела.

После того, как вы создадите сообщение, оно появится в приложении в двух местах: на карте указанной области и на временной шкале вместе с фотографиями и видео, если вы ими тоже поделились.Вам не нужно обмениваться фотографиями или видео, чтобы создать сообщение «Соседи».

Чем привлекательны соседи

Соседи могут быть отличным сервисом для всех, кто обеспокоен преступностью в их районе, будь то мелкая или крупная преступность. Его канал, похожий на социальное приложение, обеспечивает удобную и полезную информацию о преступлениях и предупреждениях о нарушениях безопасности как от ваших соседей, так и от местной полиции и пожарных. В некотором смысле Neighbours похожи на социальное приложение Nextdoor, побуждая пользователей сообщать об оповещениях о безопасности, неожиданной активности, преступлении и потерянном питомце, а также когда вы замечаете момент соседа (но вы можете настроить свой канал так, чтобы отображалась только информация что вас интересует).

Ring Neighbours позволяет вам делиться событиями, связанными с безопасностью (включая видео, записанные вашей камерой безопасности), на временной шкале. Он также позволяет вам видеть сообщения от других пользователей, а также от муниципальных властей.

Робин Тиллетт, менеджер по связям с общественностью и информации Департамента полиции Лейкленда в Лейкленде, штат Флорида, сказал в интервью, что камеры Ring и другие гражданские камеры имеют реальную ценность для правоохранительных органов. «В любое время, в любом уголовном деле, если мы можем получить фотографии или видео, это огромное преимущество», — сказала она.Фактической статистики, показывающей, приводят ли эти типы устройств к большему количеству арестов, нет, но Neighbours действительно предоставляют полиции и пожарным отделениям беспрепятственный способ передачи информации о критических проблемах безопасности, таких как пожары, автомобильные аварии или действия полиции, всему сообщество. Чтобы узнать, участвует ли ваше местное полицейское управление в программе «Соседи», зайдите в Центр управления в приложении «Кольцо», нажмите «Общественная безопасность» и прокрутите вниз до «Просмотр карты активного агентства». На этой карте показано каждое полицейское управление, участвующее в программе «Соседи», где они находятся, когда присоединились и сколько видеозапросов они отправили пользователям за последний квартал.

Что нам не нравится в Neighbours

Несмотря на то, что Ring утверждает, что Neighbours является программой с «согласием», на самом деле вы автоматически регистрируетесь, когда регистрируете учетную запись Ring — и вы должны сделать это, чтобы установите или используйте устройство звонка, например камеру дверного звонка, систему безопасности или даже дорожный свет. Чтобы дистанцироваться от «Соседей», вы можете просто воздержаться от публикации, отключить все уведомления или полностью отключить «Соседи». Чтобы сделать последнее, перейдите в Центр управления, прокрутите вниз до «Соседи» и нажмите, чтобы отключить службу.Представитель Ring сообщил нам, что это приведет к удалению соседей из вашего приложения Ring, а также исключит вас из 10 миллионов активных ежемесячных пользователей Neighbours. Отключение соседей не защищает вас от запросов видео со стороны правоохранительных органов, но вы также можете отказаться от них в настройках Центра управления.

Отвечая на два разных вопроса, представитель Ring заявил в протоколе, что компания «не будет раскрывать пользовательские видео правоохранительным органам, если пользователь явно не даст на это согласия или если раскрытие информации требуется по закону, например, в соответствии с ордером.Однако формулировка политики конфиденциальности Ring гласит иное и указывает, что компания также может предоставлять видеоматериалы клиентов без уведомления в целях защиты законных прав компании, «для предотвращения физического или другого ущерба или финансовых потерь» или когда «в связи с расследованием предполагаемой или фактической незаконной деятельности ».

Это довольно стандартный пункт для производителей камер видеонаблюдения. Однако Мохаммад Тайсар, штатный поверенный в ACLU Южной Калифорнии, указывает, что этот тип языка предоставляет широкую лазейку для Ринга.«Не существует механизма принуждения, который позволял бы сдерживать слова этих компаний и партнеров правоохранительных органов», — сказал он. «Теоретически единственное, что может их связать, — это либо их политика конфиденциальности, которая часто меняется в зависимости от нас, и / или некоторые другие нормативные схемы, которые могут предотвратить те проблемы, которые у нас есть». В нескольких штатах, таких как Иллинойс и Техас, есть законы, регулирующие биометрические данные, в то время как Сан-Франциско и другие запретили использование распознавания лиц полицией и городскими правительственными учреждениями.Но, как отмечает Таджсар, до сих пор нет федеральных правил конфиденциальности, регулирующих использование домашних камер видеонаблюдения, поэтому пользователям в настоящее время нечего делать, кроме того, что компания заявляет в своей политике конфиденциальности, что часто отодвигает местные и государственные нормативные акты как ответственность домовладельца. Короче говоря, владельцы Ring вынуждены верить, что компания и все ее партнеры будут строго соблюдать условия своей политики конфиденциальности, что оставляет много места для потенциальных злоупотреблений.

Другая проблема заключается в том, что Amazon — это частная компания, использующая влияние муниципальных властей для сбыта своей продукции.В 2019 году сообщалось, что Amazon снабжала ряд полицейских управлений по всей стране бесплатными кольцевыми камерами с намерением, чтобы полиция раздавала их местным жителям, и, предположительно, в надежде, что эти жители купят больше кольцевых устройств, или что сделают их соседи. Представитель Ring сообщил нам, что с апреля 2020 года компания больше не поставляет бесплатные дверные звонки и / или любые видеопродукты правоохранительным органам где бы то ни было с целью распространения или передачи их местным пользователям.

Wirecutter поговорил с двумя представителями полицейского управления Лейкленда в Лейкленде, штат Флорида, которое сотрудничает с Ring, и представители отметили, что полицейское управление поощряет использование ряда устройств безопасности помимо устройств Ring, в том числе таких брендов. как Nest, Arlo и SimpliSafe. «Мы рекомендуем людям все, что связано с безопасностью, будь то сигнализация, камеры, хорошая собака… все, что может помочь вам быть в большей безопасности в вашем доме», — сказал представитель Lakeland Робин Тиллетт.

Следует отметить, что практика раздачи средств защиты и безопасности муниципальными организациями довольно распространена, поскольку в различных населенных пунктах предлагаются велосипедные шлемы, детекторы дыма и респираторные маски. Конечно, кольцевые камеры сильно отличаются от этих вещей: они снимают вашу семью и друзей, но также и незнакомцев, которые могут просто проезжать мимо. Они требуют, чтобы вы подписались на подписку, если вы хотите воспользоваться преимуществами, выходящими за рамки просмотра в реальном времени. И часть этой информации о вас и ваших привычках может оказаться в руках сторонних служб, нанятых для аналитических и маркетинговых целей.Другими словами, ситуация немного сложнее, и даже правоохранительные органы могут не полностью осознавать последствия.

Одной из таких проблем, которая усугубляется социальными сетями сообщества и программами наблюдения за соседями, является расовое профилирование. В наших исследованиях и репортажах мы спрашивали каждого субъекта интервью, могут ли соседи вызвать ложное чувство страха и способствовать расовому профилированию — вопрос, который ранее поднимала некоммерческая группа по защите конфиденциальности и защите информации в Интернете Electronic Frontier Foundation.По словам Эрика Куна, генерального менеджера Neighbours, все сообщения на Neighbours «проактивно модерируются», так как Ring следит за тем, чтобы они соответствовали руководящим принципам компании, которые включают запрет на расовое профилирование, но компания также полагается на других пользователей, чтобы пометить что-либо неуместное. Тем не менее, в отчете вице-президента за 2019 год было рассмотрено более 100 видео о соседях, отправленных пользователями за двухмесячный период, и обнаружено, что в большинстве из них были цветные люди.

Отделение слухов от реальности

Ряд новостных статей был посвящен взаимоотношениям Ring, Neighbours и Ring с полицией.Мы знаем, что существует много неопределенности, но мы также считаем, что некоторые статьи содержали вводящие в заблуждение заголовки, и мы попытались отсортировать, насколько нам известно, факты и обоснованные опасения из неточной информации.

Никто в Ring, ни в каком-либо полицейском управлении не может получить доступ к видео или личной информации Ring, если только владельцы устройств не решат поделиться ими через Neighbours. И даже если вы разместите видео в приложении Neighbours, ваша личность и ваша контактная информация останутся анонимными.Чтобы сотрудники правоохранительных органов могли получить доступ к видео с любой камеры Ring, им сначала необходимо получить явное разрешение от владельца камеры, которое они могут запросить через общий пост в приложении Neighbours (которое идентифицирует запрос как исходящий от полиции) или через эксклюзивный портал правоохранительных органов, которым занимается Ring. Владельцы могут отказаться от получения запросов, зайдя в Центр управления в приложении Ring, щелкнув Video Requests и отключив эту функцию. Если вы получили запрос от правоохранительных органов, есть три способа ответить: поделиться всеми своими видео из запрошенной временной шкалы, выбрать определенные видео из этой временной шкалы или просто ничего не делать.Если вы согласитесь поделиться видео, только тогда полиция получит вашу контактную информацию. (Wirecutter проверил фактическую форму запроса электронной почты, которую рассылает Ring. Она предупреждает пользователя, что согласие на совместное использование видео также включает указание его адреса электронной почты и улиц.) или кто-либо другой, полиция также может физически обследовать территорию в поисках камер, а затем напрямую вызывать Amazon для видео, как сообщает Ring на своем веб-сайте.В некоторых статьях предполагалось, что это может быть для полиции способом обойти строгую политику разрешений владельцев Ring. Однако сотрудники полиции, с которыми разговаривал Wirecutter, заявили, что никогда не предпринимали подобных действий, и дали понять, что получение повестки в суд по-прежнему является непростым процессом. «[Полиция] до сих пор пользуется правовой системой, чтобы получить повестку в суд любого типа», — сказал сержант Кристофер Ботзум из полицейского управления Джолиет в Джолиет, штат Иллинойс. «И у нас должны быть веские основания полагать, что там есть видео — [вы не можете получить повестку в суд] только потому, что у них есть камера.

Эрик Кун, генеральный менеджер Neighbours, подчеркнул, что Ring осознает проблемы владельцев кольцевых устройств. «Наша цель — убедиться, что наши пользователи чувствуют, что их конфиденциальность и безопасность защищены», — сказал Кун. «Мы разработали систему, чтобы ограничить объем информации, которая поступает в правоохранительные органы, если пользователи не хотят проактивно делиться этой информацией». Точно так же представители полиции признали важность соблюдения конфиденциальности владельцев Ring. «Если сообщество верит, что мы не будем сидеть и явно вторгаться в их частную жизнь, мы чувствуем, что они будут более охотно предоставлять нам информацию», — сказал Ботзум.

И, наконец, ходят слухи о том, какие требования предъявляют правоохранительные органы при партнерстве с Ring, включая секретные соглашения и предполагаемое требование «выставлять напоказ» камеры Ring. Сообщая об этой истории, Wirecutter обнаружил, что Ring четко перечисляет возможности партнерства с правоохранительными органами на своем веб-сайте Neighbours, а полицейские управления часто объявляют о партнерстве в пресс-релизах. Фактически, правоохранительные органы обязаны подписать меморандум о взаимопонимании (MOU) при партнерстве с Ring, но это необязательный шаблонный документ, который подписали все участвующие правоохранительные органы, и условия не имеют исковой силы — они больше похожи на список предложений, чем договор.В полицейском управлении Лейкленда нам сообщили, что эти соглашения также являются общедоступными, что означает, что любой может запросить их ознакомление (хотя законы об открытых записях различаются в зависимости от штата [PDF]). Ring действительно предоставляет сообщения, сценарии и пресс-релизы полицейским управлениям — обычная тактика связей с общественностью, — но компания признает, что полицейские управления не обязаны их использовать.

Проблемы на горизонте

Устройства и услуги Ring имеют много общего с устройствами других известных компаний, поэтому разногласия вокруг продуктов Ring также заслуживают того, чтобы их раздать.А поскольку интеллектуальные устройства относительно новы, мощны и быстро развиваются, несомненно, что скоро появится целый ряд новых проблем, связанных с конфиденциальностью и безопасностью.

Например, хотя Ring в настоящее время не предлагает технологию распознавания лиц, ходят слухи, что она находится в разработке. Наше тестирование распознавания лиц на потребительских устройствах (особенно на некоторых камерах Nest) показало, что технология далека от совершенства — проблема, которую СМИ, EFF и другие отметили при анализе технологии, используемой в коммерческих масштабах.Он не только плохо распознает людей, но и доказательства показали особенно низкую эффективность, когда дело касается цветных людей. В результате это явно не что-то готовое для широкого использования, особенно в приложениях безопасности.

Компании обычно полагаются на свою политику конфиденциальности и свои условия, чтобы скрыть нежелательные или противоречивые политики. Wirecutter просмотрел политики конфиденциальности для Ring and Neighbours и обнаружил, что они включают ряд пунктов, которые кажутся рискованными: право собирать контактную информацию, сведения о вашей сети Wi-Fi, подключения к сторонним службам (которые имеют свои собственные политики ) и другую личную информацию.Тем не менее, они также являются стандартными для большинства компаний по производству камер и систем безопасности, а также для компаний, занимающихся умным домом в целом. Как заметил Роберт Сицилиано, эксперт по конфиденциальности и генеральный директор Safr.me, проблема в том, что большинство людей не удосуживаются читать такие правила любой компании и были бы шокированы, если бы прочитали. «Если люди будут читать их от начала до конца, они не согласятся ни на что, никогда, почти на все и вся, с чем мы [уже делаем] согласны», — сказал Сицилиано.

В конечном итоге, сказал Сицилиано, покупатели должны взвесить преимущества и риски использования таких сервисов, как Neighbours или любого другого интеллектуального устройства.«Я отказываюсь от определенного уровня конфиденциальности или личной безопасности, чтобы иметь возможность присматривать за своей семьей, пока я нахожусь в дороге», — сказал он.

Источники

1. Кристофер Ботзум, сержант, полицейский участок Джолиет, Джолиет, Иллинойс, телефонное интервью, 8 августа 2019 г.

2. Эми Форлити и Мэтт О’Брайен, Быстрорастущая сеть камер дверного звонка вызывает опасения в отношении конфиденциальности , Associated Press, 19 июля 2019 г.

3. Мэтью Гуарилья, «Кольцо Amazon — идеальный шторм угроз конфиденциальности», Electronic Frontier Foundation, 8 августа 2019 г.

4.Кэролайн Хаскинс, компания Amazon по обеспечению безопасности дома превращает всех в полицейских, вице-президент, 7 февраля 2019 г.

5. Кэролайн Хаскинс, Amazon сообщила полиции, что сотрудничает с 200 правоохранительными органами, вице-президент, 29 июля 2019 г.

6. Эрик Кун , генеральный менеджер Neighbours, Ring, телефонное интервью, 7 августа 2019 г.

7. Роберт Сицилиано, генеральный директор Safr.me, телефонное интервью, 8 августа 2019 г.

8. Сэм Тейлор, помощник начальника полиции, Департамент полиции Лейкленда , Лейкленд, Флорида, 1 августа 2019 г.

9.Робин Тиллетт, менеджер по связям с общественностью и информации, Департамент полиции Лейкленда, Лейкленд, Флорида, телефонное интервью, 1 августа 2019 г.

Почему кольцо?

Почему кольцо? Примечание. Ниже приводится текстовая версия статьи, изначально подготовленной с использованием текстовый процессор RUNOFF. Томас Ван Флек любезно выполнил СТОК форматировать в HTML. Полная ссылка на статью: .
    Джером Х. Зальцер, Дэвид Д. Кларк и Кеннет Т. Погран. Почему кольцо? Седьмой симпозиум по передаче данных IEEE, октябрь 1981 г., страницы 211–217.Также опубликовано как ACM Computer Communication Review 11, 4 (декабрь 1981 г.). Перепечатано в Computer Networks 7, 4, август 1983 г., страницы 223-231. Также перепечатано в Уильяме Столлинге, редакторе. Учебное пособие: Технология локальной сети IEEE Press, страницы 85-90.

Почему кольцо?

Дж. Х. Зальцер К. Т. Погран Д. Д. Кларк

Аннотация

В мире, который все больше населен Ethernet и подобными Ethernet сетей, тем не менее, продолжает проявлять большой интерес к кольцам активные повторители для локальной передачи данных.В этой статье исследуется некоторые инженерные проблемы, связанные с проектированием кольца не имеет централизованного управления. Затем он сравнивает дизайн одного кольца. с Ethernet в нескольких различных рабочих и тонких технических точках из дизайн, ремонтопригодность и перспективы на будущее. По каждому из этих пунктов кольцо обладает важными или интересными преимуществами. В то же время наиболее часто упоминаемым преимуществом кольца является «детерминированное время доступа» оказывается иллюзорным. В статье завершается что кольцо для передачи данных — это хорошая идея, которая докажет ее значение по оперативным, а не по теоретическим вопросам.

Ключевые слова

локальные сети, кольцевые сети, топология локальной сети

Введение

M.I.T. Лаборатория компьютерных наук уже более трех лет эксплуатировал прототип 1 Мбит / сек. распределенная кольцевая сеть управления из восьми узлы. Около года назад в лаборатории была установлена ​​улучшенная, более простая, и теперь коммерчески доступны, десять Мбит / сек. кольцевая конструкция, предназначенная для соединения групп до 250 настольные компьютеры. Поскольку уже существует несколько конкурирующих локальных сетей конструкции которые используют широковещательную передачу с контролем конкуренции по пассивному коаксиальному кабелю, а не кольцо повторителя, мы часто спрашивают, зачем вообще нужно разрабатывать альтернативный подход — Технология вещания с контролем конкуренции проверена на практике, ее свойства хорошо понятны и соответствуют приложению.Кроме того, есть как минимум три сложных инженерных задачи. участвуют в проектировании распределенной кольцевой сети управления: надежность репитера, распределенная инициализация и восстановление и координация часов с обратной связью. Конечно, кольцевой подход также был проверено на практике в виде как лабораторных разработок [1,2,3], так и коммерческие продукты [4, 5], но ни в коем случае таким образом, чтобы уладить все вопросов. Анализ показал, что явное предпочтение контролируемой конкуренции транслировать сетей в Соединенных Штатах, но для кольцевых сетей в Европе больше определяется случайными историческими прецедентами, чем убедительные технические аргументы.

В этой статье кратко рассматриваются девять технических различий между контролируемый конкуренцией транслирует подход и кольцо, и утверждает, что это интересно преследовать кольцевую технологию. Предполагается, что читатель знаком с основные концепции, используемые в локальных сетях и в кольцевых сетях, как описано в опубликованных статьях [1,2,3,4,5,6,7]. Возможны самые разные конструкции как колец, так и колец. вещательных сетей, и эти варианты дизайна имеют как грубые, так и тонкие различия, влияющие на сравнения.Чтобы быть конкретным, тип кольцевой сети, предполагаемый в этом обсуждении, является токен-контролируемый система, в которой отправитель удаляет свое собственное сообщение и в которой нет центральной станции управления или мониторинга. И один, и десять Мбит / сек. кольца в M.I.T. упомянутые ранее, а также Z-кольцо IBM [3], имеют этот дизайн. Для сравнения, локальная коммуникационная сеть Ethernet развивалась Исследовательским центром Xerox в Пало-Альто будет использоваться с согласия что это типично для пассивного коаксиального кабельного вещания с контролем конкуренции дизайн [8,9,10].Корпорация Mitre MITREBUS [11], еще одна трансляция, управляемая конкуренцией. дизайн, упоминается для сравнение тоже.

Эти конкретные конструкции выбраны потому, что они отражают два различных и важные варианты дизайна:

Как будет видно, девять технических различий напрямую касаются всего потока. из этих двух вариантов. Об этом следует помнить при применении наблюдения к другим проектам локальных сетей, которые используют другой комбинация вариантов дизайна, например, трансляция, управляемая токенами сеть или кольцо, контролируемое конкуренцией.

Проблемы конструкции кольца

Возникают три упомянутые выше сложные проблемы кольцевой инженерии. иметь элегантные и простые решения, и одна из причин опробовать кольцевую технологию в полевых условиях — это убедиться, что эти решения хорошо работают на практике. В других статьях [2,12,13,14] исследуются эти три инженерные проблемы и соображения при их решении в некоторой степени, поэтому здесь они приведены только вкратце:

    1. Надежность репетирной струны.Основная проблема здесь в том, что отказ одного репитера может нарушить работу всей локальной сети и, если один объединяет сто или более активных повторителей, один ожидайте, что в итоге получится очень хрупкая система. Далее, найдя проблемный ретранслятор может потребовать обхода всей сети. Похоже, необходимы очень надежные повторители и тщательное проектирование системы. на первый взгляд. Однако более простой Решением этих проблем является организация линий передачи между последовательный узлов, так что каждое звено междоузлия проходит через центральную точку, центр провода.В центре провода — реле байпаса, которые запитываются дистанционно от сетевые станции могут выполнять большую часть реконфигурации операции автоматически. Получившаяся конфигурация, звездообразное кольцо, создает централизованное место для обслуживания и реконфигурации и в то же время обеспечивает надежность, без компромиссов распределенный характер кольцевого управления. Кроме того, кластеры узлов могут быть соединены ближайшими центрами проводов, которые в свою очередь связаны иерархически через более удаленные центры проводов.Такой подход снижает стоимость проводки, которую можно было бы ожидать в звездная топология.

    2. Распределенная инициализация и восстановление. Чтобы не назначать кого-то звенеть узел как особый (и, таким образом, работа кольца зависит от хорошее здоровье) требуется некоторый алгоритм, при котором все активные повторители может быстро и просто согласовать необходимость инициализации и восстановления, и не падать друг на друга, пытаясь достичь этого. Подходящий Стратегия может быть разработана с использованием двух идей, разработанных для пассивного вещания. сети.Во-первых, когда какой-либо узел обнаруживает неисправность кольца, он заедает (как в Ethernet) кольцевая сеть с характерным сигналом, обеспечивающим согласие между всеми участников. Во-вторых, после глушения виртуальный токен, время прибытия которого на основе адреса станции (как в Chaosnet [15]) определяет, какой Один станция фактически выполняет повторную инициализацию сети.

    3. Координация часов с обратной связью. Тонкая проблема в кольце возникает распределенное соглашение о скорости передачи данных.Проблема в том, что не только набор ретрансляторов должен согласовывать общая тактовая частота, но эта тактовая частота должна приводить к интегральной количество битов задержки при обходе замкнутого кольца. К счастью, существует по крайней мере три разных действенных способа достижение этого соглашения. Самый простой из этих способов — разомкнуть кольцо при отправке сообщения и тем самым разрешить всем не исходящим репитеры просто отслеживают создателя. Промежуточный подход, основанный на установке временных клиньев в часы на ретрансляторы, которые отстают от самого быстрого ретранслятора, использовались в прототипе кольцо [6].Самый изощренный подход — иметь фазовая автоподстройка частоты в каждом ретрансляторе, отслеживающем своего предыдущего соседа, и дизайн петлевые фильтры так, чтобы результирующее кольцо ФАПЧ было стабильным [14].

Эти три проблемы, конечно, остаются проблемами только до тех пор, пока они не будут решены. Поскольку хорошие решения кажутся в наличии, следующее обсуждение предполагает, что конструкция кольца по сравнению с Ethernet включает звездообразную топологию, автоматический децентрализованная повторная инициализация и любое согласование часов техники.

Девять точек сравнения колец с Ethernet

1. Сеть вещания, управляемая конкуренцией, имеет значительный аналог инженерная составляющая, в то время как кольцевая сеть почти полностью цифровая дизайн. Это различие выглядит очень интересным для изучения, поскольку возможные разветвления в способности использовать быстро развивающиеся прогресс в цифровых технологиях и СБИС. Чтобы понять эту разницу, Считайте, что сигнал передатчика широковещательной сети должны быть получены всеми получателями на кабель.Эти приемники находятся на разном расстоянии от передатчика и следовательно, будут возникать различные затухания и эхо. по аналогии каждый приемник должен слышать каждый передатчик. Всего N (N-1) такие комбинации, которые должны работать в сети из N узлов, и трансивер система должна быть спроектирована достаточно консервативно, чтобы Комбинация размещения приемника и передатчика (с точки зрения нарастания эха и затухание) должны обеспечивать приемлемые характеристики. Уровень аналогового шума, вносимого бездействующими передатчиками, растет с увеличением количество узлов, хотя, вероятно, меньше, чем линейно.Наконец, по порядку для функции обнаружения коллизий «слушать во время передачи» в Ethernet для работы активный трансивер должен быть способен заметить, что он не единственный активный. Таким образом часть приемника должна быть способна обнаруживать самый слабый другой передатчик во время собственных передач и различения этот другой передатчик от эха своего собственного передатчика. Этому набору требований вполне соответствовать, но требуется очень тщательная разработка аналоговой системы передачи, и В результате дизайн имеет много аналоговых компонентов.Напротив, аналоговая часть повторителя кольцевой сети более управляема. Любой передатчик отправляет сигнал по частной линии на только один ресивер. Приемник имеет одну среду эха и одну принимаемую уровень сигнала, с которым нужно справиться. Таким образом, относительно простой драйвер линии / линия Комбинации приемников может хватить. По этой причине пассивная трансляция технология напрягает до 10 мбит / сек. скорость передачи сигналов с сеть из 200 узлов, в то время как кольцо может работать с такой скоростью и масштабированием с довольно простейшая аналоговая система.

В то время как разработка в аналоговой области значительно проще в ринге, в цифровой области ситуация меняется. Обратите внимание, что два из трех сложных кольцевых проблемы, обсужденные ранее (инициализация и согласование часов), могут быть обрабатываются методами, которые в основном являются цифровыми. Эта разница в характере жесткого инженерные проблемы двух технологий предлагает эксплуатацию возможность, которая может благоприятствовать кольцевой сети. Недавние и прогнозируемые волны совершенствования технологий принесли пользу цифровой сфере больше, чем аналог, в основном потому, что легко увидеть, как систематически решать проблемы, увеличивая количество цифровых компонентов; это часто кажется сложнее систематически использовать увеличивающееся количество компоненты в аналоговой области.Менее убедительный, но все же интересный аргумент заключается в том, что из-за простой аналоговой системы передачи требуется для кольца, даже линейные драйверы и приемники могут быть интегрируется в будущую реализацию СБИС; это наверное труднее сделать эта интеграция для более сложной технологии аналоговых трансиверов пассивная широковещательная сеть.

2. Проблема с Ethernet, которая тесно связана с его аналогом. Основное внимание в области инженерии уделяется заземлению и источникам питания.Это Важно, чтобы в локальной сети не было единого заземления. на всех подключенных хостах. Если это так, сеть рискует нести большую территорию. токи или создание контуров заземления. Для получения приемлемого трансивера производительность в вещательной среде, все существующие проекты Ethernet, похоже, требуют прямого подключения активный компонент (например, база транзистора) к кабелю, с вытекающая из этого необходимость в источнике питания, заземление которого является кабелем щит. Чтобы избежать добавления центрального, общего компонента, изолированного по узлу источник питания для активной части электроники трансивера выглядит как требование Ethernet.Кольцо, с другой стороны, может быть спроектировано так, чтобы достаточно энергии, чтобы обеспечить изоляцию земли на пути прохождения сигнала впереди первого активного компонента приемника. (В прототипе кольца M.I.T. использовалось оптический изоляторы для этого; десять Мбит / сек. кольцо использует импульсные трансформаторы.) Наконец, поскольку чувствительные активные электронные компоненты подключаются напрямую к жилы коаксиального кабеля Ethernet, подавление переходных процессов (например, от молния) требует, чтобы система заземления коаксиального кабеля была заземлена не более чем один балл.(Чтобы обеспечить соблюдение этого требования при сохранении возможности разделите длинный кабель на участки для устранения неполадок, начальный Ethernet требуется спецификация [10] что для кабеля не должно быть заземления . Такой плавающий токопроводящая система становится опасностью для персонала в том случае, если она случайно замыкается на провод питания.)

3. Электромагнитная совместимость между сетью и другими физически прилегающее электрическое оборудование, как правило, легче спроектировать с помощью сбалансированная среда передачи, чем несбалансированная.Один из Преимущество Ethernet заключается в простоте подключения к нему на в любой точке, что упрощает использование накладных разъемов с коаксиальным кабель, несимметричный Средняя. Если бы кто-то попытался использовать сбалансированную среду передачи для Ethernet, возможно, возникнет необходимость в установке обычных разъемов. каждый раз, когда добавляется новый узел, и добродетель легкого присоединения будет скомпрометирован. Кроме того, Ethernet-стратегия прослушивания коллизий зависит от передатчика, генерирующего средний уровень постоянного тока.Обнаружение столкновений со сбалансированными линиями наверное усложняется, поскольку в наиболее очевидных схемах модуляции сбалансированной формы сигнала средний постоянный ток уровень равен нулю. Напротив, кольцо сеть может использовать экранированный витой парная и сбалансированная модуляция формы волны, тем самым уменьшая излучение к другому оборудованию и восприимчивости сети к всплескам шума и электрические помехи, возникающие в другом месте. В то же время, пассивное расположение звезды для кольца захватывает большую часть легкого свойство вложения.

4. Привлекательность пассивной широковещательной сети заключается в ее внутреннем высоком надежность это происходит из-за наличия минимального количества активных компонентов, чьи сбой может нарушить работу сети. Самый важный общий компонент — коаксиальный кабель — полностью пассивный. Напротив, первичный возражением против кольцевой сети является эксплуатационная хрупкость последовательная цепочка из 100 и более репитеров. Однако эта хрупкость исчезает при использовании пассивного звездообразного расположения кольцевая сеть.

5.Еще одна привлекательность пассивной широковещательной сети заключается в том, что она исключительно легкий для установки — одиночный кабель проложен по зданию, рядом каждый офис или другое место, в котором может потребоваться сетевой узел. Фактическое подключение узлов может быть отложено до тех пор, пока узел не потребуется, при этом соединение может быть выполнено с помощью зажимных соединителей; вложение не нарушает работу сети. Однако рука об руку с этим удобством связано и неудобство, а именно то, что локализация неисправностей и оказание первой помощи не могут быть легко централизованы.Некоторые виды отказов потребуют пешего осмотра сеть и подключение к каждому узлу, включая доступ в офисы и другие пространства по всему зданию. Пассивная звездообразная конфигурация кольцевой сети полностью преодолевает эту потенциальную проблему. При использовании пассивной звезды добавление новой станции требует прокладки кабеля. от офиса до ближайшего центра проводки, так что можно подумать о проводке в здании заранее, проложив один такой кабель на офис. Затем установка Станция выполняется путем присоединения разъема и его включения.Без лишних с такой установкой связаны сбои. Кроме того, во многих зданиях уже предусмотрены кабельные лотки и кабельные каналы. на месте, которые исходят из центра проводов, потому что и телефон, и Практика электромонтажа также требует центров разводки. Полевой опыт работы с обоими типами сетей действительно необходим для определить, что более эффективно для решения повседневных рабочих вопросов, таких как это и два предыдущих. Такой опыт сообщается для Ethernet [9,16]; соответствующий опыт работы с кольцом пока не так велик.

6. Существует внутреннее ограничение в широковещательной сети с контролем конкуренции. подход в своем способность эффективно использовать высокоскоростные средства передачи, такие как оптические волокна. В конкурентной сети в начале каждой передачи пакета есть период, когда риск столкновения: этот период пропорционален длине среда передачи, поскольку пакет подвергается столкновение до тех пор, пока его первый бит не распространяется на самый дальний приемопередатчик. Таким образом, продолжительность этого воздействия фиксируется физической конфигурацией.По мере увеличения скорости передачи время, необходимое для передачи среднего размер пакета уменьшается до тех пор, пока на некоторой скорости передачи пакет не передается. время становится столь же короткое, как время распространения кабеля. В этот момент большинство преимущества перевозчика смысл теряется, и система становится обычным каналом Алоха с ограничение собственной емкости данных составляет около 18% от емкости канала [3,17]. За 1 км. коаксиальный кабель, время сквозного распространения обычно составляет 4500 нсек Это сопоставимо со временем, необходимым для передачи 60-октетного пакета в 100 Мбит / сек.Таким образом попытка построить 100 Мбит / сек. пассивная широковещательная сеть может привести в эффективном пределе производительности около 20 Мбит / сек. Кольцо, потому что оно не использует схему конкурентного доступа, не имеет соответствующих ограничивающий эффект и, таким образом, может быть увеличен до 100 Мбит / с. конфигурация. (Важность этого ограничения в сетях с контролем конкуренции зависит от критически на распределение размеров пакетов. Если большинство пакетов составляют 6000, а не 60, в октетах ограничение будет несущественным при скорости 100 Мбит / с.показатель. Можно привести хороший аргумент в пользу того, что любое приложение, требующее 100 Мбит / сек. скорость передачи для 100 узлов обычно не генерирует небольшие пакеты из-за накладных расходов программного обеспечения, поэтому должно быть возможность чтобы избежать феномена Алоха. Пока еще накоплен опыт работы с приложениями, которые действительно этого требуют пропускная способность, вопрос останется без ответа. Опыт работы с Сеть Hyperchannel [18], которая представляет собой сеть с контролем конкуренции. скорость 50 Мбит / сек., может быть полезно в этом отношении.

7. Второе ограничение подхода пассивной широковещательной сети, которое, как представляется, потребует значительной изобретательности, чтобы преодолеть это Воспользуйтесь преимуществами оптоволоконной технологии. Эта технология предлагает аттракцион очень высокой скорости, отличная электромагнитная совместимость, предотвращение грозовых разрядов и проблем с заземлением и (прогнозируемая) низкая стоимость. Однако проблемы превращения оптического волокна в среду вещания грозны. Необходимо изобрести удовлетворительную технику прослушивания оптического оптоволокно и обнаружение сигнала, не отвлекая слишком много оптической энергии или иначе система не будет хорошо масштабироваться по количеству узлов.Тем не менее тот же кран должен позволять вводить новый сигнал без потерь. (Некоторые недавние эксперименты с многохвостыми звездными ответвителями многообещающие, но это подход отказывается от единственного кабеля, проложенного каждым офисом, который является одним из главные достоинства Ethernet [19].) напротив, поскольку кольцевая сеть использует одностороннюю передачу точка-точка, замена проводных линий в кольцевой сети на оптоволоконные — это довольно просто. Кембриджское кольцо некоторое время работало с одним оптоволоконным соединением [1].

8. Поскольку в кольцевой сети используются ретрансляторы, она может легко охватить большую часть большие физические расстояния, чем у пассивной широковещательной сети. В сеть пассивного вещания также может быть дополнена ретрансляторами, как в Стандарт Ethernet и Mitrebus. Однако использование разногласий контроль, который делает время распространения между двумя наиболее широко разделенные станции — критический параметр, ограничивающий производительность, ограничивает расстояние, на котором можно расширить широковещательную сеть даже с помощью ретрансляторов.Так как для того, чтобы кольцо расположить на большее расстояние хотя бы его части должны быть «растянуты», а не полностью закручены в петлю. пассивная звезда, можно упустить некоторую легкость обслуживания, чтобы получить больший географический охват. Таким образом, трансляция, управляемая конкуренцией net торгует как производительностью, так и простотой обслуживания с увеличенным географический охват, в то время как кольцо торгует только простотой обслуживания. Эффект охвата расстояния весьма существенен по двум причинам. Во-первых, при использовании сравнительно дорогих драйвера, приемника и кабеля. технология, одно кольцо связи, то есть точка-точка, а не вещание, может быть длиннее, чем один сегмент вещательного кабеля.Во-вторых, когда последовательные кольцевые звенья размещаются в тандеме, максимальный географический охват умножается на половину количества станций — возможно коэффициент 100. Таким образом, для такой области, как университетский городок сто зданий и строя крылья, кольцо может иметь значительное преимущество перед пассивная широковещательная сеть.

9. Последний практический вопрос, который следует рассмотреть, заключается в том, может ли быть что-либо о кольцевой сети, что по сути требует либо большего, либо менее сложная логика, чем широковещательная сеть с контролем конкуренции.Только осмотр полевых проектов может ответить на этот вопрос, но такая проверка сложнее чем можно было бы ожидать, потому что каждый местный сетевой дизайнер, кажется, имеет выбрали другой подход к упаковке функций. Таким образом, один дизайн включает буферы пакетов, другой нет, но включает прямую память канал доступа для какой-то популярной компьютерной шины, следующий предполагает, что эта часть управление сетью будет осуществляться программно, а не аппаратно. Для более тщательного сравнения, реализации в средней интеграции для экспериментальный Ethernet, их.ЭТО. Лаборатория искусственного интеллекта Хаоснет и десятка Мбит / сек. кольцевую сеть сравнивали путем измерения площади платы, необходимой для держать реализация логики управления сетью до, но не включая буферы согласования скорости. Было обнаружено, что всем троим что-то нужно менее 50 квадратных дюймов плотно упакованной карты с проволочной оберткой. Случайное наблюдение реализация интерфейса Mitrebus и кольцевой сети Prime Computer контроллер предположил, что эти две схемы сети были похожи в сложность для других.

Напрашивается вывод, что есть нет существенной внутренней разницы в сложности реализации из двух подходов и простой реализации TTL кольцевой сети потребуется примерно столько же оборудования в качестве эквивалентной функции широковещательной сети с конкурентным управлением работает с той же скоростью. (Это сравнение аппаратной сложности отличается от первого пункта, ранее, что вызвало некоторые вопросы о простоте реализации СБИС аналоговых компонентов сети вещания.)

Недетерминизм

Иногда упоминаемое различие между используемым управлением токенами в кольцевом и конкурентном управлении, используемом в Ethernet, является возможность чтобы спрогнозировать максимальное время ожидания доступа. На первый взгляд кажется, что тщательно продуманная сеть управления токенами может иметь здесь преимущество. Если ограничить максимальную длину сообщения, и настаивает на том, что токен должен быть передан после отправки одного сообщения, тогда у каждого пользователя сети есть гарантия, что токен стабильно продвигается, и можно с уверенностью вычислить максимальную продолжительность придется ждать доступа.Напротив, в случае Ethernet, поскольку каждая попытка передачи в принципе может привести к коллизии, есть тревожная возможность, что можно продолжать заниматься коллизии на неопределенный срок. Такая возможность вызвала бы беспокойство, поскольку Например, в распределенном приложении для управления процессами в реальном времени, в котором крайний срок может быть пропущен. Это свойство иногда резюмируют, говоря: что Ethernet «недетерминирован».

Однако этот анализ является поверхностным, поскольку он не учитывает реальный мир. соображение, которое вмешивается, чтобы сделать конкурентную сеть и сеть токенов намного более похожа, чем можно было бы ожидать.В любой сети, независимо от того, как контролируется доступ. есть конечная вероятность коробка передач ошибка. В кольце, управляемом токенами, ошибка может уничтожить токен в худшее возможное время, или когда станция, приближающаяся к крайнему сроку, наконец, получает токен, который он отправляет, может быть поврежден из-за ошибки, и повторная передача может понадобиться. Таким образом, предполагаемый получатель сообщения может обнаружить, что срок пропущен; Token Ring также не является детерминированным. Следует принять тот факт, что реальный мир не дает никаких гарантий, а только вероятность успеха.Как только этот принцип станет ясным, можно указать требуемую вероятность успеха и соответственно выберите параметры системы. Однако этот подход одинаково хорошо применим к токену и разногласиям. сети. Учитывая требуемую вероятность успешного соблюдения крайнего срока, можно немедленно рассчитать уровень нагрузки для Ethernet, который соответствует крайний срок с большей, чем требуется, вероятностью перед лицом разногласий. Остальная часть системы, конечно же, должна быть спроектирована так, чтобы гарантировать, что предполагаемая нагрузка Ethernet не превышена ни абсолютно, ни с вероятность, соответствующая цели успеха системы.

Полученные цифры могут быть весьма практичными. Для Например, в кольце с 50 узлами нужно запланировать ожидание до 50 сообщений максимальной длины, которые будут отправлены до токена прибывает. Вероятность того, что Ethernet будет занят n или более последовательных интервалы сообщений, когда он загружен до доли своей емкости r (r <1, ​​экспоненциальное поступление сообщений, фиксированная длина сообщения) приблизительно r. Для r = 0,5 (сеть загружена на 50%) значение вероятность того, что произойдет ожидание более 50 интервалов сообщений таким образом меньше примерно 10, вероятно, на 5 порядков меньше чем вероятность ошибки передачи, требующей повторной попытки или повторная инициализация.

На практике в этой аргументации есть еще один уровень тонкости. Предположим, мы разработали и Ethernet, и кольцевую сеть для критичного ко времени приложения, и определили частоту ошибок как в сетях, так и в максимально допустимая нагрузка на Ethernet, так что шанс пропустить срок приемлемо мал. В случае кольца, управляемого токенами, если любой хост пытается представить ненормальную нагрузку трафика на сеть, механизм управления токенами эффективно подавляет сбежавший хост, и другие участники сети по-прежнему имеют свой обычный шанс встретиться их сроки.В сети Ethernet с конкурентным управлением аномально активный хост может увеличить вероятность конкуренции и тем самым снизить шанс соблюдения сроков. Эта разница представляет собой подлинное Преимущество токен-ринга. Но если система правильно спроектирована, этот эффект должен быть второго порядка, когда считается, что любой отдельный хост обычно дросселируется изнутри в любом случае накладные расходы на программное обеспечение. Можно предположить заговор нескольких убегающих узлов, но такая гипотеза приводит нас в сферу предсказуемо маловероятных событий.(Можно также спорить о том, действительно ли неправильно спроектированные Ethernet-сети терпят неудачу более эффектно, чем неправильно спроектированные кольца для жетонов, но это почему-то кажется неинтересным обсуждением.)

Таким образом, нам кажется, что недетерминизм — это несущественная разница между конкурентной системой и токеном.

Широкополосный

Связанная идея заключается в использовании сигнализация радиочастотного вещания по коаксиальному кабелю («широкополосный») как, для пример, Корпорация Mitre сделала [11].В этих системах обе транслируют и конкурентное управление доступом, поэтому эта схема сводится к Идет перевод Ethernet от основной полосы до некоторой несущей частоты. Таким образом, он имеет большую часть одно и тоже достоинства и недостатки Ethernet, но с тремя дополнительными достоинствами:

    а) Тот же коаксиальный кабель может передавать и другие радиочастотные сигналы. с разными целями, например кабельное телевидение. Таким образом, данные сеть в офис автоматически перенесет туда и систему кабельного телевидения.

    б) Коаксиальный кабель используется в частотном диапазоне, где меньше разброс (изменение скорости распространения с частотой), поэтому большая полоса пропускания может быть получен.

    c) Индустрия кабельного телевидения разработала полезную коллекцию компонентов по умеренной цене, включая оборудование для крепления кабелей и радиочастотные линейные интегральные схемы, которые можно было бы использовать. В частности, доступны аналоговые ретрансляторы с высокой пропускной способностью и малой задержкой. по умеренной цене; эта доступность приводит к более равномерному, более высокому сигналу уровни.Более высокие уровни сигнала, в свою очередь, позволяют упростить аналоговую конструкцию и методы заземления, которые будут использоваться.

Подход радиочастотной сигнализации, однако, приводит к тому же типу. большого аналогового инженерного компонента, как и сеть вещания Ethernet-типа, на этот раз в форма широкополосных линейных усилителей, генераторов, управляемых напряжением, фильтров, модемы и петли фазовой автоподстройки частоты. Хотя доступны интегрированные схемы, которые помогают выполнять эти функции, в реальных приложениях эти цепи должны быть окружены дополнительными аналоговыми компонентами — конденсаторами, резисторами, трансформаторами и т. д.В эксплуатации развитие индустрии кабельного телевидения, один упускает возможность использовать то, что может быть еще более мощным (из-за объема и потенциала полная интеграция) экономические силы в области цифровой логики. Наконец, если кто-то пытается использовать потенциал более высокой пропускной способности, он оказывается, что нельзя так просто воспользоваться преимуществами телевидения промышленные фишки. Но если использовать дискретные комплектующих, стоимость существенно возрастает.

Помимо этих соображений, широкополосная сеть является примером системы широковещательной передачи с контролем конкуренции, поэтому более ранние технические сравнения с кольцом, управляемым токенами, похоже, применимы и к нему.

Выводы

Принимая во внимание эти различные технические аргументы, кажется, что один не может привести четких аргументов в пользу широковещательной сети, контролируемой конкуренцией, или кольцо технологии. У обоих подходов есть веские аргументы. в их пользу, и вполне вероятно, что операционные вопросы, такие как простота установка, обслуживание и администрирование будут преобладать Технические неисправности. Таким образом, практический опыт работы с кольцевыми сетями из 100 узлов действительно требуется для установления конкретных сравнений надежности и простота обслуживания и перенастройки в полевых условиях.Ответ на вопрос, заданный в первом абзаце, заключается в том, что, похоже, значительный технический интерес в продолжении разработки кольцевой технологии.

Второй вывод касается разработки и использования стандартов для местных сети, такие как стандарт Ethernet Xerox, Intel, Digital Equipment Corporation [10] и IEEE Project 802 предлагаемые стандарты. [20] С текущим уровнем понимания и поскольку существенные технические проблемы еще предстоит решить, ясно, что такие стандарты не может дать рекомендации по выбору технологии локальной сети для конкретного приложения; они могут только дать указания о том, как реализовать ту или иную технологию.Для автобусные и кольцевые технологии, так же, как отдельные стандарты применяются к грампластинкам и магнитным ленты. Признавая это требование, IEEE Project 802 недавно реорганизовался на три части, соответственно с сетями типа Ethernet, токен-кольцами и токен-шинами.

Наконец, разнообразие технологий локальных сетей вызывает необходимость в стандарт межсетевого взаимодействия, не зависящий от технологии. Один подход к такому стандарту можно найти в четвертой части IEEE Стандарт Project 802 — стандарт интерфейса высокого уровня (HILI), который использует формальный, функциональный подход к определению общего интерфейса к локальная сеть.Другой подход, который, как мы считаем, заслуживает исследования, — это определить стандарт межсетевого взаимодействия на аппаратном уровне, который не зависящий от технологии, стандарт, определяющий общие интерфейс между контроллером локальной сети или устройством доступа, и аппаратное обеспечение, специфичное для структуры ввода-вывода хост-процессора.

Благодарности

Эта статья представляет собой сборник выводов и мысли, развиваемые в течение нескольких лет в разговорах с кольцом и Ethernet защитников слишком много, чтобы их идентифицировать.Комментарии к черновикам статьи: Батлер Лэмпсон и Дэвид Рид уточнили некоторые из наблюдений.

    Список литературы

    1. Уилкс, М. В., и Уиллер, Д. Дж., «Кембриджская цифровая коммуникация. Ring, Proc. Mitre-NBS Local Area Comm. Network Symposium, Бостон, Массачусетс, май 1979 г., стр. 47–61.

    2. Окуда, Н., Куникё, Т., и Кадзи, Т., «Автобус Ring Century — экспериментальное Высокоскоростной канал для компьютерных коммуникаций », Proc.Четвертый Int. Конф. on Computer Communications, сентябрь 1978 г., стр. 116–166.

    3. Букс В. и др. «Локальная коммуникационная сеть на основе Надежная система Token Ring », Proc. IFIP TC.6 International In-Depth Симпозиум по локальным компьютерным сетям, Флоренция, Италия, Апрель 1982 г., стр. 69-82.

    4. «Описание возможностей локального контроллера связи IBM Series / 1», Публикация IBM GA34-0142, 3-е издание, апрель 1982 г.

    5.Гордон, Р.Л. и др., «Ringnet: локальная сеть с коммутацией пакетов с децентрализованное управление «, 4-я конференция по локальным сетям, Миннеаполис, Миннесота, Октябрь 1979 г., стр. 13-19.

    6. Мокапетрис, П.В. и др., «Проектирование локальных сетевых интерфейсов», Протоколы Конгресса ИФИП 1977 г., стр. 427-430.

    7. Кларк, Д.Д., Погран, К.Т., и Рид, Д.П., «Введение в локальную область Сети », Proc. IEEE 66, 11 (ноябрь 1978 г.), стр.1497-1517.

    8. Меткалф Р.М., Боггс Д.Р. «Ethernet: распределенный пакет. Коммутация для локальных компьютерных сетей, CACM 19, 7 (июль 1976 г.) С. 395-404.

    9. Крейн, Р.С., Тафт, Э.А., «Практические соображения в Проектирование локальной сети Ethernet, Центр Xerox Palo Alto Resesach Технический отчет CSL-80-2, февраль 1980 г.

    10. «Ethernet», версия 1.0, Digital Equipment Corp, Intel Corp. и Xerox Corp., сентябрь 1980 г.

    11. Мейснер, Н.Б. и др., «Методы цифровой шины с временным разделением» Реализовано на коаксиальном кабеле », Proc. Comp. Network Symposium, Национальное бюро стандартов, Гейтерсбург, штат Мэриленд, 15 декабря 1977 г. С. 112-117.

    12. Зальцер, Дж. Х., Погран, К., «Звездообразная кольцевая сеть с высоким Ремонтопригодность », Proc. Mitre-NBS Local Area Communications Network Симпозиум, Бостон, Массачусетс, май 1979 г., стр. 179–190.

    13. Зальцер, Дж.H., «Инициализация коммуникационного кольца без центральной control, Лаборатория компьютерных наук M.I.T. Технический меморандум ТМ-202, июль 1981 г.

    14. Лесли И.М. Стабильность частоты в однонаправленном кольце. of Phase Lock Loops «, неопубликованный рабочий документ Кембриджского университета. Компьютерная лаборатория, ок. 1979 г.

    15. Мун, Д.А., «Chaosnet», Массачусетский технологический институт. Меморандум 628 лаборатории искусственного интеллекта (июнь 1981 г.).

    16.Шоч, Дж. Э., и Хапп, Дж. А., «Производительность локального Ethernet Сеть: предварительный отчет, Proc. IEEE COMPCON80, февраль 1980 г., С. 318-322.

    17. Абрамсон, Н., «Коммутация пакетов со спутниками», AFIPS Conf. Proc. (NCC 1973), Нью-Йорк, июнь 1973 г., стр. 695-702.

    18. Thornton, J.E., «Обзор Hyperchannel», COMPCON Spring 1986, Сан-Франциско, Калифорния, февраль 1979 г., стр. 262–265.

    19. Роусон, Э.Г., «Применение волоконной оптики в локальных сетях». Proc. Симпозиум по локальным сетям Mitre-NBS, Бостон, Массачусетс, май 1979 г., С. 155-167.

    20. IEEE Project 802 , Локальная сеть Октябрь 1981 г., Компьютерное общество IEEE, Силвер-Спрингс, Мэриленд.


Адреса авторов: J. H. Saltzer, D. D. Clark, M.I.T. Лаборатория для Компьютерные науки, Кембридж, Массачусетс, США К. Т. Погран, Болт Беранек и Newman Inc., Кембридж, Массачусетс, США.

Это исследование было поддержано Агентством перспективных исследовательских проектов Министерства обороны и находился под наблюдением Управления военно-морских исследований при номер контракта N00014-75-C-0661.

Немного отредактировано из опубликованной статьи с таким же названием в Proc . IEEE 7-й Данные Связь Симпозиум , октябрь 27-29, 1982 г., Мехико, Мексика. Печатается с разрешения.c 1981 г., IEEE

Ethernet является товарным знаком Xerox Corporation.

Amazon’s Ring — крупнейшая сеть гражданского наблюдения, которую когда-либо видели США | Лорен Бриджес

В письме к руководству от 2020 года Макс Элиазер, инженер-программист Amazon, сказал, что Ринг «просто несовместим со свободным обществом». Мы должны серьезно отнестись к его заявлению.

Видеодомофоны Ring Ring, фирменный продукт Amazon для домашней безопасности, представляют серьезную угрозу свободному и демократическому обществу.Сеть наблюдения Ring не только быстро распространяется, но и расширяет сферу действия правоохранительных органов на частную собственность и расширяет слежку за повседневной жизнью. Более того, как только пользователи Ring соглашаются передавать видеоконтент правоохранительным органам, нет возможности отозвать доступ и есть несколько ограничений на то, как этот контент может использоваться, храниться и кому он может быть предоставлен.

Ring эффективно строит крупнейшую корпоративную сеть видеонаблюдения, которую когда-либо видели в США.По оценкам, только в декабре 2019 года было продано 400000 устройств Ring, и это было до повсеместного бума розничных онлайн-продаж во время пандемии. Amazon скрывает, сколько кольцевых камер активно в любой момент времени, но оценки, сделанные на основе данных о продажах Amazon, показывают, что годовые продажи исчисляются сотнями миллионов. Постоянно включенная сеть видеонаблюдения расширяется еще больше, если учесть миллионы пользователей дочернего приложения Ring для сообщений о преступлениях Neighbours, которое позволяет людям загружать контент с устройств Ring и без него.

Тогда вот что: с тех пор, как Amazon купила Ring в 2018 году, она установила более 1800 партнерских отношений с местными правоохранительными органами, которые могут запрашивать записанный видеоконтент у пользователей Ring без ордера. То есть всего за три года Ring соединила примерно одно из 10 полицейских управлений США с возможностью доступа к записанному контенту с миллионов частных домашних камер видеонаблюдения. Это партнерство растет тревожными темпами.

Данные, которые я собрал из ежеквартальных отчетов Ring, показывают, что за последний год до конца апреля 2021 года правоохранительные органы подали более 22 000 индивидуальных запросов на доступ к контенту, снятому и записанному на камеры Ring.Облачная инфраструктура Ring (поддерживаемая Amazon Web Services) позволяет правоохранительным органам размещать массовые запросы на доступ к записям без ордера. Поскольку камеры Ring принадлежат гражданским лицам, правоохранительным органам предоставляется доступ к частным видеозаписям людей в жилых и общественных местах, которые в противном случае были бы защищены четвертой поправкой. Как отметила адвокат Есения Флорес, сотрудничая с Amazon, правоохранительные органы обходят эти конституционные и законодательные меры защиты.При этом Ринг стирает грань между работой полиции и гражданским наблюдением и превращает систему домашней безопасности вашего соседа в информатора. Только вот, в отличие от информатора, он всегда наблюдает.

Повсеместная сеть камер

Ring расширяет сеть повседневного упреждающего наблюдения — сетку, которая наблюдает за любым, кто попадется ей на глаза, будь то подозреваемый в преступлении или нет. Хотя драгнет захватывает всех без разбора, включая детей, существует очевидное расовое, гендерное и классовое неравенство, когда дело доходит до того, кого преследуют и называют «неуместным» в жилом пространстве.Рахим Курва, профессор криминологии, права и правосудия из Университета Иллинойса в Чикаго, утверждает, что платформы наблюдения за соседями, такие как Neighbours, увековечивают гораздо более долгую историю борьбы с расами в жилом пространстве.

Обеспокоенность активистов и ученых усугубляется разработками в области технологии распознавания лиц и других форм машинного обучения, которые предположительно могут быть применены к записанному контенту Ring и трансляциям в реальном времени. Исследователи ИИ и группы по защите гражданских прав осудили технологию распознавания лиц за ее расовые и гендерные предубеждения.Хотя Ring в настоящее время не использует распознавание лиц в своих камерах, Amazon уже продавала эту технологию полиции. Под давлением исследователей искусственного интеллекта и групп по защите гражданских прав Amazon на год приостановила использование полицией своей спорной технологии распознавания лиц, но этот мораторий истечет в июне.

В то время как группы по защите гражданских прав и законодатели оказывают давление на прекращение партнерских отношений Ring с полицией, мы должны требовать большей прозрачности и подотчетности от Amazon и правоохранительных органов в отношении того, какие данные собираются, с кем они передаются и как это происходит.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *