Сетевое железо - статьи

         

Triple Play: игра со многими неизвестными


Сергей Прокопенко

, #06/2005

Технология Triple Play, или новое поколение телекоммуникационных услуг, предоставляющих доступ к интерактивным услугам связи по одному информационному каналу, - именно тот случай, когда в теории новшество выглядит заманчиво, а в жизни рождает лишь проблемы и вопросы. Например, такой: кому нужна эта новинка?

Вообще, когда говорят о Triple Play, имеют в виду наличие современной телекоммуникационной сети (обычно на основе IP/MPLS), по которой конечному пользователю доставляют интерактивные и мультимедийные сервисы, как правило, вещательного качества, объединенные тремя компонентами: данные, голос и видео. Под голосом подразумевается телефония в широком смысле - традиционная или, скажем, видеоконференции. Данные - это в основном доступ в Интернет, но, впрочем, и любые другие услуги, предназначенные для доступа к публичным сетям. Видео - интерактивное телевидение (его называют еще IP-телевидением), предусматривающее как просмотр непосредственно ТВ-программ, так и «видео по запросу», интерактивное обучение и другое.

Заинтересованность в предложении конечному пользователю - частному и корпоративному - подобного пакета инновационных услуг возникла на Западе несколько лет назад. Сегодня там сформировалось адекватное представление об услугах Triple Play, их возможностях и перспективах.

Первоначально услуги Triple Play предоставляли альтернативные операторы, искавшие выгодную бизнес-модель и сделавшие ставку на инновационные услуги и технологии, которые подняли бы их конкурентоспособность на фоне традиционных операторов ТфОП. Риск для новичков был велик, поэтому до сегодняшнего дня дожили немногие компании. Среди них, например, NTL (Великобритания), Auna (Испания), Free Telecom (Франция), а также FastWeb (Италия). Наиболее успешной оказалась бизнес-модель итальянского оператора, с самого начала специализировавшегося на предоставлении услуг Triple Play по широкополосному IP-каналу. Правда, тогда понятие «успех» не вызывало ассоциаций с компанией FastWeb - ее проект, стартовавший в 2000 году, долго оставался убыточным, кстати, как и проекты других аналогичных провайдеров.
Но время шло, и компания оставалась на плаву. В начале 2005 года FastWeb опубликовала финансовый отчет за IV квартал и весь предыдущий год. Основной результат был в том, что впервые за весь период своего существования компания завершила квартал с чистой прибылью. Она составила 1 млн евро, но образовалась благодаря убыточности года в целом, и потому в последнем квартале оператор получил от итальянского правительства налоговую скидку в размере 59,4 млн евро. В итоге - первый прибыльный квартал с начала работы FastWeb. Хотя планировавшийся выход на безубыточность пришлось отложить еще на год, прогресс очевиден: ведь IV квартал 2003 года провайдер закончил с чистым убытком в 7,8 млн евро, а за весь 2003 год потерял 331,5 млн евро.

Что касается абонентской базы, по крайней мере, на конец 2004 года частные пользователи составляли 85% клиентов компании и приносили ей 56% дохода; соответственно на долю предприятий и организаций приходилось 15 и 44%. Корпоративных подключений насчитывалось в общей сложности 6325, из них 2867 добавилось за последний год.

Интересен расклад по использованию технологий для организации «последней мили»: на данный момент 39% всех активных абонентских линий FastWeb являются волоконно-оптическими, 61% - построены по технологии DSL. Год назад их соотношение было практически равным: 48,5% на 51,5%. Кстати, FastWeb планирует в 2010 году использовать технологию DSL для создания 75% всех абонентских линий.

Примерно таких же взглядов в отношении технологии для организации «последней мили» придерживаются и другие европейские поставщики услуг Triple Play.

Собственно, в Европе все операторы связи отдают предпочтение Triple Play - с одной стороны, благодаря большому количеству широкополосных подключений, с другой - из-за относительно слабого распространения услуг кабельного телевидения (КТВ) по сравнению, допустим, с Северной Америкой, где изначально кабельным технологиям уделяли большее внимание.

Несмотря на эти особенности Европейского региона, закономерности, обнаруживаемые аналитиками, носят глобальный характер, поскольку касаются реальной динамики Triple Play и ее влияния на рынок в целом.



Упомянем одно из исследований рынка, проведенное компанией Pyramid Research. Результаты анализа потенциала Triple Play в Европе показали: бизнес, основанный на традиционном варианте данной технологии, будет менее прибыльным, нежели представлялось ранее, но все же позволит операторам увеличить доход и усилить позиции на рынке.

Однако, и это необходимо подчеркнуть, анализ Pyramid Research основан на предположении, что на телекоммуникационном рынке действуют законы свободной конкуренции, поэтому вряд ли он применим к России, где на рынке фиксированной связи существует естественная монополия.

По мнению аналитиков Pyramid Research, пример альтернативных операторов - яркое свидетельство того, что введение Triple Play само по себе не способствует увеличению степени проникновения широкополосного доступа. Например, доля упомянутых FastWeb и NTL в общем объеме широкополосных подключений последнее время сокращается. Эксперты объясняют это тремя причинами. Во-первых, мультисервисные операторы имеют ограниченную зону покрытия по сравнению с поставщиками «чистого» широкополосного доступа, к которым, как правило, относятся бывшие монополисты ТфОП. Так, NTL может предложить свои услуги 8 млн домохозяйств, то есть примерно трети всего жилого фонда Великобритании. Во-вторых, далеко не всем потенциальным клиентам действительно нужен полный набор услуг от одного провайдера: кто-то ограничивается широкополосным доступом в Интернет, а для телефонной связи предпочитает услуги сотового оператора, да и телевизор смотрит мало. И в-третьих - слишком высоки тарифы, если потребитель подписывается не на весь пакет, а лишь на одну-две услуги. В этом случае предложения конкурентов часто оказываются более выгодными.

Рентабельность пакетов из двух и трех типов услуг ниже, чем одного сервиса: в первом случае она, по оценке Pyramid, составляет 70%, во втором - 75%. По прогнозам экспертов, доходность еще сократится, когда операторы станут активно предлагать за дополнительную плату особо качественный контент.



Хотя, как утверждается в отчете, при всех недостатках Triple Play большинству операторов придется - по стратегическим соображениям и под давлением рынка - ввести такие предложения.



Очень существенно, что соединение услуг трех видов повышает и средний доход, получаемый компанией от одного пользователя (ARPU), и лояльность клиентов (уменьшает процент «перебежчиков»). В этом смысле любопытен пример все той же FastWeb: в 2004 году ARPU абонентов в жилом секторе достиг 925 евро (77 евро в месяц). Причем ARPU от видеоуслуг вырос до 96 евро, а поступления от услуг доступа в Интернет и телефонии составили 829 евро. Справедливости ради отметим, если рассматривать ARPU от видеоуслуг, учитывая лишь тех клиентов, кому действительно нужен подобный сервис (а таких потребителей у FastWeb чуть больше трети), то данный показатель окажется значительно выше - приблизительно 345 евро в год (28,75 евро в месяц).

По мнению аналитиков, особенно велико значение Triple Play для традиционных операторов, которые не могут позволить начинающим компаниям захватить существенную часть нового рынка и любыми способами стараются удержать свою долю выручки от голосовой связи и широкополосного доступа. Кроме того, Triple Play предлагает им дополнительные источники дохода в условиях, когда их основная услуга - передача голоса, по сути, переходит в разряд ширпотреба.

Что касается России, о реальных проектах Triple Play, за исключением «СтримТВ», о коммерческом запуске которого в мае объявила АФК «Система», говорить пока рано. Но интерес к теме, несомненно, есть. К примеру, на выставке «Связь-Экспокомм '2005» несколько компаний одновременно представили решения в области IP-телевидения (IPTV), являющегося одним из компонентов Triple Play.

Разумеется, для реализации подобных услуг необходима современная мультисервисная инфраструктура, состоящая из сетей доступа, сетей агрегации, транспортной сети, головной станции, а также оконечных (клиентских) устройств и специализированного программного обеспечения.


Правда, недостатка в соответствующих решениях на рынке не ощущается - сегодня они имеются в линейке многих производителей сетевого оборудования.

Относительно проекта «СтримТВ», компания «МТУ-Интел» реализует его с помощью технологии ADSL. Пользователям предлагается абонентский комплект, состоящий из ADSL-модема (доступна только модель Paradyne 6212), приставки-декодера (set-top box - STB) и пульта ДУ.

В качестве поставщика приставок выбрана фирма из Великобритании Amino Communications. Ее продукция выпускается под торговой маркой AmiNET. Модели AmiNET103/110/120 предназначены для домашнего использования и отличаются между собой различной функциональностью. Так, модель AmiNET110 декодирует видеосигнал в формате MPEG2 и поддерживает режимы «видео по требованию» и многоадресной рассылки IP-Multicast по протоколу IGMP. Приставка имеет порт Ethernet 10/100BaseT и USB для подключения дополнительных устройств (джойстика и т. п). Серфинг в Интернете обеспечивается встроенным HTML-браузером. Дополнительно может поставляться беспроводная клавиатура. Управление работой осуществляется с помощью экранного меню и пульта ДУ. Приставка также оснащена набором различных видео- и аудиовыходов. Модель AmiNET110 поддерживает как обычный (4:3), так и широкоформатный (16:9) режим изображения. Управляющее ПО хранится во встроенной флэш-памяти, предусмотрено его дистанционное обновление через Интернет. Старшая модель AmiNET120 отличается поддержкой формата Windows Media Video 9, режима HDTV и наличием шестиканального звукового выхода. Однако флагманской моделью является AmiNET500 со встроенным жестким диском емкостью 80 Гбайт, на который записывается до 40 часов видео. Таковы в общих чертах возможности подобного оборудования.

Пользование услугой «СтримТВ» стоит 295 рублей в месяц - это базовый пакет, состоящий из 38 телеканалов; услуга «Виртуальный кинозал» предусматривает показ новинок кинопроката (стоимость одного фильма - 55 рублей); 47 тематических радиоканалов (еще 55 рублей в месяц) и игры, специально адаптированные для ТВ-экрана (также 55 рублей за неограниченный доступ в течение месяца).


Доступ в Интернет пока только в планах оператора. В целом можно сказать, что цены на «СтримТВ» доступные. Кстати, поставщиком контента в данном проекте выступает компания «Система Мультимедиа», также входящая в холдинг «Система».

Зачастую основными потенциальными заказчиками IPTV являются местные электросвязи. Сторонники продвижения данной технологии уверены, что доходы этих операторов от услуг традиционной телефонии и модемного доступа в Интернет снижаются, а значит, вскоре они вынуждены будут привлекать клиентов, предлагая им новые сервисы. Например, сейчас компания «Открытые Технологии» ведет крупный проект сети нового поколения (одной из составляющих планируется сделать IPTV) и рассматривает запросы на реализацию пилотных проектов в различных российских регионах. В компании утверждают, что инициатива исходит именно от заказчиков - в первую очередь от крупных операторов, которые построили скоростные магистральные сети и теперь решают, чем заполнить имеющиеся канальные ресурсы.

Но если говорить о конечном пользователе, очевидно, в условиях нашего рынка услуги видео, голоса и данных, объединенные в одном пакете от единого поставщика, еще трудно отнести к наиболее востребованным. В настоящее время самыми перспективными и продаваемыми широкополосными услугами в рамках Triple Play специалисты называют IP-телевидение (именно на него сделали ставку авторы проекта «СтримТВ») и различные сервисы доставки по требованию - по сути, компонент IPTV.

Видимо, для альтернативного оператора такой сегмент и предоставляет значительные возможности, но пока это не более чем заманчивая технология, и насколько эффективным окажется бизнес, еще предстоит понять.


Переводя мобильные потоки


Михаил Северов

, #04/2005

Благодаря развитию рынка мобильной связи, росту проникновения и совершенствованию мобильных технологий, операторы начали предлагать дополнительные услуги, меняющие наше отношение к функциональности мобильного телефона. В их числе объединение напрямую двух и более мобильных абонентов - технология push-to-talk, которая фактически переводит мобильный телефон в разряд транкинговой станции и значительно экономит ресурсы сети. Но есть и принципиально новые конвергентные технологии - например, безлицензионный мобильный доступ (), представляющий собой способ "бесшовной" универсальной связи и позволяющий абоненту общаться даже при отсутствии сотовой сети.

С помощью данной технологии абонентские терминалы стандарта GSM (и не только) могут для совершения звонков использовать сети, работающие в диапазоне 2,4 ГГц. Поскольку во многих странах эта частота относительно свободна, новая технология получила название "безлицензионный мобильный доступ". Ее спецификации были опубликованы осенью прошлого года. Данную концепцию представляет международный консорциум (), в который вошли несколько производителей инфраструктурного и абонентского оборудования сотовой связи и крупнейшие операторы.

Как ни странно, наиболее активным игроком в области разработки UMA-решений является маленькая компания Kineto Wireless из Калифорнии (США). Именно эта фирма стояла у истоков идеи мобильной связи поверх WLAN (Mobile over Wireless LAN - MoWLAN). Кстати, идея оказалась привлекательной - в 2003 году от нескольких международных компаний Kineto Wireless получила инвестиции в размере $24 млн для поддержания своих разработок. В общем компания работает успешно: сегодня у нее есть полная линейка решений.

Прототип смартфона с поддержкой технологии UMA

Интерес к UMA высок, так как в том или ином виде технологию тестируют во многих странах, а в США ее планируется запустить в текущем году на сетях операторов Cingular Wireless и T-Mobile USA. Кстати, обе компании входят в консорциум UMA.
В целом перспективы новой технологии аналитики оценивают хорошо. Так, исследовательская компания Senza Fili Consulting прогнозирует, что к 2010 году доходы от объединения услуг Wi-Fi и сотовой связи (по сути, UMA и представляет собой некий способ "примирить" Wi-Fi и сотовую связь) в США достигнут $1,6 млрд, данной услугой, по мнению аналитиков, будут пользоваться свыше 20 млн клиентов. Во всем мире количество подписчиков на UMA-услугу достигнет 55 млн (также к 2010 году). Ключевыми сегментами рынка безлицензионного мобильного доступа станут также Западная Европа, Япония и Корея, поскольку и в Азии услуги широкополосных подключений возрастают, в этот список может попасть такой потенциально емкий рынок, как Китай.

Но давайте разберемся, как действует UMA. Главная идея разработчиков состоит в следующем: абонент сотовой сети, имея терминал с поддержкой данной технологии, способен переключаться в любую из доступных сетей Bluetooth или Wi-Fi таким образом, что даже не заметит отсутствия сотового сигнала (схема 1). Центральным компонентом сети является контроллер UMA Network Controller (UNC), который подключен к магистральной широкополосной IP-сети (схема 2) и перенаправляет сигнал абонента из сети Wi-Fi или Bluetooth в сотовую сеть. После регистрации в сети (UMAN) все вызовы абонента обслуживаются в ее пределах. Если клиент выходит из нее, то незаметно для себя вновь переключается на GSM/GPRS-сеть, при этом гарантируется "бесшовная" связь - абсолютно прозрачная для пользователя. Терминал определяет тип ближайшей базовой станции и автоматически переходит на нужный протокол.

Основное отличие UMA, скажем, от push-to-talk в том, что службы голосовой связи и передачи данных могут работать, как и прежде, в сетях GSM, а в дополнение к этому - внутри локальных беспроводных сетей и по Bluetooth (даже при отсутствии сотовой сети). Очевидное преимущество для абонента - экономия средств, ведь в пределах сети UMAN он не должен платить за GSM-трафик, а только за соединение с нелицензируемой сетью (конечно, если данное соединение будет как-либо тарифицироваться).



Упрощенно работа сервиса UMA выглядит так: дома (или в офисе) абонент звонит по мобильному телефону. Соединение устанавливается через хот-спот. Затем, продолжая говорить по телефону, он выходит из дома (офиса), и сеть UMA обеспечивает беспрепятственную передачу вызова в операторскую сеть GSM/GPRS. Далее, к примеру, человек заходит в кафе, где соединение автоматически передается на местную точку доступа Wi-Fi. В течение всего разговора абонент получает услуги по минимальной стоимости и пользуется бесперебойной связью высокого качества.

Вообще UMA может быть актуальной для любых категорий пользователей - от любителей технических новинок до топ-менеджеров. О том, что такие услуги востребованы, говорят различные исследования. По подсчетам Yankee Group, примерно 30% клиентов сотовой связи регулярно пользуются ею в пределах дома или офиса. А по материалам Consumer Reports, около половины абонентов сотовых сетей хотят, чтобы мобильный телефон выполнял функцию основного аппарата, но их останавливает цена и недостаточная территория покрытия операторов.

Определенные преимущества UMA предлагает и мобильным операторам: сеть позволит им увеличить список предоставляемых услуг и одинаково эффективно донести свои сервисы передачи данных как до офиса, так и до дома. В числе других компаний указываются кабельные операторы и владельцы телефонных сетей общего пользования - для них UMA также может быть удачным способом предоставления (без лишних затрат) новых сервисов, получения дополнительных абонентов и т. п.

Справедливости ради стоит сказать, что существуют не только требования операторов к разработчикам UMA-решений - есть и некоторые необходимые параметры, входящие в QoS сетей UMA и предусмотренные, в частности, как для сотовых, так и для фиксированных сетей. Это поддержка SMS, бесплатные экстренные вызовы, GPRS, MMS, услуги по определению местоположения абонента, конференц-связь, голосовая почта, единая идентификация пользователей в обоих типах сетей и другое.

Как ясно из принципа функционирования сети UMA, обязательное условие для абонента - наличие терминала с поддержкой соответствующей технологии.


Но есть одно препятствие - зачастую абонент не хочет менять свой аппарат, предпочитая старую и привычную модель телефона. А для того чтобы воспользоваться услугами сети UMA, нужен либо новый телефон, либо модернизация имеющегося. Пока производители и операторы не пришли к единому мнению по поводу варианта решения этой проблемы. Имеющиеся на рынке абонентские терминалы с поддержкой UMA представляют собой новое поколение мобильных телефонов, и потенциального пользователя нужно склонить к их приобретению.

Любопытно, что одним из первых производителей терминалов UMA стала компания BenQ, для которой производство мобильных телефонов вообще является относительно новым бизнесом (компания разрабатывает и производит телефоны стандартов CDMA и GSM с 1996 года, но на наш рынок вышла только в этом году). Анонсированный ею аппарат BenQ P50 Pocket PC работает в сетях GSM/GPRS 850/900/1800/1900 МГц, GPRS Class B, Multi-slot class 10, Bluetooth 1.1, Wi-Fi IEEE 802.11b и оснащен UMA-клиентом от Kineto Wireless. Тайваньская компания Chi Mei Corporation - OEM-производитель, выполняющий заказы в том числе для Motorola, - тоже обратила внимание на новую технологию. Смартфон этой компании UCP-100 основан на платформе Windows Mobile и впервые был представлен на конгрессе 3GSM World Congress '2005. Активные разработки в области UMA ведет и компания Royal Philips Electronics. Созданный ею референсный полупроводниковый дизайн для мобильного телефона, названный Nexperia, основан на экономичном WLAN-чипе (802.11g) и может использоваться в мобильных телефонах без существенного увеличения расхода энергии батарей. Что ж, решение интересное, остается понять, как на него посмотрят операторы и производители телефонов. Пока интерес к платформе Nexperia проявила компания Alcatel, ныне тестирующая данное решение в составе своего базового оборудования Alcatel 5020 Spatial Atrium mobile call server/softswitch. Также о планах относительно разработки и выпуска аппаратов с поддержкой UMA объявила Kyocera Wireless Corp.


совместно с поставщиком ПО и роуминговых сервисов в области широкополосного Интернета Boingo Wireless. Однако пока это лишь планы - конкретной информации партнеры не разглашают.

Вообще, процесс встраивания Wi-Fi и Bluetooth в мобильные телефоны и карманные компьютеры в последние годы приобрел лавинообразный характер. Пожалуй, сегодня наличие таких модулей становится стандартом де-факто для смартфонов и некоторых коммуникаторов на основе КПК (их поддерживают BlackBerry, i-Mate, Dell, Motorola, HP, Acer, Philips). Сейчас в мире, по данным IMS Research, еженедельно выпускается более двух миллионов устройств, использующих технологию Bluetooth. По прогнозам ARC Group, Bluetooth-модулями в скором времени будут оснащаться 70% выпускаемых телефонов, а доля аппаратов с Wi-Fi составит 15%.

Кроме того, на старых моделях можно использовать адаптеры CompactFlash с поддержкой Wi-Fi и Bluetooth, а ряд производителей предлагает чипы, представляющие собой модули беспроводной связи, выполненные по технологии system-in-a-package (SiP) и специально разработанные для компактных устройств.

Другой фактор - технический прогресс. Допустим, появляется технология, с помощью которой цифровые плееры, КПК и сотовые телефоны принимают спутниковое радио. Соответствующая разработка компании Calypso Wireless, Inc. - ASNAP (Automatic Switching of Network Access Points), позволит мобильным устройствам принимать передачи со спутника благодаря трансмиттерам или через сети Wi-Fi. Остается добавить, что спутниковое радиовещание начинает обретать популярность, и в прошлом году пользователями данного сервиса стали 4 млн человек.

Итак, у UMA есть еще один плюс - в нелицензируемой сети абонент сможет наслаждаться всеми преимуществами беспроводных протоколов передачи данных Wi-Fi и Bluetooth (напомним, они обеспечивают скорости до нескольких десятков мегабит в секунду - для стандарта IEEE 802.11g, и 721 кбит/с - для спецификации Bluetooth 1.2).

Однако на пути UMA возникают и серьезные проблемы. Одна из них - доверие пользователя.


Тут все понятно: сама структура UMAN подразумевает прохождение сигнала через несколько разнородных сетей. И чтобы подписать абонента на данную услугу, его еще нужно убедить не только в прозрачности общения для него самого, но и в соответствующей защите переговоров. Для корпоративного клиента, к примеру, передающего важные данные удаленно, эта проблема становится еще более острой. Но никаких гарантий тут не существует, так как уязвимость радиоканала общеизвестна, и пользователь может либо полностью доверять сервису, либо не доверять вовсе.

Как известно, инициатива UMA призвана обеспечить выпуск более дешевых двухрежимных телефонов и гарантировать их соответствие открытым стандартам.

По мнению аналитиков, ключевую роль будет играть цена - именно она определит степень распространения устройств. Существенным фактором станет и время работы без подзарядки аккумуляторов. У двухрежимного телефона два передатчика, так что срок его работы без подзарядки заведомо короче, чем у GSM/GPRS-аппарата. Вопрос в том, окажется ли этот срок приемлемым и не придется ли повсюду носить с собой зарядное устройство.

Для UMA-терминалов цена приобретает первостепенное значение еще и потому, что авторы инициативы ориентируются прежде всего не на корпоративных, а на частных пользователей. Подобная стратегия вполне оправдана: так, в США (потенциально один из самых перспективных рынков для сбыта UMA-терминалов) покрытие сотовыми сетями слабое и во многих домах мобильные телефоны не работают. Поэтому, когда двухрежимные аппараты получат массовое распространение - по наиболее реалистичным прогнозам это может произойти в 2006 году, - основной спрос на услугу предполагается именно в домашних (квартирных) беспроводных сетях Wi-Fi.

Для того чтобы обеспечить прохождение голосового трафика с высоким приоритетом, домашним пользователям потребуются точки беспроводного доступа с поддержкой качества обслуживания (QoS) - это должно создать новый рынок для производителей оборудования Wi-Fi. А вот владельцы хот-спотов, скорее всего, выиграют немного: вряд ли обладатели UMA-телефонов станут специально заходить в кафе или клуб, чтобы сэкономить на звонке.Стандартный разговор по мобильному телефону продолжается недолго, и выгода не окажется большой. Правда, для путешественника, которому нужно позвонить домой в другой город или страну, возможность сделать это в зоне Wi-Fi весьма привлекательна.



Центральным компонентом сети является контроллер, который подключен к магистральной широкополосной IP-сети

Крупные операторы "последней мили" получат шанс заработать на контрактах с мобильными операторами, обеспечивая QoS для их абонентов, но конкуренция здесь вероятна не меньше, чем партнерство. Не исключено также, что поставщики услуг Wi-Fi станут дифференцировать свои услуги, предлагая VoIP отдельно от доступа в Интернет.


Коммунальный UTP


Николай Ткаченко.
Компьютеры+Программы

Каждому сетевому администратору сотни раз приходилось заниматься обжимкой кабеля UTP. Тем не менее о скрытых резервах восьмицветного провода догадываются не все.

Сегодня практически в каждом офисе используется локальная компьютерная сеть и офисная АТС. Однако помещений, грамотно оборудованных СКС, куда меньше. Происходит так потому, что без первых двух компонент (локальная сеть и мини-АТС) современный бизнес уже невозможен, а построение коммуникаций все еще принято финансировать по остаточному принципу. Сложно сказать, сколько пройдет времени, пока ситуация изменится. А тем временем самодельные сети продолжают создавать проблемы в наших офисах. Обрыв, путаница проводов, замыкания… С физическими нарушениями работы коммуникаций бороться можно только одним способом — непосредственно устраняя неполадки. Заметим также, что добросовестно уложенные системным администратором провода будут служить годами, а двадцатилетняя гарантия на СКС, которую предлагают сертифицированные фирмы, нужна далеко не всем.

Впрочем, настоящая головная боль системного администратора, построившего сеть собственноручно, совсем в другом — в невозможности легко видоизменять эту сеть. Обычно как происходит? Директор показывает новый офис и рассказывает, где будут размещены рабочие места. Затем по этой схеме разводятся кабели. Не проходит и пары месяцев как поступает новое распоряжение: оборудовать дополнительное рабочее место или пересадить работника из одной комнаты в другую (так, может, в Wireless-сетях и есть особый смысл?). Короба уже заклеены, подвесные потолки закрыты, розетки заделаны! Что делать?

…И все-таки иногда существует возможность решить задачу малыми силами. Однако прежде рассмотрим некоторые разумные приемы, которые позволяют упростить обслуживание коммуникационного хозяйства в дальнейшем.



Резерв, который практически всегда есть


Впрочем, все это предыстория. А реальная ситуация заключается в том, что в комнату приходит четыре UTP-провода, которые разводятся на четыре розетки RJ-45. Теперь вопрос: как проще всего оборудовать еще одно рабочее место? Очевидных ответа два.

Можно притащить в комнату еще один кабель. Честно говоря, ответ на "двойку". Вы, наверное, очень трудолюбивый сисадмин, но вот только на ошибках не учитесь. Коль уж решили тащить кабель, то тащите сразу парочку.

Другой выход — установка свича и соединение его по магистрали с центральным коммутатором. Это довольно распространенный вариант — поскольку самый простой для администратора. Однако тут есть два недостатка. Во-первых, гирлянды коммутаторов могут быть угрозой для безопасности и производительности. Во-вторых, возрастает неэффективное использование портов коммутатора. Например, вы купили 8-портовое устройство для подключения одного нового компьютера — и вот в работе окажутся три порта, остальные пять останутся свободными. При такой практике стоимость сетевого хозяйства значительно возрастет.

Впрочем, есть еще один практичный способ "выжать" из существующих коммуникаций дополнительные мощности. Основывается он на физических принципах работы сети 100BaseTX по кабелю пятой категории. Дальше таковой мы будем обозначать UTP, подразумевая все возможные спецификации восьмипроводной витой пары пятой категории.

Как вы знаете, существует две стандартные разводки кабеля на коннектор RJ-45 (вообще-то, их три, однако в нашей стране прижилось только две). На рисунках изображены оба способа.

Рисунок 1.

Для передачи данных по этой схеме используются только две пары — 3 и 2. Они имеют название "сигнал", "данные". Таким образом, еще две пары проводов (1 и 4) остаются незадействованными, и по данным стандартам их использование не регламентируется. С другой стороны, существуют проверенные на практике решения, которые позволяют привлечь свободные ресурсы кабеля UTP пятой категории для передачи дополнительных данных или питания.



Сеть тоже растет


Теперь, потренировавшись на телефонах, можно пойти еще дальше и использовать один сетевой кабель для организации двух 100 Мбит каналов Ethernet. Конечно, вы понимаете, что такой способ разводки нужно применять не для экономии кабеля, а в случае необходимости подключения к сети дополнительного компьютера, когда нет возможности провести дополнительную линию и не хочется устанавливать еще один коммутатор.

При этом в месте монтирования Ethernet-розетки следует извлечь две свободные пары проводов — коричневую и синюю. Имейте в виду, что по стандарту не положено расплетать проводку более чем на 12 мм. Что ж, придется проигнорировать данное правило. Извлеките минимально необходимую длину провода (это будет несколько сантиметров). Теперь проведите для себя систему замен цветовых обозначений проводов. Например, "оранжевый — коричневый" и "зеленый — синий". При этом получится некий аналог стандартной разводки UTP-кабеля.

Вот пример для стандарта T568B:

Таблица 1.

А на рисунке показано, как такая разводка выглядит.

Рисунок 3.

С другой стороны кабеля следует произвести аналогичные действия. Однако в "самопроложенных" сетях кабель зачастую не заводится на патч-панель, а обжимается на коннектор RJ-45 и подсоединяется непосредственно в коммутатор. В этом случае нужно будет потрудиться обжимным инструментом. Для надежности рекомендуется дополнить четыре рабочих провода еще четырьмя отрезками (см. рисунок).

Данный способ разводки достаточно трудоемок, зато работоспособность такого варианта проверена на практике. Можно предположить, что взаимные наводки будут мешать передаче данных и увеличится количество "битых" пакетов. Но ведь стандарт IP и не предполагает гарантированной доставки данных — и при необходимости компьютер просто отправит не достигший цели пакет еще раз.



Свято место пусто не бывает


Возвращаясь к вопросу оборудования квартиры, можно придумать еще несколько вариаций на тему "Как более эффективно использовать ресурсы кабеля UTP?". Мы, например, можем установить настенные розетки для подключения аудиосистем или видеоприемников. Таким образом, подключив выход звуковой карты или видеокарты к такой розетке, можно передать сигнал в другую комнату на телевизор или колонки. И освободить интерьер от лежащих на полу проводов.

Еще одно решение, разрабатываемое многими ведущими телекоммуникационными компаниями, заключается в передаче питания по кабелю UTP. Оно получило название Pover-over-Ethernet(PoE) и предназначено для обеспечения бесперебойным питанием различных сетевых устройств.

document.write('');

This Web server launched on February 24, 1997

Copyright © 1997-2000 CIT, © 2001-2009

Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.

Специальное предложение: от надежной компании.



Вот вам и телефон!


Возьмем, к примеру, телефонизацию. Самый обычный аналоговый телефон получает сигнал и питание по двум проводам. В коннекторе RJ-12 это два центральных контакта, к которым обычно подключен красный и зеленый провод телефонного четырехпроводного кабеля. Получается, что по кабелю UTP можно обеспечить рабочее место не только доступом к компьютерной сети, но еще и двумя телефонными линиями.

А как насчет электрической совместимости данных технологий? Для начала вспомним, что частота поля, обеспечивающего работу современной сети, составляет порядка 100 МГц, а частота сигнала аналогового телефонного сигнала — меньше 10 кГц. Таким образом, взаимные помехи данных сигналов маловероятны.

Теперь о напряжении. В отличие от городских АТС, которые могут выдавать на линию до 80 В, офисные АТС используют напряжение порядка 36 В. Это вполне приемлемо для компьютерного кабеля с двойной изоляцией. Нужно также отметить, что мы здесь не первые — все это уже многократно реализовано на практике и успешно работает.

Что дает такой способ подключения? Посмотрите, таким образом при крайней необходимости можно оборудовать помещение дополнительными телефонными линиями, там где есть компьютерная проводка. Естественно, что в случае соединения компьютеров через аплинк коммутатора, такой фокус не пройдет.

А еще такое решение можно смело предлагать для домашних сетей. Нет смысла прокладывать в квартире несколько проводов, если можно обойтись единственным UTP.

На рисунке показано, как подсоединить пару проводов от компьютерного кабеля к телефонной розетке.

Рисунок 2.

Нерабочими парами в кабеле для сети 100BaseTX являются коричневая-белокоричневая и синяя-белосиняя. Разрежьте внешнюю изоляцию провода в двух местах на расстоянии около 5 см. В одном из разрезов раскусите одну пару проводов и извлеките ее через другой разрез. Все, теперь эти провода можно подключить к телефонной розетке.

Другой конец провода тоже нужно подвести к АТС. Тут все зависит от того, как сделана разводка в центре сетевых коммуникаций. Используется ли патч-панель и на каком расстоянии находится АТС от центрального коммутатора. Но в общем все сводится к извлечению нужных проводов из общего "жмута" и выделению их в отдельную линию. Конечно, такие действия имеют смысл, если и АТС, и коммутаторы находятся относительно рядом, а не в разных концах здания.

Знайте, что для системных телефонов помимо сигнала нужно подавать еще и отдельное питание. Поэтому к ним следует подводить не одну, а две пары проводов.



Жадный платит дважды, или Сколько нужно кабелей?


Умный системный администратор, коль уж доходит дело до оборудования рабочих комнат сетевыми и телефонными розетками, наставит их с избытком. А сколько нужно запасных розеток, спросите вы? Вообще-то, больше 50% от нужного числа ставить как-то не принято. Кроме этого можно прикинуть максимально возможное количество рабочих мест в комнате — и исходить уже из этого. Например, площадь комнаты 60 м2. Одно рабочее место с учетом пространства между столами занимает 5 м2. Следовательно, в комнату удастся затолкать до двенадцати сотрудников — соответственно, и розеток должно быть столько же.

Если заранее не известно, как именно будут расположены рабочие места, можно просто затащить лишние провода в комнату и оставить их в коробах — потом по мере необходимости можно будет оборудовать сетевые точки. В любом случае постарайтесь оставить хотя бы один лишний UTP-провод. Он может очень пригодится.
Впрочем, мы говорим о компьютерной сети. К сожалению, сознательных людей, которым для работы достаточно веб-браузера и ICQ еще очень мало. И, усадив нового сотрудника за его стол, тут же можно услышать: "А телефон?!". Так что телефонную разводку тоже нужно делать с запасом. И хлопот с ней может быть не меньше.

Бывают ситуации, когда кабельную разводку в новом офисе делают строители. В целях удешевления проекта они зачастую предлагают провести телефонную сеть или "лапшей", или четырехпроводным плоским кабелем. Ваша задача — убедить шефа раскошелиться и сделать локальную компьютерную и телефонную сеть с помощью кабеля UTP.



VDSL2 - "удлинитель оптики"


Сергей Прокопенко

, #07/2005

Технический комитет Международного союза электросвязи (МСЭ-Т) опубликовал новый стандарт VDSL2, который позволит производителям выпускать совместимое DSL-оборудование, обеспечивающее передачу данных по телефонному кабелю со скоростью до 100 Мбит/с в обоих направлениях на расстояниях до 350 м.

Новый стандарт получил неофициальное название "удлинитель оптики", поскольку предполагается, что соответствующее оборудование будет использоваться для обеспечения передачи данных внутри жилых домов и офисных зданий. Концентрирующее оборудование (DSLAM) будет подключаться к узлам доступа в транспортные сети по оптике. Представители МСЭ-Т считают, что новый стандарт наилучшим образом обеспечит предоставление населению услуг Triple Play. Интерес к этой технологии сегодня большой, в том числе в России, где ряд провайдеров начали коммерческое внедрение данного комплекса услуг, включающих HDTV, видео по требованию, видео-конференц-связь, высокоскоростной доступ в Интернет и различные голосовые сервисы, включая VoIP.

Стандарт обеспечивает также обратную совместимость с оборудованием ADSL2/2+, что позволяет устройствам VDSL2 на дальностях свыше 350 м работать со скоростью порядка 12 Мбит/с. Напомним, прежний стандарт, VDSL, на таких расстояниях обеспечивал быстродействие 70 Мбит/с в прямом канале (к абоненту) и 30 Мбит/с в обратном (задействованный спектр частот - 12 МГц).

Принятые спецификации VDSL2 (рекомендация МСЭ-Т носит название ITU-T G.993.2) основаны на технологии DMT (Discrete Multi-tone Modulation - дискретная мультитоновая модуляция), которая интегрирует в себе преимущества ADSL2+, чтобы увеличить скорость стандартного VDSL с асинхронных 70/30 Мбит/с до 100 Мбит/с в обе стороны. Эта максимальная скорость поддерживается на расстоянии до 3,5 км за счет того, что полоса пропускания увеличена с 12 МГц до 30 МГц. На больших расстояниях, впрочем, может понадобиться прокладка к пользователю нескольких кабелей.

VDSL2 более эффективно использует полосу пропускания


Основные положения метода модуляции DMT были сформулированы и запатентованы еще в начале 1990-х годов специалистами фирмы Amati Communications (приобретенной в 1998 году компанией Texas Instruments). С 1993 года технология стандартизирована Американским национальным институтом стандартизации (ANSI) в качестве метода линейного кодирования для систем передачи данных. Метод основывается на принципе разделения диапазона частот, в котором осуществляется передача данных (от 35 кГц до 1,4 МГц), на 256 поддиапазонов шириной в 4 кГц. В каждой такой полосе используется квадратурная амплитудная модуляция (Quadrature Amplitude Modulation - QAM), в которой на одну посылку (бод) приходится 3 бит информации. Достоинство DMT в том, что возможно независимое изменение числа бит, передаваемых за одно изменение сигнала, для каждого из поддиапазонов. Имеет смысл использовать менее емкие посылки, так как их можно принимать с большей надежностью. Да и потеря при этом не столь критична, поскольку теряется меньше бит. Подробно этот метод модуляции описан в стандартах ITU G.992.1 (G.dmt) и ANSI T1.413 Issue 2. Там же определены требования к характеристикам и способу действия соответствующих модемов. Кроме того существует отдельный стандарт, регламентирующий процедуру установления соединения (handshake) - ITU G.994.1 (G.hs). В нем определяется процесс выбора общего режима работы сторон, от которого зависит скорость.



Сравнение производительности DSL-технологий




Пример реализации VDSL2-приложения

Практически сразу несколько производителей микросхем представили чипы, поддерживающие новую технологию. Одной из первых соответствующую линейку продуктов выпустила компания Infineon Technologies AG, нынешний лидер рынка DSL-микросхем. Кстати, по поводу лидерства компании Infineon следует сделать небольшую оговорку. По данным аналитической фирмы In-Stat/MDR, доля германской компании снизилась до 70% и менее (данные 2004 года) и, по прогнозам, будет сокращаться дальше. Дело в том, что рынок DSL-микросхем стал более конкурентным.


В частности, сегодня что называется на пятки Infineon наступают сразу несколько производителей, наиболее сильны позиции у американской фирмы Ikanos Communications и израильского вендора Metalink.

Относительно анонсированной Infineon системной логики VDSL2, семейство чипсетов VINAX задействует весь определенный стандартом G.993.2 спектр частот. Обратная совместимость со стандартом ADSL2+ позволяет с помощью DSLAM, построенных на элементной базе VINAX, предоставлять услуги абонентам, использующим модемы как стандарта VDSL2, так и ADSL2+. Первый чипсет (PEF88102/88601) двухканальный, с двумя конфигурируемыми ядрами, позволяет организовать два потока VDSL2 от провайдера по одной линии. Второй (PEB83000) - одноканальный, предназначенный для использования в клиентском оборудовании. PEF88102/88601 поддерживает 4096 тонов; программируемое пространство работы примерно 4 или 8 кГц; мощность сигнала до 20 дБм; обработка сигнала - гашение эха; агрегация двух портов; AAL5 interworking. PEB83000 имеет все характеристики старшей модели по сигналу, поддерживает интерфейсы Ethernet MII, ATM UTOPIA-L2, MDIO, POSPHY, Parallel host, FLASH, JTAG. Сегодня оба чипсета доступны в виде инженерных образцов, массовые поставки запланированы на III квартал этого года.

О массовом производстве линейки VDSL/VDSL2-чипсетов объявила также компания Conexant Systems. В чипсетах Accelity применяется стандартная технология DMT. По информации Conexant, благодаря тому, что ее решения созданы на платформе ISOS (Integrated Software on Silicon), производители коммуникационного оборудования смогут создавать недорогие системы передачи. Так, чипсеты для операторского оборудования предлагаются по $15, а клиентские - по $17 за порт (в партиях по 100 тыс. портов).

Что касается готового оборудования на основе новой технологии DSL, оно, как правило, выходит на рынок позже чипсетов. На сегодня, по крайней мере, компания Alcatel анонсировала продукт с поддержкой VDSL2, что уже неплохо. Новая платформа французского производителя, 7302 Intelligent Services Access Manager (ISAM), - это мультиплексор IP DSLAM с неблокирующей архитектурой и поддерживающий услуги Triple Play в сетях агрегации IP и Ethernet.


Кстати, еще до объявления этой платформы Alcatel считался сильным игроком на рынке устройств IP DSLAM для высокоскоростных интернет-услуг. Новая платформа, скорее всего, укрепит позиции Alcatel в данной отрасли. Платформа поддерживает все существующие типы широкополосных технологий (READSL2, ADSL2plus, VDSL2, PON, voice-DSL combo). Первая поставка платформы 7302 ISAM запланирована на лето и предназначена для центрального офиса и отделений компании Swisscom. Еще одним заказчиком новой платформы стал китайский оператор связи China Telecom. Разумеется, о стремительном коммерческом внедрении речи пока не идет - известно, что эксплуатация VDSL2-оборудования Alcatel в пилотном режиме, к примеру, в компании Swisscom начнется в ноябре.



Мультиплексор IP DSLAM производства Alcatel, поддерживающий стандарт VDSL2

С точки зрения оператора, VDSL2 имеет два главных преимущества. Во-первых, совместимость с существующим ADSL-оборудованием позволит операторам постепенно и безболезненно мигрировать на новую технологию. Во-вторых, VDSL2-оборудование может работать как в сетях ATM, так и IP - такая возможность заложена, например, в новую платформу Alcatel.

В целом, как говорят специалисты, линии VDSL2 стоит рассматривать не как альтернативу для оптоволоконных каналов, а как дополнение к ним. Естественно, оптическая среда на порядок перспективнее для передачи сигнала, чем медь, однако организация последней мили на базе VDSL2-оборудования - более выгодный вариант с точки зрения экономии средств (достаточно сравнить хотя бы порядок цен на конечное оборудование).

Российский рынок имеет свою специфику, проявляется она и в отношении использования DSL-технологий. Конечно, теоретически возможности нового решения выглядят заманчиво, но ключевое значение здесь имеет историческое наследие.

Очевидно, что еще долгое время на нашем рынке будет господствовать технология ADSL. Абсолютное большинство российских операторов еще несколько лет вряд ли станут предоставлять доступные для массового пользователя услуги широкополосного доступа свыше 4 Мбит/с.


Такие низкие скорости не требуют перехода на ADSL2+, тем более на VDSL. Тем не менее постепенно все большее количество DSL-мультиплексоров (DSLAM) в российских сетях доступа будет поддерживать ADSL2+ по одной простой причине - установленная база DSLAM чрезвычайно мала, а все новые DSLAM, поступающие на рынок (за редким исключением), изначально поддерживают более скоростную технологию ADSL2+. Это легко проследить на примере ADSL-сети компании МГТС. После "перевооружения" ее на новые DSLAM производства Nokia и Huawei все DSL-концентраторы в сети московского оператора будут поддерживать технологию ADSL2+, однако реальное количество портов ADSL2+ в ближайшие два-три года вряд ли превысит одну четверть.

Технология VDSL будет востребована меньше: ее внедрение имеет перспективу лишь внутри зданий - в первую очередь в гостиницах и деловых центрах, где не всегда возможна прокладка дополнительной Ethernet-сети.

В целом же динамика рынка DSL-оборудования в мире хорошая. На это указывают результаты исследования рынка операторского DSL-оборудования за I квартал 2005 года, проведенного компанией Infonetics Research. В нем рассматриваются две группы оборудования: DSLAM и выносы абонентской емкости. Первые принесли производителям 61% выручки, вторые - 39%. В I квартале этого года на рынке операторского DSL-оборудования наблюдалось некоторое затишье. Если в IV квартале 2004 года количество отгруженных устройств (в расчете на DSL-порты) увеличилось на 9%, а рост доходов производителей составил 14%, то квартал спустя показатели составили 2% (всего поставлено 16,6 млн DSL-портов) и -2%, то есть доходы производителей уменьшились (до $1,4 млрд). Исследователи отмечают, что вплоть до 2008 года объемы поставок DSLAM в абсолютном выражении будут расти, а вот доходы от их продажи стабилизируются уже в этом году. Число подписчиков на услуги DSL-доступа во всем мире в течение 2004 года выросло на 70% - до 98,6 млн. По прогнозам, в 2008 году будет эксплуатироваться около 195 млн DSL-линий, то есть в два раза больше, чем в конце прошлого года.Любопытно, что 37% дохода за отчетный период было получено от продаж в регионе EMEA, еще 29% принесли страны Азиатско-Тихоокеанского региона. Всего в эти два региона были поставлены DSLAM общим числом почти 13 млн DSL-портов - это 75% от мирового объема. В соревновании поставщиков первые три места занимают компании Alcatel, Huawei и Siemens (как по количеству портов, так и по доходам), причем первые две удерживают свои позиции уже на протяжении года.

Кроме этого, аналитики отмечают тенденцию перехода производителей DSLAM с технологии ATM на IP. Так, количество произведенных ATM DSLAM за квартал не увеличилось, а выручка от их продаж упала на 7%. В то же время в секторе IP DSLAM наблюдался 20%-ный рост в денежном выражении и 15%-ный в пересчете на порты.


Кабельные решения


Приложение передачи данных 10GBASE T представляет собой сетевую технологию, физический уровень которой строится на основе кабельных трактов на витой паре. Эти тракты могут быть следующими: 55 метровый канал класса E в соответствии с ISO/IEC 11801 2002 или канал шестой категории по стандарту ТIA на неэкранированной витой паре; 55–100 метровый канал класса E на экранированной витой паре; 100 метровый канал улучшенного класса E или канал расширенной шестой категории на неэкранированной витой паре; 100 метровый канал класса F (экранированный кабель с индивидуальным экраном для каждой пары).

Вопрос о стандартизации укороченных трактов и другие моменты, связанные с реализацией 10GBaseT по уже установленной в соответствии с текущими требованиями проводке, пока еще подлежат обсуждению. В качестве одного из вариантов предлагается снижение рабочей частоты потока до такого уровня, чтобы она оказалась в пределах граничной частоты для кабельных решений класса E.

Рис. 5

Существует множество вариантов предложений по реализации кабеля и соединительного оборудования расширенной шестой категории.

Производители поднимают граничную частоту кабельных решений и реализуют разные технические уловки, чтобы их продукция поддерживала 10GBaseT. Причем нельзя сказать, что в этом направлении необходим какой-то прорыв. Достаточно вспомнить категорию 5+середины девяностых: это вовсе не категория 5Е, а скорее, прототип шестой категории (к тому же окончательные спецификации последних разрабатывались для меньших граничных частот).

Остается только стандартизировать наиболее эффективные предложения производителей. Причем снова актуализируется вопрос о модульном интерфейсе, который смог бы нормально функционировать в более жестких условиях.



Межплатформенные наводки и способы их ограничения


Кабели, как правило, собираются в пучки, которые расходятся от коммутационных пунктов. При отсутствии экрана происходит взаимное влияние пар из разных кабелей, расположенных вблизи друг от друга. Эти межкабельные наводки получили название Alien Crosstalk, что означает "переходные помехи от других кабелей" (буквально "перекрестные наводкиот других кабелей").

Проблема усугубляется тем, что в основном производители выдерживают шаг свивки пар неизменным.

В случае межпарных наводок добиться максимального уровня переходного затухания удается за счет различия шага свивки в каждой паре. Подобный прием можно использовать для того, чтобы существенно снизить межкабельные наводки. Он состоит в варьировании шага свивки отдельной пары. Кроме того, могут варьироваться толщина оболочки кабеля и взаимное размещение пар в кабеле.

Таким образом предполагается решать данную проблему для вновь произведенных кабелей. Пока остается открытым вопрос о том, что можно сделать для уже установленной кабельной проводки.



На десяти гигабитах


Новый стандарт предполагает применение тех же механизмов кодирования, что и Gigabit Ethernet. При этом должна обеспечиваться величина ошибки передачи бита около 10–12, что декларировалось в начале работы исследовательской группы. В частности, разработчики стандарта 10GBaseT предложили использовать десятиуровневое кодирование PAM, в котором восемь уровней используются для передачи сигнала, а два – обеспечивают коррекцию ошибок.

Рис. 4

Основу функционирования оборудования в 10GBASE T составляет та же полнодуплексная передача по всем четырем парам. Соответственно, десятигигабитный поток расщепляется на четыре потока по 2, 5 Гбит/с. Для передачи одного символа используются три бита. В итоге получается скорость передачи 833, 33 Мбод/с.

Негативные воздействия на сигнал – в основном те же, что и для Gigabit Ethernet:затухание в тракте, межпарные наводки на ближнем и дальнем конце, отражения и вариации задержек в силу разной скорости распространения в парах. Помимо упомянутых приемов, выдвигается обязательное требование компенсации межпарных наводок на дальнем конце на уровне 20 дБ. Такая компенсация реализуется и в некоторых гигабитных трансиверах, но для 1000BaseT она не является обязательной.

Относительно новым является вопрос о паразитном влиянии соседних кабелей. Оговорка об относительности является вполне обоснованной, поскольку эта проблема поднималась и в контексте Gigabit Ethernet, но кабельные решения оказались устойчивыми к такого рода воздействиям, равно как и к другим электромагнитным воздействиям, что требует реализации защищенных кабельных каналов или же использования предпочтительно экранированных систем.



Оглядываясь назад


Для того чтобы лучше уяснить технические особенности реализации 10 Gigabit Ethernet на витой паре, необходимо сделать небольшой экскурс в историю развития этой сетевой технологии, начиная с 10BaseT.

Рассчитанная на работу по двум парам третьей категории технология 10BaseT отличалась простотой и неприхотливостью. Это позволило ей стать лидером среди технологий, применяющихся в секторе локальных сетей. Причем данная технология продолжает широко использоваться и поныне как довольно эффективное средство для подключений сетевых устройств на рабочих местах. Первые подвижки в направлении стомегабитных решений касались категории 3:это была использующая все четыре пары технология 100BaseT4. Следующий прорыв в завоевании рынка сделала двухпарная технология 100BaseTX, рассчитанная на работу с кабельным оборудованием пятой категории. Она также оказалась более чем успешной, и на сегодняшний день сетевые интерфейсные карты на 10/100 Мбит/с являются стандартным выбором в комплектации тех же офисных компьютеров.

Гигабитный Ethernet на витой паре изначально позиционировался как технология для использования инсталлированной базы категории 5. Но вместо этого пришлось осуществить радикальную ревизию кабельных стандартов и ввести контроль дополнительных параметров. Поэтому произошло отклонение от сроков окончательной стандартизации, длившееся немногим более года. Это время потребовалось на уточнение особенностей обработки сигнала, а также разработки спецификаций для параметров эквивалентного переходного затухания на дальнем конце и величины возвратных потерь.

Результатом развития предыдущих реализаций Ethernet на витой паре стало увеличение пропускной способности в сто раз (с 10 Мбит/с до 1 Гбит/с), и произошло это в течение десяти лет. Таким образом, наращивание скорости передачи в разных реализациях технологии Ethernet согласуется с одной из формулировок закона Мура. В соответствии с этой формулировкой производительность систем удваивается каждые восемнадцать месяцев.

Если же принять во внимание работу кабельных систем, то оказалось, что для реализации такого роста производительности приложений вполне достаточно семикратного расширения частотного диапазона, используемого реализациями на витой паре (с 16 МГц до 125 МГц). Достичь этого удалось благодаря применению специальной обработки сигнала, а также одновременной передаче по всем парам и сложным системам кодирования.



Седьмая категория: что предшествовало появлению приложения


История появления и стандартизации кабельного оборудования седьмой категории заслуживает особого внимания.

Уже с момента стандартизации пятой категории в 1995 году встал вопрос о разработке спецификаций для более производительных кабелей и соединительного оборудования. Официальное признание подобных кабельных систем произошло на 26 м совещании рабочей группы ISO/IEC JTC1 SC25 WG3, проходившем с 15 по 17 сентября 1997 года. Там были определены два новых на тот момент класса кабельных решений и соответствующие категории для компонентов: шестая категория и, следовательно, класс E с граничной частотой 200 МГц, а также седьмая категория и класс F с граничной частотой 600 МГц. Спецификации последней разрабатывались на основе немецкого национального стандарта DIN 44312 X.

Проблема модульного разъема седьмой категории оказалась весьма серьезной. Рассматривались восемь разработок разных компаний, представляющие принципиально новые конструктивные решения.

Ответственный за модульные интерфейсы комитет IEC SC 48B принял стандарты разъемов седьмой категории IEC 60603 7 7 и IEC 61076 3 104 только для двух предложений, выдвинутых соответственно компаниями Alcatel (сейчас продвижением этих разъемов занимается компания Nexans, а до середины 2000 года – подразделение Alcatel Cable and Components) и Siemon.

Особенностью разъема Nexans является обратная совместимость с RJ 45. Вилки этого разъема (GP 45) оснащены механизмом переключения типов коммутации под гнездо Nexans GG 45 (седьмая категория, задействуются 4 пары контактов по углам, разделенные экранами)или же под RJ 45.

Разъемы IEC 61076 3 104, то есть Siemon Tera, создавались как уникальное конструктивное решение, не предполагающее поддержку RJ 45. Контактные группы в этих разъемах размещаются по двухрядной схеме с разделением пар экраном. Вилки разъема Tera выпускаются в четырех , двух и однопарном исполнении, что позволяет организовывать в кабеленезависимую работу до четырех приложений.

document.write('');

Новости мира IT:

02.08 - 02.08 - 02.08 - 02.08 - 02.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 31.07 - 31.07 - 31.07 - 31.07 - 31.07 -

Архив новостей

Последние комментарии:

 (66)

2 Август, 17:53

 (19)

2 Август, 17:51

 (34)

2 Август, 15:40

 (42)

2 Август, 15:35

 (1)

2 Август, 14:54

 (3)

2 Август, 14:34

 (3)

2 Август, 14:15

 (2)

2 Август, 13:34

 (7)

2 Август, 13:04

 (3)

2 Август, 12:28

BrainBoard.ru

Море работы для программистов, сисадминов, вебмастеров.

Иди и выбирай!

Loading

google.load('search', '1', {language : 'ru'}); google.setOnLoadCallback(function() { var customSearchControl = new google.search.CustomSearchControl('018117224161927867877:xbac02ystjy'); customSearchControl.setResultSetSize(google.search.Search.FILTERED_CSE_RESULTSET); customSearchControl.draw('cse'); }, true);

<
<


<


<


This Web server launched on February 24, 1997

Copyright © 1997-2000 CIT, © 2001-2009
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.
Предлагаем: в Москве.


Технически предпосылки


Помимо рыночных возможностей и позиционирования приложения 10GBASE T по передаче данных, исследовательская группа определила основные технические ориентиры, которым должна соответствовать разработка новой спецификации Ethernet. Прежде всего, это преемственность решений нафизическом уровне, включая поддержку формата кадра Ethernet и сохранение величин минимальной и максимальной длины кадра согласно требованиям действующих стандартов группы 802.3, а также автоматический выбор (автосогласование) портом сетевого устройства скорости передачи из ряда от 10 Мбит/с до 10 Гбит/с, в зависимости от того, какая разновидность сетевой технологии используется там, где регистрируется данный порт.

Кроме того, функционирование 10 Gigabit Ethernet на витой паре должно осуществляться только в полнодуплексном режиме.

Основой для построения физического уровня определены электрические кабельные решения, соответствующие требованиям последних редакций стандартов ISO/IEC и TIA. Это системы на базе четырехпарного кабеля с волновым сопротивлением 100 Ом, в которых используется принцип "иерархической звезды" и модель построения горизонтальных кабельных трактов с четырьмя коннекторами (коммутационная панель для подключения активного оборудования, коммутационная панель горизонтальной подсистемы, точка консолидации в линии и телекоммуникационная розетка на рабочем месте).

Рис. 2

Единственное "но", причем весьма существенное с точки зрения стандартов, – это сокращение длины кабельных трактов. Так, одной из задач исследовательской группы IEEE 802. 3an была оценка возможности передачи десятигигабитного трафика по кабельным трактам на меди длиной до 100 м в случае использования компонентов седьмой категории или 55–100 м для компонентов шестой категории. Возможное сокращение длины до 55 м мотивируется тем, что при стандартной длине канала класса E не может гарантироваться передача с требуемой скоростью, поскольку рабочие частоты превышают граничную частоту для данного кабельного оборудования. Выбор длины был сделан на основании оценок количества кабельных трактов разной длины. Согласно данным IEEE, до 70%кабельных трактов не превышают 55 м.

В этом году в IEEE принято окончательное решение о стандартизации 10 Gigabit Ethernet, к которой приступила рабочая группа IEEE 802.3an. Первая черновая редакция стандарта должна появиться в конце текущего года, а его окончательное утверждение запланировано на июль 2006 года. Причем существенным моментом, характеризующим разработку стандарта, должно стать сотрудничество рабочей группы с ISO/IEC JTC 1/SC 25 и TIA на предмет уточнения длины и других характеристик кабельных трактов, а также разработки спецификаций для улучшенного кабельного оборудования класса E.



Техника передачи по меди


Итак, подходы к организации передачи меняются с течением времени. В ранних реализациях Ethernet на витой паре достаточно было контролировать величину вносимого затухания на кабельном тракте, а также уровень переходного затухания на ближнем конце (Near End Crosstalk, NEXT).

Соотношение этих величин фактически являлось соотношением "сигнал-шум". Данный параметр получил название "соотношение затухания и перекрестных помех на ближнем конце" (Attenuation To Crosstalk Ratio, ACR). Оно определяется как разность величин затухания и перекрестных помех на ближнем конце, выраженных в дБ, то есть измеренных по логарифмической шкале.

В ходе разработки стандарта для гигабитного Ethernet на меди эти характеристики кабельного оборудования дополнились показателями переходного затухания на дальнем конце, а также оценкой суммарного влияния на каждую из пар, оказываемого остальными тремя парами. Ведь необходимо было организовать одновременную передачу по каждой из пар, которая к тому же ведется в обоих направлениях. Также рассматривались механизмы эхокомпенсации, благодаря которым обеспечивается качественная передача гигабитного трафика по кабельному оборудованию класса D. Как уже отмечалось, сигнал от передатчика и сигнал, движущийся к приемнику, присутствуют в тракте одновременно. Естественно, что часть передаваемого сигнала поступает на приемники на ближнем конце в виде отражений. Поскольку приемник постоянно отслеживает последовательности, передаваемые передатчиком на ближнем конце, он попросту вычитает их из принятого сигнала. Этот подход получил название "фильтрации на основе выбора из конечной совокупности принимаемого сигнала" (Finite Impulse Response, FIR).

Еще один неприятный момент заключается в перекрытии импульсов друг другом из за неравномерности распространения сигнала в разных парах. Как следствие, искажается форма последовательности, в результате чего приемник будет фиксировать импульс в той части последовательности, где его не должно быть. Для решения этой проблемы используются высокопроизводительные эквалайзеры, способные довольно точно восстанавливать изначальную форму сигнала.



Витая пара: десять гигабит под прицелом


Олег Василик,

За десять лет существования в реализациях Ethernet на витой паре удалось обеспечить стократное увеличение производительности. Казалось бы, витая пара уже не располагает возможностями для роста, но сегодня ведутся работы по стандартизации решений, которые позволят покорить десятигигабитный рубеж.

Не надо быть истинным знатоком автоспорта, чтобы понять, что максимум скорости от гоночного болида можно получить только на специальной трассе. В принципе, подобные автомобили могут ездить и по обычным дорогам. К тому же один из них совсем недавно покорил вершину Ай-Петри. Но выходить на штатные режимы, а уж тем более демонстрировать все свои способности в гонке современные болиды могут на специально подготовленной трассе, и то если на ней нет мусора, деталей конструкции поврежденных машин или пролитого масла. Причем такая трасса может проходитьпо городу.

В какой-то степени задачу, подобную организации трассы "Формулы-1" в городской черте, решает сейчас рабочая группа IEEE 802.3an, занимающаяся реализацией чемпионского в секторе локальных сетей приложения, десятигигабитного Ethernet, на столь привычных всем медных линиях. Вопрос только в том, какими должны быть эти линии и каковы особенности десятигигабитной передачи по ним.



Vitpara





Время разбрасывать камни


Работы над стандартом 10 Gigabit Ethernet на витой паре ведутся с ноября 2002 года. Тогда комитетом IEEE 802.3 была сформирована исследовательская группа, задача которой состояла в определении возможностей для передачи десятигигабитного трафика с использованием технологии Ethernet по витой паре с длиной линии до ста метров. Это приложение получило обозначение 10GBaseT – широкополосная передача данных со скоростью 10 Гбит/с по витой паре (T – twisted pair).

Потребность в подобном решении изначально мотивировалась высокой стоимостью оптических вариантов 10 Gigabit Ethernet. Такой исходный посыл является далеко не бесспорным, ведь для достижения столь высокой скорости передачи по витой паре требуются изощренные алгоритмы обработки сигнала, которые должны быть куда более сложными, чем у гигабитного предшественника. Впрочем, подобный момент прекрасно отображает предкризисную ситуацию в телекоммуникациях, когда всем предлагалось взять как можно больше пропускной способности, ведь неизвестно, какой производительности информационных систем потребует день грядущий.

Этот день настал, и большинство подобных призывов, за которыми фактически ничего не стояло, оказалось мыльными пузырями.

В последнее время в некоторых публикациях (десятигигабитная реализация Ethernet на витой паре пользуется широкой популярностью в средствах масс-медиа, в чем легко можно убедиться, если задать на поисковом сервере запрос 10GBaseT) откровенно пропагандируется кабельное оборудование улучшенной шестой и седьмой категории. Мол, медь дорожает, и нужно поспешить с инвестициями в кабельную систему на уровне самых современных требований. Возможно, это вынудило рабочую группу определить для себя, что основным ориентиром в исследованиях является поддержка уже установленных кабельных систем, то есть что она придерживается нынешних тенденций, касающихся продвижения телекоммуникационного оборудования.

Итак, суммарное количество установленных портов неэкранированных кабельных систем превышает 800 млн., довольно значительную долю которых уже составляют решения класса E.
В этом случае, даже если число проектов, использующих 10GBaseT, после принятия стандарта будет соответствовать уровню реализации Gigabit Ethernet по меди, можно получить приличные объемы поставок оборудования. Еще одной сферой применения является реализация кластерных подключений в центрах данных. Причем в презентации IEEE 802 10GBaseT Tutorial, представленной в ноябре 2003 года на встрече IEEE в Альбукерке, данное применение приводится под номером один. Благодаря использованию десятигигабитного Ethernet на меди предполагается повышение плотности размещения компьютерного оборудования (поскольку нет необходимости устанавливать медиа-конверторы), достижение наибольшей эффективности в агрегировании трафика, которая, в частности, будет выше, чем в случае 1000BaseT. В качестве дополнительного преимущества для такого применения был представлен тот факт, что многие центры данных находятся в стадии планирования или начальной стадии развертывания. Следовательно, для них не должно возникать проблем в плане соответствия используемых технологий существующим кабельным решениям.


Зеленый свет "семерке"


Седьмая категория является единственной на данный момент стандартизированной средой передачи, которая без каких либо оговорок способна обеспечивать поддержку 10GBaseT в трактах длиной до 100 м. Кроме того, в случае использования седьмой категории существенно меняется картина влияния шумов, поскольку основным для данного типа оборудования является тепловой шум.

Достигается это благодаря особенностям конструкции кабеля и модульных разъемов. Пары составляются из жил диметром не менее 0,58 мм. Каждая пара заключается в индивидуальный экран из фольги. Экранирование каждой пары на 360° обеспечивается и в модульном разъеме. Соответственно, для такого кабельного оборудования являются менее ощутимыми наводки, в том числе и межкабельные.

Вполне возможно, что интенсивное обсуждение проблематики десятигигабитного Ethernet на меди в значительной мере инициируется производителями кабеля и коммутационного оборудования седьмой категории. И это понятно: появляется приложение, которое открывает вполне определенные перспективы именно для этой продукции, ведь до сих пор в сознании пользователей и инсталляторов она находилась где-то на периферии. Все знают о наличии подобных систем, но мало кто решается на их установку (доля класса F среди инсталлированных решений оценивается на уровне 0,4%), поскольку кабельное оборудование седьмой категории отличалось только по стоимости, не давая при этом ощутимых преимуществ в реализации приложений.

Наконец, через почти десять лет после появления этой категории у маркетологов и технических специалистов появится возможность оправдать средства, потраченные на ее продвижение и стандартизацию.

Говоря о перспективе 10GBaseT, необходимо отметить, что в техническом плане любая задача является интересной, и наработки, полученные в ходе ее решения, в случае неблагоприятной рыночной "судьбы" могут использоваться в других направлениях, например, в системах доступа. Если же данная технология будет пользоваться ощутимым спросом, то это может повлечь за собой постановку новых технических задач, таких как уточнение стандартов на кабельные системы.



APPN


Некоторые сетевые протоколы, прежде всего APPN (Advanced Peer-to-Peer Networking) и SNA, предусматривают поле класса услуг в каждом пакете. Вообще, IP имеет редко используемое поле типа сервиса (Type of Service, TOS), и в принципе оно может применяться, чтобы задать приоритет того или иного типа трафика.

Рассмотрим процесс осуществления речевого диалога между абонентами IP-телефонии. Имеем три стадии:

соединение пользователей;

обмен информацией;

разъединение абонентов.

В первой и третье фазе происходит обмен только служебными данными, во второй - как служебными, так и непосредственно голосовыми. Транспорт (в нашем случае - сеть Интернет), несмотря на некоторую анархию, вызванную огромным количеством разнообразных технологий и оборудования, можно описать следующими категориями:

действительной пропускной способностью, определяемой наиболее «узким местом» в виртуальном канале в данный момент времени; трафиком, также являющимся функцией времени; задержкой пакетов, что определяется трафиком, числом активного сетевого оборудования (маршрутизаторов), реальными физическими свойствами каналов передачи информации, образующими в данный момент времени виртуальный канал, задержками на обработку сигналов, возникающими в механизмах компрессии-декомпрессии и других устройствах шлюзов - все это также обеспечивает зависимость задержки от времени; потерей пакетов, обусловленной наличием «узких мест», очередями; перестановкой пакетов, пришедших разными путями.

HiPath 3000 представляет собой защищенную коммуникационную систему для малых и средних предприятий, способную поддерживать до 250 пользователей IP и TDM в любом сочетании



Безопасно ли?


Дотошные американские ученые из Национального института стандартов и технологий провели исследование потенциальных уязвимостей VoIP. Как выяснилось, обеспечение достаточного уровня безопасности представляет собой нетривиальную задачу, что, естественно, не лучшим образом сказывается на сложности и стоимости всего комплекса мероприятий. Несмотря на это, около 52% американских компаний уже развернули соответствующие комплексы для использования VoIP, 46% собираются внедрить этот метод связи в ближайшее время, и лишь 2% заявили о своем нежелании связываться с интернет-телефонией. Особый энтузиазм по поводу использования голосовой связи при помощи Интернета проявляют американские военные, планируя применять подобные технологии в боевых действиях, но упомянутый отчет исследователей предупреждает о большом риске несанкционированного доступа к средствам связи - и на аппаратном, и на программном уровне.

Хотя сегодня и наблюдается огромный рост популярности VoIP, две трети пользователей этой технологии сомневаются, что голосовая связь посредством Интернета способна полностью вытеснить классическую телефонию. Интересно следующее: подобные сомнения связаны отнюдь не с безопасностью (о которой вообще задумывается лишь 25% абонентов), а с качеством передачи голоса.

Как любая новинка, еще не получившая должной популярности на мировом уровне, VoIP пока не стала объектом внимания хакеров и прочих «антисоциальных элементов», но это, несомненно, произойдет в самое ближайшее время. Это понимают и специалисты в области интернет-телефонии, сформировавшие рабочую группу VoIP Security Alliance, цель которой - оценка рисков при передаче голоса с помощью компьютерных сетей.

На основе заключений VoIP Security Alliance определим схему безопасности, применимую к технологиям интернет-телефонии. Являясь программно-аппаратным образованием, VoIP подразумевает безопасность на логическом и физическом уровнях.



Физическая безопасность


Безопасность на физическом уровне имеет гораздо более широкие рамки, поэтому определим лишь общие требования:

Платформенная безопасность - защита аппаратных элементов VoIP-структуры от внешних атак.

Транспортная безопасность - основная задача: убедиться, что трафик между элементами VoIP-сети остался цельным и не был изменен с учетом требований логической безопасности.

Безопасность периметра - упреждение несанкционированного доступа к сети, внутри которой расположены локальные элементы структуры VoIP.

Развертывание услуг VoIP должно выполняться с учетом гарантий защиты пользовательских данных от несанкционированного доступа, разрушения или опубликования. Это означает, что элементы VoIP-сети не используются для доступа к личной информации (кроме ограничений, налагаемых текущими политиками безопасности компании).

Помимо «взлома» VoIP и несанкционированного доступа эксперты называют еще одну наиболее реальную проблему - VoIP-спам. В наше время почтовый спам достиг немыслимых масштабов, и если подобное произойдет и с технологиями передачи голоса по компьютерным сетям, на VoIP можно будет поставить крест - как в связи с элементарной невозможностью эффективного использования самой технологии, так и ввиду взрывного роста паразитного трафика, способного парализовать работу VoIP.



в основном являются нестандартными. Если


В настоящее время шлюзы и клиентское программное обеспечение в основном являются нестандартными. Если оба компонента не представлены одной компанией, то, скорее всего, использование IP-телефонии для звонка другому абоненту невозможно. И тогда на помощь приходит стандарт Н.323, определяющий передачу видео и аудио по сетям с негарантированным качеством услуг, таким как Ethernet и IP. Н.323 описывает несколько элементов, в том числе аудио- и видеокодеки (кодеры/декодеры), коммуникационные протоколы и синхронизацию пакетов. Первоначально данный стандарт разрабатывался для рынка видеоконференций в качестве альтернативы сеансов по ISDN, но теперь сообщество IP-телефонии адаптировало стандарт для собственных нужд. Из-за того, что Н.323 разрабатывался как стандарт для видеоконференций, далеко не всякий шлюз и клиент IP-телефонии поддерживает его. Тем не менее ситуация постепенно меняется, так как число производителей, высказывающихся в пользу стандартов и работающих над их оптимизацией для IP-телефонии, неуклонно растет.


Интернет-телефония: выбираем безопасное решение


Евгений Патий

, #04/2005

Погоня за дешевизной - один из основных двигателей технического прогресса. Отнести это утверждение можно, пожалуй, ко всем без исключения сферам деятельности человека, а что касается информационных технологий, то наиболее яркий пример - передача голоса с помощью протокола TCP/IP, то есть Voice over IP.

У данной технологии есть несколько названий: IP-телефония, интернет-телефония и, наконец, Voice over IP (VoIP). Последнее - самое привычное на сегодняшний день, и, как следует из вольного перевода, VoIP представляет собой способ передачи голоса посредством сети Интернет.

Классическая проводная телефония всем хороша, но для ее успешной работы необходима довольно громоздкая инфраструктура. А при наличии такого универсального и гибкого транспорта, как Интернет, было бы просто удивительно, если бы интернет-телефония никогда не появилась.

Широкое распространение VoIP существенно сдерживается вопросами безопасности при обмене информации, но для того, чтобы осветить эту проблему, следует напомнить основные принципы работы технологии VoIP.

В действительности VoIP используется не только для передачи голоса, но и для таких типов информации, как факс и мультимедиа. Технология, появившаяся на свет в 1995 году, обрела значительную популярность именно благодаря универсальности и дешевизне предоставляемых услуг. Однако вначале VoIP представлялась скорее занятной новинкой, ее практическая ценность вызывала большие сомнения ввиду частой несовместимости аппаратуры и программного обеспечения от различных производителей - в результате для полноценной связи пользователь и те, с кем он желал общаться, вынуждены были использовать одни и те же средства. Кроме того, одним из серьезных препятствий, которые требовалось преодолеть, стал сам принцип организации сети Интернет - пакеты данных движутся по произвольным маршрутам, поэтому, при доставке пакетов в пункт назначения могут образоваться значительные временные «провалы» между отдельными пакетами, и при сборке пакетов на пункте приема в поток данных неизбежно появляются временные задержки.
Таким образом, качество такого способа связи оставляло желать лучшего.

Для устранения «детских болезней» специалистам понадобился год. В 1996 году группа из 40 ведущих производителей образовала форум VоIP, цель которого состояла в обеспечении взаимодействия продуктов IP-телефонии. Решение проблемы шло в нескольких направлениях: во-первых, были усовершенствованы алгоритмы голосового сжатия - введены различные защиты против выпадения фрагментов потока и потенциальных задержек. Особое внимание уделялось таким особенностям речевого потока, как паузы между словами и человеческое дыхание - за счет модернизации кодеков (программ компрессии-декомпрессии) эти составляющие удалось существенно сжать, что значительно уменьшило количество пакетов, подлежащих переправке через Интернет. На самом деле задержки в доставке пакетов полностью искоренить не удалось до сих пор. Но здесь, скорее, имеет место разумный подход к вопросу: опытным путем установлено, что человек не замечает задержек, если они не превышают четверти секунды, и в самом худшем случае разговор напоминает по качеству спутниковую связь - а это вполне приемлемо.

До недавнего времени сети с коммутацией каналов (телефонные сети) и сети с коммутацией пакетов (IP-сети) существовали практически независимо друг от друга и использовались для различных целей. Телефонные сети предназначались только для передачи голосовой информации, а IP-сети - для передачи данных. Технология IP-телефонии объединяет эти сети посредством устройства, называемого «шлюз», или gateway. Шлюз представляет собой устройство, в которое с одной стороны включаются телефонные линии, а с другой - IP-сеть.

Попытаемся уяснить механизм работы IP-телефонии. Для этого надо четко определить некоторые стандарты и протоколы, использующеся в данном виде связи и способные в силу своей природы представлять опасность в плане конфиденциальности и целостности информации.



Cisco предлагает как отдельные, так и интегрируемые в сетевую инфраструктуру VoIP защитные механизмы и средства


Логическая безопасность


Логическая безопасность устанавливает жесткие требования к программным компонентам VoIP-структуры, для того чтобы убедиться: конечный пользователь авторизован, имеет аутентификацию и корректные права доступа для использования затребованной функциональности. Кроме того, обязательным условием является строгое журналирование всех действий пользователя с учетом точного хронометража. На этапе сеанса связи логическая безопасность призвана предотвратить несанкционированное изменение информации на участке между отдельными программными компонентами, а также доступ к ней неавторизованных пользователей.

Пользовательская безопасность - гарантирует доступ авторизованных сетевых пользователей к необходимым функциональным элементам.

Безопасность сессии - информация на пути от одного программного компонента системы к другому не подвергается доступу неавторизованных пользователей.

IP-телефоны Cisco защищаются от несанкционированного доступа, реконфигурации и подмены ПО



Методы защиты


Нерадостную картину безопасности VoIP несколько «осветляют» проверенные методы защиты, а также использование адаптированные к нуждам интернет-телефонии разработки в сфере сетевой безопасности. Множество алгоритмов защиты могут быть реализованы как на програмном уровне (различные специализированные приложения, проверенные годами и с успехом работающие на «боевых» серверах с доступом к Интернету), так и в виде аппаратных средств. На самом деле, сегодня в индустрии сетей уже трудно определить грань функциональности между аппаратными и программными возможностями, поэтому отметим принципиальные подходы, подлежащие реализации при помощи упомянутых двух подходов.

Использование защищенных туннелей VPN.

Фильтрация и передача управляющего трафика сквозь механизмы Network Address Translation и защищенные туннели.

Слежение на уровне протокола TCP с целью подтверждения завершения открытых сессий (этот механизм необходим для упреждения атак типа DoS).

Шифрование управляющего трафика.

Защита портов - выражается в ограничении числа сетевых устройств с различными MAC-адресами, подключаемых к одному порту.

Ограничение полосы пропускания трафика - также с целью противостояния DoS-атакам.

Механизмы предотвращения атак, заключающихся в захвате всего пула IP-адресов, раздаваемых серверами DHCP.

Предотвращение искажений ARP-таблицы и подмены MAC-адресов. Запрет любых действий с анонимных IP-адресов (включая трафик с анонимных прокси-серверов).

Жесткие списки доступа адресов, которые подлежат VoIP-обслуживанию (это могут быть как IP-, так и MAC-адреса).

Защита переполнения буферов сервера доступа VoIP.

Защита стека TCP от атак типа syn flood.

Упреждение сканирования портов на предмет обнаружения запущенных сетевых процессов с целью задействования известных эксплойтов.

Любой администратор UNIX-сервера не найдет в этом списке ничего принципиально нового - механизмы как защит, так и атак стары как мир, извечное противостояние лишь перешло в очередную фазу.



QOS


Наиболее часто для дифференции пакетного трафика используется термин «качество услуг» (Quality of Seryice, QOS). Типичные параметры QOS - процент потерянных кадров или ячеек, задержка трафика и вариативность задержки. В маршрутизируемых сетях качество услуг обеспечивается, как правило, за счет манипуляции выходными очередями в зависимости от адресной информации, типа протокола, номера порта и других факторов.



RSVP


Наиболее важной характеристикой канала является его пропускная способность. Для исключения задержек и различных артефактов желательно, чтобы пропускная способность была как можно выше (причем это утверждение относится не только к VoIP), а также над ней должен быть установлен полный контроль.

Один из подходов состоит в реализации таких протоколов, как RSVP (Resource Reservation Protocol), резервирующий определенную долю пропускной способности для некоторых приложений. В случае IP-телефонии RSVP служит для обеспечения необходимой речевому трафику пропускной способности. Поддержку RSVP включили в свои продукты все ведущие поставщики сетевых маршрутизаторов, а Microsoft реализовала его в своем браузере Internet Explorer, что должно воодушевить разработчиков ПО на создание приложений, обладающих преимуществами этого протокола. Такое приложение может запросить определенное качество обслуживания, послав на хост-машину сообщения о резервировании части полосы пропускания по протоколу RSVP. Поскольку RSVP не является протоколом маршрутизации, программы, реализующие его, должны использовать локальные протоколы маршрутизации для взаимодействия с маршрутизаторами.

Итак, протокол RSVP предполагает выделение маршрутизаторами и коммутаторами на всех узлах маршрута определенной части полосы пропускания только на передачу голоса. Следовательно, в ответ на запрос вызывающего абонента в глобальной сети создается виртуальный канал необходимой пропускной способности только для передачи голосового трафика, а прочие IP-пакеты не пропускаются в выделенную часть диапазона. Данный механизм позволяет значительно увеличить уровень обслуживания и минимизировать задержки в передаче речи до качества коммерческого уровня, однако в глобальных сетях, построенных на маршрутизаторах разных типов и принадлежащих различным владельцам, он не всегда применим. Ведь на каждом узле маршрутизатор должен быть предварительно сконфигурирован для поддержки такой функции, как образование RSVP-туннеля, что влечет за собой определенные трудности - финансовые (пользователи вынуждены доплачивать за эксплуатацию RSVP), юридические (если сеть проходит через разные страны, то отдельные ее части могут оказаться вне зоны контроля оператора услуг связи), психологические (отказ или нежелание системных администраторов конфигурировать RSVP на подконтрольном им узле маршрута) и т. д. В целом RSVP можно оценить как весьма эффективное средство для повышения качества голоса в IP-сетях, но в то же время достаточно сложное и трудоемкое для внедрения в WAN.



RTP


Протокол Real Time Protocol (RTP) предназначен для работы поверх протокола (UDP), который проявился на первых стадиях развития Интернета. Он улучшает качество работы приложений в реальном времени за счет коррекции ошибок передачи, восстанавливая информацию при потере небольшого объема данных, а также управляет протоколом и синхронизирует процесс передачи данных между отправителем и получателем. RTP потенциально может найти широкое применение в доставке аудио- и видеоинформации, в системах видео-конференц-связи и других мультимедийных приложениях.

Телефоны Avaya серии 46xx имеют полнодуплексный встроенный громкоговоритель с функцией эхо-подавления, поддерживают кодеки G.711, G.723, G.729 и протоколы H.323, DHCP



UDP


Если имеется высокопроизводительная сеть с хорошей пропускной способностью, можно организовать работу таким образом, чтобы отправлять избыточные голосовые пакеты для компенсации утерянных или испорченных при передаче. Однако это никак не вяжется с задачей IP-телефонии по сокращению голосового трафика с 64 до 10 кбит/с. Если начать передавать несколько копий пакетов по сети, то экономия пропускной способности при передаче IP-вызова сходит на нет.

Более рациональный подход к использованию пропускной способности состоит в повышении приоритета голосового трафика. Один из способов сделать это - передавать голосовой трафик по UDP (User Datagram Protocol), а не по TCP (Transmission Control Protocol), который нумерует пакеты в порядке их отправки и ожидает, что принимающий узел подтвердит получение каждого из них. Такие накладные расходы на обработку оправданы при передаче данных (ввиду необходимости сохранения их целостности), но при транспортировке речи они могут вызвать отрицательный эффект. UDP не предусматривает подтверждения получения каждого пакета, поэтому больше подходит, например, для передачи голоса в реальном времени.

Поэтому неудивительно, что в качестве основного транспортного средства предпочтителен протокол UDP, портам UDP и приписываются речевые пакеты на маршрутизаторе. Трафик UDP традиционно рассматривается как имеющий более высокий приоритет, а конфигурация маршрутизаторов не представляет каких-либо трудностей, поскольку они, как правило, поддерживают этот протокол. Так же как и TCP, UDP передает пакеты по очереди, а значит, потерю пакетов при передаче обнаружить очень просто.



К типичным проблемам проводной телефонии


Детище современных сетевых технологий и классической телефонии - технология VoIP, вобрала и примущества, и недостатки «родителей». К типичным проблемам проводной телефонии (качество связи) добавились проблемы сетевой безопасности, при достойном преодолении которых можно ожидать настоящего бума.
В качестве позитивного примера роста популярности подобных разработок назовем программу Skype, уже завоевавшую немало поклонников во всем мире. На сегодня зарегистрированных атак на Skype-соединения еще не было, ведь весь голосовой трафик зашифрован.

Комментарий эксперта. Алексей Лукацкий, менеджер по развитию бизнеса компании Cisco Systems

Проблема защиты IP-телефонии актуальна не только в России, но и в мире, учитывая рост интереса компаний и операторов связи к этой технологии. Однако передача голоса по обычной IP-сети приводит к тому, что злоумышленники могут использовать обычный анализатор протоколов для перехвата и декодирования трафика. Созданы даже специальные утилиты (например, VOMIT), облегчающие эту задачу. Другая проблема связана с атаками типа DoS на компоненты инфраструктуры IP-телефонии, приводящие к невозможности совершать звонки, их тарифицировать. IP-телефония подвержена и другим напастям: эпидемиям вредоносных программ, взломам узлов, отвечающих за обработку вызовов, мошенничеству. Но эти угрозы не являются прерогативой только IP-телефонии.
Компания Cisco предлагает как отдельные, так и интегрируемые в сетевую инфораструктуру защитные механизмы и средства. Во-первых, это механизм сегментации и отделения голосового трафика и от обычных данных, достигаемый за счет использования VLAN или межсетевого экрана. Во-вторых, весь головой трафик, а также протоколы сигнализации защищается с помощью механизмов шифрования, аутентификации и контроля целостности. Узел обработки вызовов (CallManager) защищен от возможных воздействий вирусов, атак. Это сделано не только путем использования специального защищенного дистрибутива ОС, но и персональной системой предотвращения атак Cisco Security Agent. Эффективная защита голосового трафика, уходящего за пределы корпоративной сети, обеспечивается с помощью межсетевого экрана Cisco Pix, который поддерживает весь спектр протоколов IP-телефонии. Защита от подмены телефонов обеспечивается цифровыми сертификатами X.509v3 и протоколом TLS. Сам IP-телефон защищается от несанкционированного доступа, реконфигурации, подмены ПО.

Использование открытых сервисов


В последнее время стала очень популярна программа Skype, которая, как утверждают ее сторонники, в будущем позволит всему миру говорить бесплатно. Это ПО оказывается действительно очень удобным для звонков между двумя «скайперами». Skype обладает сеткой тарифов, не случайно названной Skype Global: стоимость звонка в любую точку мира не зависит от того, где находится звонящий, и колеблется от $0,02 до $0,05 в среднем по миру. Для России актуальна такса $0,05.

Таким образом, логично предположить, что использование Skype и подобных сервисов приемлемо для небольших компаний, чтобы звонить, например, в свои представительства или просто совершать недорогие междугородные и международные звонки. Следует отметить, что Skype поддерживают сегодня многие производители аппаратных средств, и данным сервисом в наше время можно воспользоваться как с помощью проводных телефонов, подключающихся к USB-порту компьютера, так и беспроводнх аппаратов, работающих по Wi-Fi и Bluetooth. Более того, компания NETGEAR выпустила телефон, который «привязывается» к одному имени пользователя в сети Skype, и благодаря ему можно совершать звонки не только с конкретного компьютера или из конкретной сети, но и вообще из зоны действия любой открытой точки доступа.

Разработчики Skype как раз трудятся над созданием продукта, который может быть использован в небольших компаниях, где не так принципиальны четкая телефонная структура и сохранение разговоров в тайне от кого бы то ни было.



Коммерческая тайна и филиальная сеть


Компаниям, обладающим множеством филиалов, казалось бы, может подойти концепция Skype для связи между городами, но, увы, в некоторых случаях тематика и содержание разговоров являются принципиально важной информацией, которую нельзя разглашать ни под каким предлогом. К тому же использование открытых сервисов не позволяет навести порядок в корпоративной инфраструктуре, скажем, путем унификации всех номеров и создания единой сети для входящих и исходящих звонков. В таких случаях применяются коммуникационные шлюзы различных масштабов. Причем сегодня они могут быть представлены как дорогостоящими системами, поддерживающими несколько тысяч телефонных аппаратов, так и небольшими продуктами (к примеру, Avaya IP Office), сочетающими функциональность и доступность. Той же компанией Avaya планируется вывод на российский рынок специального продукта One-X Quick Edition. Он представляет собой IP-телефоны, работающие без коммуникационного сервера: аппараты сами находят друг друга по сети и делят между собой IP-адреса. Такой подход удобен, когда IP-телефония востребована десятком-другим сотрудников.

Однако каким бы ни был «железный» подход, он подразумевает использование собственной аппаратуры. А это предоставляет возможность шифрования данных, организации межрегиональной телефонии по защищенным каналам (кстати, междугородная связь тоже получится бесплатной для компании) и внутрикорпоративных сервисов, таких как голосовая почта или даже call-центр.



Офисные комплексы


Переходя к офисным зданиям, условно разделим их на три категории, рассуждая с позиций актуальности IP-телефонии. Первая категория — это помещения с проложенной СКС, которая содержит проводку для подсоединения компьютерной сети и телефонные провода, так что подключение традиционных телефонов не представляется сложным и IP-телефония вряд ли будет нужна внутри здания. Однако в данной ситуации подойдет вариант с использованием IP-услуг телефонной связи за пределами корпоративной сети.

Вторая категория зданий представлена теми помещениями, где проложена проводка только для компьютерной сети — соответственно, телефонные провода придется протягивать отдельно. В таком случае IP-телефония может использоваться как перманентное решение для связи с внешним миром либо как способ попасть на тот или иной коммутатор, принадлежащий не оператору, а самой компании, звонки с которого выходят в город напрямую через сети телефонных компаний.

Третья категория зданий отличается тем, что в них нет СКС и прокладка кабельной структуры затруднена. Для подобных комплексов логичнее всего будет использовать сети Wi-Fi, благо они обеспечивают в том числе возможность применения VoIP, причем как в проводном варианте, так и в беспроводном. Например, компания ZyXEL предлагает беспроводной телефон, работающий со шлюзами VoIP, имеющимися в сети, а также поддерживающий сервисы некоторых глобальных провайдеров. Как вы уже поняли, модель ZyXEL P-2000W EE является полноценным сетевым устройством и поддерживает стандарт 802.11g.



От VoIP к мультимедиа


Но компании, которые уже выбрали IP-телефонию как основное средство корпоративной коммуникации, сегодня могут двигаться дальше и совершенствовать свой подход к использованию цифровых сервисов. Идея состоит в том, чтобы консолидировать все возможности коммуникаций на одном мультимедийном сервере. Образец процесса интеграции покажем на примере сотовых операторов — сегодня вы можете отправить запрос оператору электронной почтой, просто позвонить в call-центр или запросить информацию через SMS. В принципе, ничто не мешает провести такую интеграцию на базе корпоративной инфраструктуры, конечно, если у компании имеется такая потребность, а также средства для ее реализации.

При интеграции электронной почты, клиента быстрых сообщений и телефонии можно предоставить сотрудникам множество возможностей, вплоть до того, что звонки, поступающие на телефон сотрудника, находящегося в командировке, будут переправляться на IP-телефон, установленный на его ноутбуке, а затем — на сотовый телефон. И если тот не отвечает, человеку может быть принесено автоматическое «извинение» сервером, а сотруднику направлен e-mail с телефоном звонившего и, например, ссылкой на голосовое сообщение. Интеграция видеосвязи в единую сеть позволяет совершать видеозвонки любому абоненту корпоративной сети, а интеграция с системой быстрых сообщений — параллельно с видео передавать какие-то цитаты или сведения. Здесь следует отметить продукцию компании Nortel, которая давно занимается вопросами мультимедийных коммуникационных серверов. В их решениях на базе аппаратной платформы Sun создается именно такая инфраструктура, объединяющая e-mail, instant messaging, телефонию и видеоконференции. На форумах можно нередко видеть, как сотрудники Nortel разговаривают со своими ноутбуками.

Продуктами Skype будут пользоваться маленькие фирмы, телефонные разговоры которых не содержат коммерческой тайны



Сервисы VoIP: куда движется рынок?


Андрей Шуклин



IP-телефония, пожалуй, является сегодня неотъемлемой частью любой строящейся телекоммуникационной инфраструктуры. Правда, каждый раз, когда принимается решение о внедрении VoIP, возникает вопрос: в каком качестве она должна быть представлена?

Использование VoIP позволяет компаниям решать многие коммуникационные задачи, используя один канал данных. Однако, как показывает практика, внедрение решений для телефонии, основанных на IP, не всегда несет безусловное преимущество, а иногда даже оказывается дороже использования традиционной телефонии или установки в офисе мини-АТС. Кстати говоря, с появлением новых реализаций технологии DSL сегодня можно подать в офис Интернет и телефон по одной линии или обеспечить передачу нескольких телефонных разговоров по одной медной паре, и заметьте, никакого IP. Так зачем же нужны эти голосовые сервисы на базе IP и в каких случаях их стоит внедрять?



Услуги операторов


Самыми активными адептами технологии VoIP во всех ее проявлениях следует считать крупных телекоммуникационных операторов, которые получают выгоду от предоставления услуг VoIP как в явном, так и в неявном виде. Одно уже появление многочисленных телефонных карт по низким ценам говорит о том, что IP-телефония пользуется спросом. Впрочем, то же самое делают операторы и в офисах. Например, можно настроить мини-АТС таким образом, чтобы совершать недорогие междугородные и международные звонки через пул оператора, звонок до которого проходит как обычный городской вызов и не тарифицируется. Впрочем, даже если телефонные компании перейдут на платные разговоры по городу, их стоимость в любом случае окажется ниже, чем тарифы на междугородную связь.

Другой вариант предоставления VoIP-услуг можно встретить у многих операторов, предлагающих подключение к сети Интернет со скоростями до 100 Мбит/с. В частности, у московской компании «Корбина Телеком» прямо на странице, где можно заказать подключение квартиры или офиса к сети Интернет, имеется заметная ссылка на возможность подключения вместе с этим одного или нескольких IP-телефонов. Как вы понимаете, здесь можно выделять городской номер для каждого из них или же использовать один телефон для входящих звонков, а остальные — для исходящих, что, конечно, экономит средства заказчика.



Подводя итог, можно сказать, что


Подводя итог, можно сказать, что подход к IP-решениям не как к технологиям, а как к сервисам, пожалуй, сегодня наиболее адекватен, поскольку сервисы могут предоставляться как собственной IT-службой, так и провайдером или даже бесплатным клиентом Skype, а выбор способа предоставления сервисов зависит от потребностей компании и специфики ее деятельности. Именно поэтому все рассмотренные подходы будут продолжать развиваться в ближайшие годы, причем каждый из способов реализации сервисов будет привлекать к себе определенные группы клиентов. Так, мультимедийные серверы будут востребованы крупными компаниями, решения на базе IP Office и подобных систем — средними, ну а продуктами Skype будут пользоваться маленькие фирмы, телефонные разговоры которых не содержат коммерческой тайны.

Архитектура VTun


VTun работает по принципу клиент-серверной архитектуры. На одном из хостов программа запускается как сервер, а на остальных - как клиент. Количество клиентов ограничивается только мощностью компьютера, исполняющего роль сервера.

При использовании firewall необходимо разрешить прохождение пакета на порт 5000, по умолчанию используемый VPN-сервером для прослушивания сети на предмет наличия подключений. При установке соединения клиент пытается соединиться с этим портом. Сервер производит аутентификацию на основе пароля, записанного в файле /usr/local/etc/vtun.conf. Если все проходит нормально, сервер вызовом fork () запускает еще один демон vtun (который и будет в дальнейшем работать с клиентом) а сам возвращается в исходное состояние и ждет дальнейших подключений.

Но это еще не все. Возможен одновременный запуск на одном компьютере нескольких демонов vtun, каждый из которых считывает собственный конфигурационный файл и работает в режиме сервера или клиента. Таким образом, создается несколько сетей vtun. Единственная проблема состоит в том, что при трансляции сетевого адреса (NAT) использовать VPN-тунель не удастся, так как последний подтверждает подлинность пакетов на основании сквозного шифрования и проверки контрольной суммы. NAT же перезаписывает содержание проходящих пакетов, поэтому они не пройдут такую проверку.



Настройка драйверов


В настоящее время драйверы TUN/TAP реализованы для Linux, Solaris и FreeBSD, но работают они и под другими BSD-системами. Перед началом работы желательно убедиться в наличии необходимых устройств /dev/net/tun или /dev/tap#. У меня в RedHat и FreeBSD устройство tun было создано при установке: [root@grinder /]# ls -al /dev/net/tun crw-r--r-- 1 root root 10, 2003Июн 23 11:26 /dev/net/tun

Если почему-либо этого не произошло, можно попробовать создать его самостоятельно: [root@grinder /]# mkdir /dev/net (если еще нет) [root@grinder /]# mknod /dev/net/tun c 10 200

И задать права доступа: [root@grinder /]# chmod 0700 /dev/net/tun

Теперь для автоматической загрузки соответствующего модуля ядра добавляем в файл /etc/modules.conf такие строки: alias char-major-10-200 tun

И обновляем зависимости модулей: # /sbin/depmod -a

Или вручную: [root@grinder /]# /sbin/modprobe tun

Проверяем работу системы: [root@grinder /]# /sbin/lsmod Module Size Used by Not tainted tun 5696 0 (unused)

Аналогично для TAP: [root@grinder /]# mknod /dev/tap0 c 36 16 [root@grinder /]# mknod /dev/tap1 c 36 17

Теперь устройство готово к работе. Если что-то не получилось, то, скорее всего, придется заново переконфигурировать ядро.

Для поддержки tap необходимо включить следующие строки: # # Code maturity level options # CONFIG_EXPERIMENTAL=y # # Network device support # CONFIG_ETHERTAP=m

А для tun - такую строку: CONFIG_TUN=m



Последняя настройка


Чтобы еще раз убедиться в правильности установки, можно посмотреть при помощи команды ifconfig -a, какие интерфейсы установлены на компьютерах и какие значения параметров им присвоены. Если имеются устройства tun# и tap# с указанными в файле параметрами - значит, все в порядке.

Способ шифрования легко определить при помощи обычной команды ping. Необходимо выполнить эту команду в направлении защищенной и незащищенной сети и "отловить" передаваемые пакеты при помощи tcpdump. По умолчанию ping передает одни и те же данные при каждом вызове, поэтому, если полученные пакеты отличаются, значит, данные шифруются.

При такой конфигурации все клиенты имеют доступ к сети сервера, но не друг к другу. Если есть необходимость в туннеле между компьютерами-клиентами, то один из них настраивается как сервер, а на втором запускается новый клиент. Данные нового соединения могут быть получены как из отдельного файла, который указывается при запуске опцией -f, так и из основного файла. При этом необходимо присвоить новому соединению отдельное имя со своими параметрами, с которым затем и будет запускаться клиент, а сервер будет слушать его попытки соединения.

Единственное, что пока что огорчает, так это отсутствие реализации VTun хотя бы для Windows-клиентов. А в остальном настроить VTun, зная параметры действующих сетей и опции утилит настройки сетевых соединений, обычно не представляет сложности.

document.write('');

Новости мира IT:

02.08 - 02.08 - 02.08 - 02.08 - 02.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 31.07 - 31.07 - 31.07 - 31.07 - 31.07 -

Архив новостей

Последние комментарии:

 (66)

2 Август, 17:53

 (19)

2 Август, 17:51

 (34)

2 Август, 15:40

 (42)

2 Август, 15:35

 (1)

2 Август, 14:54

 (3)

2 Август, 14:34

 (3)

2 Август, 14:15

 (2)

2 Август, 13:34

 (7)

2 Август, 13:04

 (3)

2 Август, 12:28

BrainBoard.ru

Море работы для программистов, сисадминов, вебмастеров.

Иди и выбирай!

Loading

google.load('search', '1', {language : 'ru'}); google.setOnLoadCallback(function() { var customSearchControl = new google.search.CustomSearchControl('018117224161927867877:xbac02ystjy'); customSearchControl.setResultSetSize(google.search.Search.FILTERED_CSE_RESULTSET); customSearchControl.draw('cse'); }, true);

<
<


<


<


This Web server launched on February 24, 1997

Copyright © 1997-2000 CIT, © 2001-2009
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.
Не знаете, где приобрести ? Приезжайте к нам, мы сделаем Вам предложение, от которого Вы не сможете отказаться.


Установка VTun


Кроме собственно дистрибутива VTun, для установки понадобятся также пакет OpenSSL и библиотеки zlib и lzo. Впрочем, без последних можно обойтись - но тогда поток не будет сжиматься. В дистрибутивах FreeBSD или OpenBSD все это устанавливается отдельно. В ОС RedHat9, с которой мне пришлось работать, дело обстоит так: # rpm -qa | grep openssl openssl-0.9.7a-2 openssl-devel-0.9.7a-2 # rpm -qa | grep zlib zlib-devel-1.1.4-8 zlib-1.1.4-8 [root@grinder sergej]# rpm -qa | grep lzo

Как видим, все готово, кроме библиотек lzo. Если чего-то не хватает, то последние версии zlib можно найти по , lzo - на , а OpenSSL - на ее . Пользователям же систем BSD удобнее найти все это в системе портов.

После того как все необходимые программы установлены, приступаем к установке VTun: # tar xvfz vtun-2.6.tar.gz # cd vtun #./configure

Иногда, если программа при конфигурировании не нашла некоторые файлы, она выдает примерно следующее сообщение об ошибке: checking for ZLIB Library and Header files... checking for deflate in -lz... yes checking for LZO Library and Header files... checking for lzo1x.h... no configure: error: headers not found.

Другими словами, программа не нашла заголовочные файлы библиотек LZO. Если эти библиотеки установлены, нужно просто указать место их расположения вручную при помощи опций --with-lzo-headers=DIR и --with-lzo-lib=DIR: #./configure with-lzo-headers=/usr/local/include/ --with-lzo-lib=/usr/local/lib/

Если сообщение об ошибке продолжает появляться или если библиотека не установлена, то для продолжения работы без поддержки библиотеки LZO используем ключ --disable-lzo, для библиотек ZLIB - --disable-zlib, для отключения шифрования - --disable-ssl. После этого выполняем компиляцию и установку программы, как обычно: # make # make install

Если все прошло без ошибок, то перед запуском необходимо внести изменения в конфигурационные файлы серверов и клиентов. Файл /usr/local/etc/vtun.conf, созданный при установке, хорошо комментирован и содержит готовые шаблоны для работы VTun как в качестве сервера, так и клиента.
Наша задача состоит в том, чтобы убрать лишнее и подставить нужные для работы параметры.

Типичный файл сервера выглядит так: options { port 5000; syslog daemon;

# В этом блоке описываются пути # к используемым программам ppp /usr/sbin/pppd; ifconfig /sbin/ifconfig; route /sbin/route; firewall /sbin/ipchains; ip /sbin/ip; }

default { compress lzo:9; speed 0; }

Разделы options и default являются общими. Их содержимое распространяется на все последующие секции. Однако при дальнейшей настройке значение опций из раздела default можно переопределить для каждого клиента. Ниже описывается настройка отдельных клиентов. Обратите внимание, что названия всех опций можно сократить до 4-х знаков. mashine1 { passwd Ma;;*TU; type tun; proto udp; encrypt yes; keepalive yes;

up {

ifconfig "%% 192.168.0.1 pointopoint 192.168.0.3 mtu 1450"; }; }

mashine2 { passwd Ma&^TU; type ether; device tap0; proto udp; compress zlib:5; speed 256:128; encrypt yes; stat yes; keepalive yes;

up { ifconfig "%% 192.168.0.2 192.168.0.1 netmask 255.255.255.0"; route "add -net 192.168.0.0 netmask 255.255.255.0"; firewall "-A forward -s 192.168.0.0/24 -d 0.0.0.0/0 -j MASQ"; };

down {

ifconfig "%% down"; route "delete 192.168.0.0"; firewall "-D forward -s 192.168.0.0/24 -d 0.0.0.0/0 -j MASQ"; }; }

Возможные значения опций при настройке Vtun
Опция Описание
Секция options
type Способ запуска демона vtund: как самостоятельной программы (по умолчанию) или через inetd. Возможные значения - stand, inetd
рort Номер порта, который прослушивает сервер в ожидании входящих сообщений
рersist Возможные значения - yes, no. При значении yes клиент будет повторно пытаться соединиться с сервером в случае обрыва. Игнорируется сервером
timeout Время ожидания для клиента. Игнорируется сервером
Секция default и секции клиентов
рassword Пароль для соединения сервера с клиентом. Одинаков для файлов настройки на обоих компьютерах. Поскольку пароль хранится в открытом виде, доступ к содержащему его файлу должен иметь только root
type Тип используемого туннеля. Игнорируется клиентом. Возможные значения: tun (IP tunnel, пo PPP, Ether), ether (Ethernet), tty (serial tunnel, по PPP, SLIP, используется по умолчанию) и pipe (pipe tunnel)
device Используемое сетевое устройство. Обычно vtund правильно распознает устройство автоматически, так что эту опцию можно не трогать
proto Возможные значения: tcp, udp. Используемый протокол. По умолчанию - ТСР. UDP может применяться только для ether и tun. Игнорируется клиентом
сompress Метод и степень компрессии. Возможные значения - no (без компрессии), yes (компрессия по умолчанию), zlib и lzo (если система откомпилирована с поддержкой этих библиотек). Через двоеточие указывается степень компрессии от 1 до 9. Чем больше число, тем выше степень компрессии. При этом нужно помнить, что более высокие степени сжатия потребляют больше системных ресурсов. Игнорируется клиентом
encrypt Включение/выключение шифрования. Возможные значения - yes, no. Игнорируется клиентом
keepalive Возможные значения - yes, no. Определяет, нужно ли пытаться восстановить соединение в случае обрыва. Игнорируется клиентом
stat Включение/выключение режима ведения статистики. Возможные значения - yes, no. Если эта опция включена, то сервер каждые 5 минут заносит статистические данные в файл /var/log/vtund/host_X
speed Ограничение скорости для особо "прожорливых" клиентов. Параметры задаются в Кб/с. Допустимыми значениями являются 8, 16, 32, 64, 128, 256 и т.д. По умолчанию параметр равен 0, что означает максимально возможную скорость. Можно задать скорость в форме in:out, где in - скорость передачи данных клиенту, out - от клиента. Одна цифра означает одинаковую скорость в обоих направлениях. Игнорируется клиентом
srcaddr Жесткая связь с абсолютным адресом и портом
Multi Управление параллельными соединениями. Значения yes и allow разрешают параллельные соединения, no и deny - запрещают, killold разрешает новое соединение, запрещая старые. Игнорируется клиентом
up, down Указывают на инструкции, которые выполняются при удачном соединении и разрыве связи. Используются, чтобы инициализировать протоколы, устройства, маршрутизацию и firewall. Кроме запускаемых программ, могут задаваться шаблоны и аргумент wait, позволяющий vtund дождаться завершения работы программы. Шаблоны могут быть следующими: ' (одиночная кавычка) - группа аргументов; \ (обратная косая черта) - символ escape; %d - устройство TUN или TAP или имя TTY-порта; %% - то же, что и %d; %A - локальный IP-адрес; %P - локальный порт TCP или UDP; %a - удаленный IP-адрес; %p - удаленный порт TCP или UDP
<


Большинство параметров обычно настраивается автоматически, прибегать к ручной настройке придется только в крайнем случае. Рассмотрим пример файла для одного из клиентских компьютеров. В нем убраны лишние параметры из секции сервера и изменены значения IP-адресов на поднимаемых интерфейсах (Адреса интерфейсов, используемых в примере, приведены в таблице). Адреса интерфейсов, используемых в примере
Компьютер Внешний IP IP внутренней сети Виртуальный интерфейс
Сервер 1.2.3.4 192.168.10.0 192.168.0.1
Клиент mashine2 10.20.30.40 192.168.20.0 192.168.0.2
options { port 5000; timeout 60; ifconfig /sbin/ifconfig; route /sbin/route; firewall /sbin/ipchains; }

mashine2 { pass Ma&^TU; type ether; up { ifconfig "%% 192.168.0.2 netmask 255.255.255.0"; }; down { ifconfig "%% down"; }; }

Обратите внимание: синтаксис параметров ifconfig, firewall и общая настройка сетевых интерфейсов в приведенных примерах будут отличаться для различных операционных систем.

После того как все файлы готовы, запускаем на компьютере, исполняющем роль сервера, демон vtund в режиме сервера: Server# vtund -s

На компьютерах-клиентах запускаем vtund с указанием имени хоста, фигурирующего в конфигурационном файле, и IP-адрес или имя сервера: mashine2# vtund -р mashine2 1.2.3.4

За ошибками при этом наблюдаем в другой консоли: # tail -f /var/log/message

Если ничего подозрительного не появилось, создание VPN-сети можно считать законченным.


Виртуальный туннель на базе Linux


Сергей Яремчук,

Есть разные способы организации виртуальной частной сети (VPN). И вот один из них - бесплатный и с простой настройкой

Все течет, все меняется. Фирмочка, на заре своей деятельности занимавшая комнатушку-полукладовку, расползается на пол-этажа - а еще через несколько лет это уже компания со штаб-квартирой на два здания и с филиалами по всей стране.

Расширение затрагивает не только рабочие площади, но и компьютерные сети. Первым признаком роста компании обычно является появление сервера, так как администрировать старую одноранговую сеть при возросшем количестве пользователей становится все труднее. Но вскоре и он перестает справляться: получить данные хотят все, а сервер-то один.

Сеть начинает дробиться, а пользователи - жаловаться на неудобства. Они привыкли, что сервер находится в одной с ними сети и что доступ к нему можно получить двумя щелчками мыши. Теперь же для получения нужной информации приходится продираться сквозь множество сетей.

Вдобавок возникают проблемы с защитой информации. Злоумышленнику достаточно установить компьютер где-то в разрыве между сетями, чтобы спокойно "отлавливать" всю проходящую информацию. Единственный для сисадмина выход из сложившейся ситуации - соединить всё в одну единую защищенную сеть VPN (Virtual Private Network).

Существует несколько свободных проектов, позволяющих создать такую сеть: IPsec, FreeS/WAN, CIPE и просто РРР поверх SSH. Они позволяют добиться желаемого результата - но разобраться с настройкой нелегко.

В качестве альтернативы можно использовать дистрибутивы Linux, уже имеющие в своем составе средства создания виртуальных частных сетей: или . Эти системы применимы и в качестве роутера - но обычно только в том случае, когда вся сеть собирается "с нуля".



"Виртуальный туннель" VTun


Другое дело - "виртуальный туннель" VTun. Буквально через 10минут после того, как в строке браузера был набран этого проекта, я уже знал, что он подходит на все сто. VTun предоставляет самый простой из всех известных мне способов создания виртуального туннеля в сетях TCP/IP.

Главными достоинствами VTun являются отличная документация, простота установки и конфигурирования, гибкость настройки. VTun поддерживает различные типы туннелей: IP, ppp, SLIP, Ethernet, TTY и pipe. Потоки кодируются 128-битным ключом при помощи OpenSSL по алгоритму BlowFish. Для генерации ключа используется алгоритм MD5.

В качестве базового (транспортного) протокола может использоваться не только более надежный TCP, но и - для близких подсетей - более быстрый UDP. Для ускорения передачи данных возможна (но не обязательна) компрессия потока при помощи библиотек zlib и lzo. Библиотека zlib обеспечивает эффективную компрессию для TCP. Более быстрая (и рекомендуемая разработчиками) lzo поддерживает оба протокола (UDP и TCP).

Кроме того, VTun позволяет ограничить входную и выходную скорость туннелей во избежание перегрузки сервера при наличии большого количества клиентов.

Официально проект поддерживает все Unix-подобные операционные системы: Linux (RedHat, Debian, Corel и пр.), FreeBSD и другие аналоги BSD (FreeBSD 3.x, 4.x, OpenBSD, Apple OS/X и пр.), а также Solaris 2.6, 7.0, 8.0.

Система работает через универсальные драйверы tun и tap. Tun применяется при туннелировании IP-пакетов, а tap (он же ethertap) - при туннелировании фреймов Ethernet. Драйвер TUN/TAP позволяет пользовательским программам самостоятельно обрабатывать соответствующие пакеты. Его можно рассматривать как виртуальное устройство PPP или Ethernet, которое принимает пакеты не от физических носителей, а от пользовательской программы, и не отправляет пакеты через физические носители, а записывает их в программу пользователя. Более подробная информация о работе этого устройства есть в файлах документации исходников ядра /usr/src/linux/Documentation/networking/tuntap.txt и ethertap.txt. Там же находятся примеры применения этих устройств.



Рисунок 15. Два режима работы





Рисунок 15. Два режима работы при передаче данных от ноутбука к ПК #2

Архитектура распределённой беспроводной сети


Основным элементом любой беспроводной сети является точка доступа. Последняя может представлять собой как отдельное устройство, так и быть интегрированной в беспроводной маршрутизатор.

Как мы уже отмечали, основным недостатком беспроводной сети, построенной на основе одной точки доступа, является её ограниченный радиус действия и ярко выраженная зависимость скорости соединения от наличия преград и расстояния между точкой доступа и беспроводным клиентом сети. Если речь идёт о создании беспроводной сети в пределах одной комнаты, то одной точки доступа будет вполне достаточно. Если же требуется реализовать задачу создания беспроводной сети в квартире, состоящей из нескольких комнат, разделённых бетонными стенами с арматурой, то одной точки доступа может оказаться явно недостаточно. Рассмотрим типичный пример двухкомнатной квартиры с бетонными стенами. Если точка доступа установлена в одной комнате, то работать с этой точкой доступа из соседней комнаты (в данном случае препятствием является одна бетонная стена) ещё возможно. Однако установка соединения из кухни, которая отделена от комнаты с точкой доступа двумя бетонными стенами, если и возможно, то на недопустимо низкой скорости.

Для того, что расширить радиус действия беспроводной сети на всю квартиру, проще всего развернуть распределённую беспроводную сеть на базе двух или более точек доступа.

Итак, для примера рассмотрим ситуацию, когда в квартире (или небольшом офисе) имеется два стационарных компьютера и один или несколько ноутбуков, оснащённых беспроводными адаптерами, а также две точки доступа (AP), подключённых к стационарным компьютерам (рис. 1). Требуется развернуть распределённую беспроводную сеть на основе двух точек доступа с тем, что бы объединить ресурсы всех компьютеров в единую сеть и, кроме того, увеличить скорость соединения между всеми клиентами сети. Пример, демонстрирующий увеличение радиуса действия беспроводной сети, показан на рис. 2.

Рис. 1. Распределённая беспроводная сеть на основе двух точек доступа

<

Основным элементом любой беспроводной сети является точка доступа. Последняя может представлять собой как отдельное устройство, так и быть интегрированной в беспроводной маршрутизатор.

Как мы уже отмечали, основным недостатком беспроводной сети, построенной на основе одной точки доступа, является её ограниченный радиус действия и ярко выраженная зависимость скорости соединения от наличия преград и расстояния между точкой доступа и беспроводным клиентом сети. Если речь идёт о создании беспроводной сети в пределах одной комнаты, то одной точки доступа будет вполне достаточно. Если же требуется реализовать задачу создания беспроводной сети в квартире, состоящей из нескольких комнат, разделённых бетонными стенами с арматурой, то одной точки доступа может оказаться явно недостаточно. Рассмотрим типичный пример двухкомнатной квартиры с бетонными стенами. Если точка доступа установлена в одной комнате, то работать с этой точкой доступа из соседней комнаты (в данном случае препятствием является одна бетонная стена) ещё возможно. Однако установка соединения из кухни, которая отделена от комнаты с точкой доступа двумя бетонными стенами, если и возможно, то на недопустимо низкой скорости.

Для того, что расширить радиус действия беспроводной сети на всю квартиру, проще всего развернуть распределённую беспроводную сеть на базе двух или более точек доступа.

Итак, для примера рассмотрим ситуацию, когда в квартире (или небольшом офисе) имеется два стационарных компьютера и один или несколько ноутбуков, оснащённых беспроводными адаптерами, а также две точки доступа (AP), подключённых к стационарным компьютерам (рис. 1). Требуется развернуть распределённую беспроводную сеть на основе двух точек доступа с тем, что бы объединить ресурсы всех компьютеров в единую сеть и, кроме того, увеличить скорость соединения между всеми клиентами сети. Пример, демонстрирующий увеличение радиуса действия беспроводной сети, показан на рис. 2.

Рис. 1. Распределённая беспроводная сеть на основе двух точек доступа

<




Рис. 2. Увеличение радиуса действия беспроводной сети за счёт использования двух точек доступа

Рассмотренная нами архитектура распределённой беспроводной сети имеет ещё и то преимущество, что позволяет объединить в беспроводную сеть стационарные ПК, не оснащённые беспроводными адаптерами. В данном случае вместо беспроводных адаптеров выступают точки доступа, к которым подключены стационарные ПК.

Если речь идёт не о квартире, а о небольшом офисе, то в качестве компьютеров ПК #1 и ПК #2 могут выступать проводные сегменты сети. Тогда две точки доступа, функционирующие в режиме беспроводных мостов, позволяют соединять друг с другом два беспроводных сегмента сети беспроводным образом.

Итак, после того, как архитектура распределённой беспроводной сети определена, рассмотрим пример её практической реализации. Однако, прежде чем переходить к рассмотрению конкретных настроек точек доступа, необходимо определиться с тем, какие именно точки доступа нужны, с тем, чтобы на их основе можно было создавать распределённую беспроводную сеть.





Рис. 2. Увеличение радиуса действия беспроводной сети за счёт использования двух точек доступа

Рассмотренная нами архитектура распределённой беспроводной сети имеет ещё и то преимущество, что позволяет объединить в беспроводную сеть стационарные ПК, не оснащённые беспроводными адаптерами. В данном случае вместо беспроводных адаптеров выступают точки доступа, к которым подключены стационарные ПК.

Если речь идёт не о квартире, а о небольшом офисе, то в качестве компьютеров ПК #1 и ПК #2 могут выступать проводные сегменты сети. Тогда две точки доступа, функционирующие в режиме беспроводных мостов, позволяют соединять друг с другом два беспроводных сегмента сети беспроводным образом.

Итак, после того, как архитектура распределённой беспроводной сети определена, рассмотрим пример её практической реализации. Однако, прежде чем переходить к рассмотрению конкретных настроек точек доступа, необходимо определиться с тем, какие именно точки доступа нужны, с тем, чтобы на их основе можно было создавать распределённую беспроводную сеть.


Фильтрация по MAC-адресам


Итак, на первой «линии обороны» желательно настроить фильтрацию беспроводных клиентов по MAC-адресам, что позволяет реализовать своего рода аутентификацию пользователей беспроводной сети.

Для того чтобы выяснить MAC-адрес установленного на клиенте беспроводного адаптера, достаточно выполнить в командной строке команду ipconfig/all. Это позволит узнать IP-адрес беспроводного адаптера и его MAC-адрес.

После того как будут выяснены MAC-адреса всех беспроводных клиентов сети (в нашем случае такой клиент всего один), необходимо настроить таблицу фильтрации по MAC-адресам на обеих точках доступа. Практически любая точка доступа предоставляет подобную возможность. Настройка этой таблицы (MAC Access Control) сводится, во-первых, к необходимости разрешить фильтрацию по MAC-адресам, а во-вторых, к внесению в таблицу разрешённых MAC-адресов беспроводных адаптеров (рис. 8).

Рис. 8. Настройка таблицы фильтрации по MAC-адресам

После настройки таблицы фильтрации по MAC-адресам любая попытка входа в сеть с использованием беспроводного адаптера, MAC-адрес которого не внесён в таблицу, будет отвергнута точкой доступа.



Img6.shtml






Рис. 6. Используя утилиту Intel PROSet/Wireless, узнаём MAC-адрес точки доступа



Img10.shtml






Рис. 10. Пример настройки WEP-шифрования в точке доступа



Img11.shtml






Рис. 11. Задание параметров WEP-шифрования на беспроводном адаптере с помощью утилиты Intel PROSet/Wireless



Img12.shtml






Рис. 12. Настройка клиентов распределённой беспроводной сети при реализации разделяемого доступа в Интернет с использованием аналогового модема



Использование режима скрытого идентификатора сети


Как уже отмечалось выше, используя режим скрытого идентификатора беспроводной сети, пользователь, сканирующий эфир на предмет наличия беспроводных сетей, не будет видеть SSID существующей беспроводной сети. Для активации данного режима (режим Hidden SSID) на каждой точке доступа необходимо установить опцию Enable (рис. 9). В некоторых точках доступа данный режим может называться как Broadcast SSID. В этом случае используется опция disable.

Рис. 9. Активация режима скрытого идентификатора сети



Настройка беспроводных адаптеров


Настройка конкретного беспроводного адаптера, естественно, зависит от версии используемого драйвера и утилиты управления. Однако сами принципы настройки остаются неизменными для всех типов адаптеров. Учитывая популярность ноутбуков на базе мобильной технологии Intel Centrino, неотъемлемой частью которой является наличие модуля беспроводной связи, настройку беспроводного соединения мы опишем на примере драйвера Intel PROSet/Wireless (версия 9.0.1.59), используемого в ноутбуках на базе технологии Intel Centrino.

Итак, прежде всего необходимо задать статический IP-адрес для беспроводного адаптера таким образом, что бы он относился к той же подсети, что и точки доступа и компьютеры, к которым они подключены. В нашем случае – это IP-адрес 192.168.1.х с маской подсети 255.255.255.0.

Далее необходимо произвести настройку беспроводного адаптера. В случае ноутбука на базе мобильной технологии Intel Centrino откройте диалоговое окно Intel PROSet/Wireless (значок этого окна находится в системном трее), с помощью которого будет создаваться профиль нового беспроводного соединения.

Нажмите на кнопку Добавить, чтобы создать профиль нового беспроводного соединения. В открывшемся диалоговом окне Создать профиль беспроводной сети (рис. 4) введите имя профиля (например, B49G) и имя беспроводной сети (SSID), которое было задано при настройке точки доступа (B49G или BR01G).

Рис. 4. Диалоговое окно настройки нового профиля беспроводной сети

Далее предлагается настроить защиту беспроводной сети, но на первом этапе (этап отладки) делать этого не нужно, поэтому следующие диалоговые окна оставьте без изменений.

Поскольку в нашем случае речь идет о создании двух беспроводных сетей, то на беспроводном клиенте (ноутбуке) необходимо создать два профиля беспроводных соединений для каждой беспроводной сети (для сети с идентификатором BR01G и B49G)

После создания профилей беспроводных соединений беспроводной клиент (ноутбук) должен устанавливать соединение с каждой из двух точек доступа. Настройки всех ПК и точек доступа показаны на рис. 5.

Рис. 5. Настройки точек доступа и узлов сети

Оригинал статьи на


Настройка конкретного беспроводного адаптера, естественно, зависит от версии используемого драйвера и утилиты управления. Однако сами принципы настройки остаются неизменными для всех типов адаптеров. Учитывая популярность ноутбуков на базе мобильной технологии Intel Centrino, неотъемлемой частью которой является наличие модуля беспроводной связи, настройку беспроводного соединения мы опишем на примере драйвера Intel PROSet/Wireless (версия 9.0.1.59), используемого в ноутбуках на базе технологии Intel Centrino.

Итак, прежде всего необходимо задать статический IP-адрес для беспроводного адаптера таким образом, что бы он относился к той же подсети, что и точки доступа и компьютеры, к которым они подключены. В нашем случае – это IP-адрес 192.168.1.х с маской подсети 255.255.255.0.

Далее необходимо произвести настройку беспроводного адаптера. В случае ноутбука на базе мобильной технологии Intel Centrino откройте диалоговое окно Intel PROSet/Wireless (значок этого окна находится в системном трее), с помощью которого будет создаваться профиль нового беспроводного соединения.

Нажмите на кнопку Добавить, чтобы создать профиль нового беспроводного соединения. В открывшемся диалоговом окне Создать профиль беспроводной сети (рис. 4) введите имя профиля (например, B49G) и имя беспроводной сети (SSID), которое было задано при настройке точки доступа (B49G или BR01G).

Рис. 4. Диалоговое окно настройки нового профиля беспроводной сети

Далее предлагается настроить защиту беспроводной сети, но на первом этапе (этап отладки) делать этого не нужно, поэтому следующие диалоговые окна оставьте без изменений.

Поскольку в нашем случае речь идет о создании двух беспроводных сетей, то на беспроводном клиенте (ноутбуке) необходимо создать два профиля беспроводных соединений для каждой беспроводной сети (для сети с идентификатором BR01G и B49G)

После создания профилей беспроводных соединений беспроводной клиент (ноутбук) должен устанавливать соединение с каждой из двух точек доступа. Настройки всех ПК и точек доступа показаны на рис. 5.

Рис. 5. Настройки точек доступа и узлов сети

Оригинал статьи на



Настройка безопасности распределённой беспроводной сети


Если первоначальное тестирование созданной распределённой беспроводной сети прошло успешно, можно переходить ко второму этапу – настройке безопасности сети для предотвращения несанкционированного доступа в свою сеть хотя бы со стороны соседей.

Прежде всего отметим, что созданная нами беспроводная сеть является одноранговой, то есть все компьютеры этой сети равноправны и отсутствует выделенный сервер, регламентирующий работу сети. Поэтому полагаться на политику системной безопасности в такой сети бессмысленно, поскольку подобной политики там просто нет. Поэтому настройку безопасности беспроводной сети необходимо проводить на уровне точек доступа. Безопасность беспроводной сети строится на нескольких «рубежах». На первом рубеже будет использована фильтрация беспроводных клиентов по MAC-адресам, на втором рубеже – использование скрытого идентификатора сети, и на последнем рубеже – шифрование данных.



Настройка распределённой беспроводной сети


Для настройки распределённой беспроводной сети необходимо прежде всего узнать MAC-адреса точек доступа. При этом следует соблюдать осторожность, дабы не спутать их с MAC-адресами LAN-портов точек доступа. Сделать это можно с помощью утилиты управления сетевого адаптера беспроводного клиента. В нашем случае это утилита Intel PROSet/Wireless управления беспроводного адаптера ноутбука на базе мобильной технологии Intel Centrino. Подключившись к желаемой точке доступа (для этого необходимо выбрать соответствующий профиль беспроводного соединения), в диалоговом окно Intel PROSet/Wireless выделите нужный профиль беспроводного соединения и нажмите на иконку Подробно. В открывшемся окне Информация подключения найдите строку MAC-адрес точки доступа (ТД) и выпишите МАС-адрес точки доступа (). Аналогично, активировав второй профиль беспроводного соединения, необходимо записать MAC-адрес второй точки доступа.

МАС-адреса точек доступа удобно записать в виде таблицы, в которую также заносятся идентификаторы беспроводных сетей и IP-адреса точек доступа (см. табл. 1).

Таблица. 1. МАС-адреса точек доступа

Точка доступа SSID MAC-адрес IP-адрес
GN-B49G (AP #1) B49G 00:20:ed:09:3e:a2 192.168.1.254
GN-BR01G (AP #2) BR01G 00:14:85:0a:7d:c8 192.168.1.250

Для настройки распределённой сети в настройках каждой точки доступа необходимо перейти к вкладке WDS (рис. 7). В окне WDS имеются поля, в которые заносятся MAC-адреса точек доступа, с которыми разрешено взаимодействие данной точки доступа в режиме повторителя или моста. Если нет явного указания на режим работы точки доступа (повторитель или мост), то подразумевается, что точка доступа функционирует в режиме повторителя, то есть может взаимодействовать и с беспроводными клиентами, и с другими точками доступа.

Рис. 7. Настройка точки доступа для работы в распределённой беспроводной сети

В нашем случае для точки доступа B49 G в список разрешённых для взаимодействия MAC-адресов необходимо занести MAC-адрес точки доступа BR01G (00:14:85:0 a:7 d: c8), а для точки доступа BR01G – MAC-адрес точки доступа B49G (00:20: ed:09:3 e: a2).

После того, как обе точки доступа настроены для работы в составе распределённой беспроводной сети, рекомендуется перегрузить все ПК. После этого можно проверить функциональность работы распределённой беспроводной сети. Если всё сделано правильно, то с любого компьютера сети можно получить доступ к любому другому компьютеру данной сети. Это касается как беспроводных клиентов сети, так и стационарных ПК, к которым подключены точки доступа.



Настройка шифрования и аутентификации пользователей


Любая точка доступа и тем более беспроводной маршрутизатор предоставляют в распоряжение пользователей возможность настраивать шифрование сетевого трафика при его передаче по открытой среде.

Первым стандартом, который использовался для шифрования данных в беспроводных сетях, был стандарт WEP (Wired Equivalent Privacy). В соответствии с этим стандартом шифрование осуществляется с помощью 40- или 104-битного ключа, а сам ключ представляет собой набор ASCII-символов длиной 5 (для 40-битного) или 13 (для 104-битного ключа) символов. Набор этих символов переводится в последовательность шестнадцатеричных цифр, которые и являются ключом. Допустимо также вместо набора ASCII-символов напрямую использовать шестнадцатеричные значения (той же длины).

Как правило, в утилитах настройки беспроводного оборудования указываются не 40- или 104-битные ключи, а 64- или 128-битные. Дело в том, что 40 или 104 бита – это статическая часть ключа, к которой добавляется 24-битный вектор инициализации, необходимый для рандомизации статической части ключа. Вектор инициализации выбирается случайным образом и динамически меняется во время работы. В результате c учетом вектора инициализации общая длина ключа получается равной 64 (40+24) или 128 (104+24) битам.

Протокол WEP-шифрования, даже со 128-битным ключом, считается не очень стойким, поэтому в устройствах стандарта 802.11g поддерживается улучшенный алгоритм шифрования WPA – Wi-Fi Protected Access. Однако, как мы уже отмечали, при использовании WDS-технологии поддерживается только WEP-шифрование на основе статических ключей. Поэтому в данном случае это единственная реализуемая возможность.

При настройке точек доступа для использования WEP-шифрования (обе точки доступа настраиваются одинаково) необходимо установить тип аутентификации Shared Key (Общая). Далее следует установить размер ключа (рекомендуемое значение 128 бит) и ввести сам ключ (в нашем примере используется ключ в шестнадцатеричном формате). Всего возможно задать до четырёх значений ключа, и, если задано несколько ключей, необходимо указать, какой именно из них используется по умолчанию ().

Далее требуется реализовать аналогичные настройки на беспроводных адаптерах сетевых клиентов. Делается это с помощью утилиты управления Intel PROSet/Wireless. Откройте главное окно утилиты, выберите профиль соединения и нажмите на кнопку Свойства…. В открывшемся диалоговом окне перейдите к закладке Настройка защиты и выберите тип сетевой аутентификации Общая (это соответствует типу Shared Key). Далее выберите тип шифрования WEP, задайте длину ключа 128 бит и введите ключ шифрования.



Настройка точек доступа


Для развертывания распределённой беспроводной сети на базе двух точек доступа, поддерживающих WDS-технологию, прежде всего необходимо настроить по отдельности две беспроводные сети. Собственно, процесс настройки каждой беспроводной сети заключается в настройке двух отдельных точек доступа.

Мы будем рассматривать процесс настройки точек доступа, интегрированных в беспроводные маршрутизаторы Gigabyte GN-B49G и Gigabyte GN-BR01G. Предполагается, что на всех компьютерах, входящих в беспроводную сеть, используется операционная система Windows XP Professional SP3 (английская версия).

Для настройки точки доступа первое, что потребуется выяснить, – это IP-адрес точки доступа, логин и пароль, заданный по умолчанию. Любая точка доступа или маршрутизатор, будучи сетевым устройством, имеет собственный сетевой адрес (IP-адрес).

В подавляющем большинстве случаев по умолчанию IP-адрес точки доступа равен 192.168.1.254, или 192.168.1.1, или 192.168.0.254, или 192.168.0.1, что же касается логина и пароля, то, как правило, по умолчанию логин пользователя – это «admin», а пароль либо не задаётся, либо – это всё тот же «admin». В любом случае, IP-адрес и пароль указывается в инструкции пользователя.

Предположим, что IP-адрес точки доступа по умолчанию равен 192.168.1.254 (характерно для всех точек доступа Gigabyte).

Далее каждую точку доступа необходимо подключить к компьютеру с использованием традиционного сетевого интерфейса Ethernet (для этого на компьютерах должны быть установлены сетевые Ethernet-контроллеры). В случае использования беспроводных маршрутизаторов подключение компьютера производится через LAN-порт маршрутизатора.

Для настройки точек доступа необходимо, чтобы компьютер, к которому подключается точка доступа, и сама точка доступа имели бы IP-адреса, принадлежащие к одной и той же подсети. Поскольку в нашем случае обе точки доступа имеет IP-адрес по умолчанию 192.168.1.254, то компьютерам, к которым подключаются эти точки доступа, необходимо присвоить статические IP-адреса 192.168.1.х (например, 192.168.1.100) с маской подсети 255.255.255.0.
Конечно, компьютерам следует присваивать различные IP-адреса.

Для присвоения компьютеру статического IP- адреса щелкните на значке My Network Places (Сетевое окружение) правой кнопкой мыши и в открывшемся списке выберите пункт Properties (Свойства). В открывшемся окне Network Connection (Сетевые соединения) выберите значок Local Area Connection (Локальная сеть) и, щёлкнув на нём правой кнопкой мыши, снова перейдите к пункту

Properties. После этого должно открыться диалоговое окно Local Area Connection Properties (Свойства сетевого соединения), позволяющее настраивать сетевой адаптер.

На вкладке General выделите протокол Internet Protocol (TCP/IP) и нажмите на кнопку Properties. Перед вами откроется диалоговое окно, позволяющее задавать IP-адрес компьютера и маску подсети. Отметьте в данном диалоговом окне пункт Use the following IP address: и введите в соответствующие текстовые поля IP-адрес и маску подсети (рис. 3).



Рис. 3. Задание статического IP-адреса и маски подсети

После того как задан статический IP-адрес компьютера, можно получить непосредственный доступ к настройкам самой точки доступа. Для этого в поле адреса Web-браузера введите IP-адрес точки доступа (192.168.1.254). Если всё сделано правильно, то перед вами откроется диалоговое окно настроек точки доступа (маршрутизатора) (предварительно потребуется ввести логин и пароль). При настройке точек доступа рекомендуется отключить Firewall, встроенный в операционную систему Windows XP.

Используя диалоговое окно настроек, можно изменить IP-адрес точки доступа, а также настроить беспроводную сеть. Поскольку в нашем случае используются две точки доступа, то необходимо, что бы они имели различные IP-адреса, но в пределах одной подсети. В нашем случае для первой точки доступа мы использовали IP-адрес по умолчанию (то есть 192.168.1.254) , а для второй – 192.168.1.250.

Для настройки беспроводной сети требуется задать следующие параметры:

Тип беспроводной сети. Если точка доступа поддерживает несколько беспроводных стандартов, необходимо в явном виде указать стандарт беспроводной сети (например, 802.11g).



Номер канала. Для беспроводного соединения точки доступа с клиентами сети могут использоваться различные частотные каналы. К примеру, в случае протокола 802.11g можно применять каналы с первого по тринадцатый. Можно в явном виде указать, какой именно канал будет использоваться для установления соединения, а можно задать автоматический выбор канала ( Enable auto channel select). Для реализации распределенной беспроводной сети необходимо, чтобы обе точки доступа поддерживали бы один и тот же канал связи, поэтому на обеих точках доступа необходимо выбрать один и тот же канал связи, например, 6.

SSID. Каждая беспроводная сеть имеет свой уникальный идентификатор SSID, который представляет собой условное название беспроводной сети. В нашем случае мы использовали SSID по званию точки доступа, то есть для одной сети – B49G, а для второй – BR01G.

Rate. Точка доступа позволяет в явном виде указать скорость устанавливаемого соединения. Впрочем, делать это не рекомендуется и лучше всего задать автоматическое определение скорости соединения (auto/best).

Hide SSID . Для повышения безопасности беспроводного соединения практически все современные точки доступа поддерживают режим скрытого идентификатора. При активации данной функции пользователь, сканирующий эфир на предмет наличия беспроводных сетей, не будет видеть SSID существующей беспроводной сети. При первичной настройке беспроводной сети не следует активировать данный режим.

Итак, после того как все основные настройки точки доступа сделаны, можно приступать к настройкам беспроводных адаптеров на клиентах сети.


Подводные камни технологии WDS


Несмотря на кажущиеся преимущества технологии WDS, здесь имеются свои подводные камни, среди которых стоит отметить следующие:

уменьшение скорости соединения в WDS сети;

невозможность использования WPA-шифрования данных;

проблема совместимости оборудования различных производителей.

Уменьшение скорости соединения в беспроводной сети при реализации WDS технологии связано с тем, что все точки доступа используют один и тот же канал связи, поэтому, чем больше точек беспроводного доступа используется в сети в режиме повторителя или моста, тем ниже скорость соединения беспроводных клиентов в такой сети.

Другой недостаток WDS-сети заключается в том, что в ней не поддерживаются технологии аутентификации пользователей и шифрования данных, основанные на динамических ключах. Поддерживаются только статические ключи. То есть единственная технология, поддерживаемая WDS-сетями, – это WEP-шифрование, которое, как известно, является менее стойким в сравнении с WPA-шифрованием.

Ну и последняя проблема WDS-сетей – это проблема совместимости оборудования различных производителей. Дело в том, что на сегодняшний момент не существует единой спецификации WDS, что порождает определённую проблему при использовании устройств различных производителей.

Конечно, если для создания распределённой сети используются точки доступа, построенные на одних и тех же чипсетах, то вопрос о несовместимости оборудования отпадает. Однако в большинстве случаев информация о чипсете, на котором построена точка доступа, недоступна пользователю. Поэтому единственной 100% гарантией совместимости оборудования является использование одинаковых точек доступа для развёртывания WDS-сети. Также велика вероятность совместимости оборудования при использовании точек доступа одного производителя (даже если это различные модели). В отношение же совместимости точек доступа различных производителей вопрос остаётся открытым (хотя, конечно, это не означает, что точки доступа различных производителей будут несовместимы друг с другом).



Развертывание распределённых беспроводных сетей (WDS) в домашних условиях


Тестовая лаборатория Ferra

Беспроводные сети, называемые также Wi-Fi- или WLAN (Wireless LAN)-сети, обладают, по сравнению с традиционными проводными сетями, немалыми преимуществами, главным из которых, конечно же, является простота развёртывания. Так, беспроводная сеть не нуждается в прокладке кабелей (часто требующей штробления стен); трудно оспорить такие достоинства беспроводной сети, как мобильность пользователей в зоне её действия и простота подключения к ней новых пользователей. В то же время беспроводные сети на современном этапе их развития не лишены серьёзных недостатков. Прежде всего, это низкая, по сегодняшним меркам, скорость соединения, которая к тому же серьёзно зависит от наличия преград и от расстояния между приёмником и передатчиком; плохая масштабируемость, а также, если речь идёт об использовании беспроводной сети в помещениях, довольно ограниченный радиус действия сети.

Один из способов увеличения радиуса действия беспроводной сети заключается в создании распределённой сети на основе нескольких точек беспроводного доступа. При создании таких сетей в домашних условиях появляется возможность превратить всю квартиру в единую беспроводную зону и увеличить скорость соединения вне зависимости от количества стен (преград) в квартире.

В этой статье мы подробно расскажем о том, как шаг за шагом развернуть и настроить распределённую беспроводную сеть в домашних условиях с использованием двух точек беспроводного доступа.



Реализация разделяемого доступа в Интернет с использованием аналогового модема


Следующий важный аспект, который мы рассмотрим – это реализация в распределённой беспроводной сети разделяемого доступа в Интернет с использованием аналогового модема. В случае использования DSL-модема и беспроводного маршрутизатора всё достаточно просто, поэтому этот случай мы описывать не будем. А вот при создании разделяемого доступа в Интернет с использованием аналогового модема, да ещё и в распределённой сети, имеются свои маленькие хитрости.

Прежде всего, придётся изменить IP-адрес компьютера, к которому подключён аналоговый модем. Он должен быть равен 192.168.0.1, а маска подсети – 255.255.255.0. Использование другого IP-адреса при создании разделяемого доступа в Интернет не допускается. Кроме того, необходимо поменять и IP-адреса точек доступа так, чтобы они принадлежали той же подсети, что и компьютер с IP-адресом 192.168.0.1. К примеру, можно задать IP-адреса точек доступа 192.168.1.254 и 192.168.1.250 с маской подсети 255.255.255.0.

Все остальные компьютеры нашей распределённой сети, включая и стационарный компьютер, к которому подключается вторая точка доступа, не должны иметь статического IP-адреса. То есть эти компьютеры будут автоматически получать динамические IP-адреса. Для того, чтобы разрешить динамическое присвоение IP-адресов, в диалоговом окне Internet Protocol (TCP/IP) Properties отметьте пункт Obtain an IP address automatically.

Не вникая во все тонкости динамического конфигурирования сети, отметим лишь, что на компьютере с IP-адресом 192.168.0.1 будет запущен специальный сервис DHCP, который и будет заниматься автоматическим распределением IP-адресов в диапазоне подсети 192.168.0.х.

Настройки всех ПК и точек доступа, показаны на

После того как настроены точки доступа и все ПК распределённой сети, на компьютере, к которому подключен аналоговый модем, щёлкните на значке My Network Places (Сетевое окружение) правой кнопкой мыши и в открывшемся списке выберите пункт Properties (Свойства). В открывшемся окне Network Connection (Сетевые соединения) выберите значок с названием соединения с Интернетом (название этого соединения задаётся произвольно при настройке соединения с Интернетом).
Щёлкнув на нём правой кнопкой мыши, перейдите к пункту Properties и в открывшемся диалоговом окне Internet Properties (Свойства соединения с Интернетом) перейдите к вкладке Advanced ().

В группе Internet Connection Sharing (Разделяемый доступ в Интернет) отметьте пункт Allow other network users to connect through this computer’s Internet connection (Разрешить пользователям локальной сети пользоваться соединением с Интернетом через данный компьютер). Тем самым вы активизируете разделяемый доступ в Интернет для всех компьютеров вашей локальной сети. Автоматически в этом диалоговом окне окажутся отмеченными и два последующих пункта. Первый из них (Establish a dial-up connection whenever a computer on my network attempts to access the Internet) разрешает устанавливать соединение с Интернетом по требованию с любого компьютера вашей сети. Даже при отсутствии в данный момент на сервере непосредственного соединения с Интернетом в случае соответствующего запроса с любого компьютера сети модем начнёт набор номера провайдера и установит соединение с Интернетом.

Второй пункт ( Allow other networks users to control or disable the shared Internet connection) разрешает всем пользователям сети управлять разделяемым доступом в Интернет.

По окончании настройки всех компьютеров сети можно будет пользоваться доступом в Интернет с любого ПК распределённой беспроводной сети.


Технология WDS


Термин WDS (Wireless Distribution System) расшифровывается как «распределённая беспроводная система». Данная технология поддерживается большинством современных точек доступа. Если говорить упрощённо, то данная технология позволяет точкам доступа устанавливать беспроводное соединение не только с беспроводными клиентами, но и между собой.

Соединения WDS основываются на MAC-адресах и используют специальный тип кадров, в которых задействованы все четыре поля для MAC-адресов, определённые стандартом 802.11, вместо трех, как при обычной передаче данных между точкой доступа и клиентом. Напомним, что при взаимодействии клиентов с точкой доступа заголовок каждого кадра содержит MAC-адреса узла-отправителя, узла-получателя и самой точки доступа. В случае использования WDS-технологии в каждый кадр, кроме MAC-адреса узла-отправителя и узла-получателя, вставляются также MAC-адреса ассоциированной с узлом точки доступа и взаимодействующей с ней точки доступа.

Технология WDS может использоваться для реализации двух режимов беспроводных соединений между точками доступа: режима беспроводного моста (радиомоста) и режима беспроводного повторителя.

Режим беспроводного моста позволяет точкам доступа работать только с другими точками доступа, но не с клиентскими адаптерами. Режим беспроводного повторителя позволяет точкам доступа работать как с другими точками доступа, так и с клиентскими адаптерами.

Понятно, что рассматриваемая нами архитектура распределённой беспроводной сети подразумевает функционирование обеих точек доступа в режиме беспроводных повторителей.



Тестирование производительности беспроводной распределённой сети


Итак, после того как распределенная сеть настроена и её работоспособность проверена, можно приступать к тестированию её производительности. При тестировании ноутбук с беспроводным адаптером располагался в непосредственной близости от первой точки доступа (AP #1), в качестве которой выступал беспроводной маршрутизатор Gigabyte GN-B49G c версией прошивки Firmware 1.35E. Вторая точка доступа (AP #2), в качестве которой выступал беспроводной маршрутизатор Gigabyte GN-BR01G c версией прошивки Firmware 1.30E, находилась в соседнем помещении за бетонной стеной.

В первом тесте измерялся трафик между ноутбуком и ПК #1, к которому подключалась точка доступа AP #1. Во втором тесте измерялся трафик между ПК #1 и ПК #2, то есть, между компьютерами, к которым подключены точки доступа. В третьем тесте измерялся трафик между ноутбуком и вторым стационарным компьютером (ПК #2), расположенным за бетонной стеной, к которому подключалась вторая точка доступа. Схема тестирования показана на рис. 14.

Рис. 14. Схема тестирования распределённой беспроводной сети

Для генерации трафика использовался тестовый пакет NetIQ Chariot 5.0 с нагрузочными скриптами, имитирующими передачу и приём файлов.

Сводные результаты тестирования представлены в таблице 2.

Таблица 2. Результаты тестирования распределённой беспроводной сети

Тест Трафик, Мбит/с
Ноутбук > ПК #1 18,3
ПК #1 > Ноутбук 19,3
Ноутбук - ПК #1 (дуплекс) 18,5
ПК #2 > ПК #1 18,9
ПК #1 > ПК #2 19,1
ПК #2 - ПК #1 (дуплекс) 19,4
Ноутбук > ПК #2 5,9
ПК #2 > Ноутбук 9,0
Ноутбук - ПК #2 (дуплекс) 8,5

Как видно из представленных результатов, в тесте взаимодействия ноутбука с ПК #1, то есть когда беспроводной клиент находится в непосредственной близости от точки доступа, сетевой трафик вполне соответствует стандарту IEEE 802.11g.

При взаимодействии друг с другом двух точек доступа сетевой трафик также соответствует стандарту 802.11g.

При взаимодействии ноутбука с ПК #2, то есть, когда задействуется распределённая сеть и данные от ноутбука поступают первоначально на первую точку доступа, затем передаются второй точке доступа и только после этого поступают в ПК #2, сетевой трафик несколько ослабевает.
Причём в данном случае заметна асимметрия при передаче трафика от ноутбука к ПК #2 и в обратном направлении. Характерно, что при передаче данных от ноутбука к ПК #2 можно выделить два режима передачи: со скоростью 9 и 3 Мбит/с (рис. 15). Причём каждый из режимов длится в течении чуть меньше 2 мин. В результате в среднем скорость передачи составляет порядка 6 Мбит/с.



Рис. 15. Два режима работы при передаче данных от ноутбука к ПК #2
Однако, в любом случае, те преимущества, которые позволяет получить распределённая беспроводная сеть, с лихвой компенсируют и незначительное снижение скорости передачи.

Оригинал статьи на


Выбор оборудования для беспроводной сети


Есть несколько типов беспроводных стандартов: 802.11a, 802.11b и 802.11g. В соответствии с этими стандартами существуют и различные типы оборудования. Стандарты беспроводных сетей семейства 802.11 отличаются друг от друга прежде всего максимально возможной скоростью передачи. Так, стандарт 802.11b подразумевает максимальную скорость передачи до 11 Мбит/с, а стандарты 802.11a и 802.11g – максимальную скорость передачи до 54 Мбит/с. Кроме того, в стандартах 802.11b и 802.11g предусмотрено использование одного и того же частотного диапазона – от 2,4 до 2,4835 ГГц, а стандарт 802.11a подразумевает применение частотного диапазона от 5,15 до 5,35 ГГц.

Оборудование стандарта 802.11a, в силу используемого им частотного диапазона, не сертифицировано в России. Это, конечно, не мешает применять его в домашних условиях. Однако купить такое оборудование проблематично. Именно поэтому в дальнейшем мы сосредоточимся на рассмотрении стандартов 802.11b и 802.11g.

Следует учесть, что стандарт 802.11g полностью совместим со стандартом 802.11b, то есть стандарт 802.11b является подмножеством стандарта 802.11g, поэтому в беспроводных сетях, основанных на оборудовании стандарта 802.11g, могут также работать клиенты, оснащённые беспроводным адаптером стандарта 802.11b. Верно и обратное – в беспроводных сетях, основанных на оборудовании стандарта 802.11b, могут работать клиенты, оснащённые беспроводным адаптером стандарта 802.11b. Впрочем, в таких смешанных сетях скрыт один подводный камень: если мы имеем дело со смешанной сетью, то есть с сетью, в которой имеются клиенты как с беспроводными адаптерами 802.11b, так и с беспроводными адаптерами 802.11g, то все клиенты сети будут работать по протоколу 802.11b. Более того, если все клиенты сети используют один и тот же протокол, например 802.11b, то данная сеть является гомогенной, и скорость передачи данных в ней выше, чем в смешанной сети, где имеются клиенты как 802.11g, так и 802.11b. Дело в том, что клиенты 802.11b «не слышат» клиентов 802.11g. Поэтому для того, чтобы обеспечить совместный доступ к среде передачи данных клиентов, использующих различные протоколы, в подобных смешанных сетях точки доступа должны отрабатывать определённый механизм защиты. Не вдаваясь в подробности реализации данных механизмов, отметим лишь, что в результате применения механизмов защиты в смешанных сетях реальная скорость передачи становится ещё меньше.

Поэтому при выборе оборудования для беспроводной домашней сети стоит остановиться на оборудовании одного стандарта. Протокол 802.11b сегодня является уже устаревшим, да и реальная скорость передачи данных при использовании данного стандарта может оказаться неприемлемо низкой. Так что оптимальный выбор – оборудование стандарта 802.11g.


Есть несколько типов беспроводных стандартов: 802.11a, 802.11b и 802.11g. В соответствии с этими стандартами существуют и различные типы оборудования. Стандарты беспроводных сетей семейства 802.11 отличаются друг от друга прежде всего максимально возможной скоростью передачи. Так, стандарт 802.11b подразумевает максимальную скорость передачи до 11 Мбит/с, а стандарты 802.11a и 802.11g – максимальную скорость передачи до 54 Мбит/с. Кроме того, в стандартах 802.11b и 802.11g предусмотрено использование одного и того же частотного диапазона – от 2,4 до 2,4835 ГГц, а стандарт 802.11a подразумевает применение частотного диапазона от 5,15 до 5,35 ГГц.

Оборудование стандарта 802.11a, в силу используемого им частотного диапазона, не сертифицировано в России. Это, конечно, не мешает применять его в домашних условиях. Однако купить такое оборудование проблематично. Именно поэтому в дальнейшем мы сосредоточимся на рассмотрении стандартов 802.11b и 802.11g.

Следует учесть, что стандарт 802.11g полностью совместим со стандартом 802.11b, то есть стандарт 802.11b является подмножеством стандарта 802.11g, поэтому в беспроводных сетях, основанных на оборудовании стандарта 802.11g, могут также работать клиенты, оснащённые беспроводным адаптером стандарта 802.11b. Верно и обратное – в беспроводных сетях, основанных на оборудовании стандарта 802.11b, могут работать клиенты, оснащённые беспроводным адаптером стандарта 802.11b. Впрочем, в таких смешанных сетях скрыт один подводный камень: если мы имеем дело со смешанной сетью, то есть с сетью, в которой имеются клиенты как с беспроводными адаптерами 802.11b, так и с беспроводными адаптерами 802.11g, то все клиенты сети будут работать по протоколу 802.11b. Более того, если все клиенты сети используют один и тот же протокол, например 802.11b, то данная сеть является гомогенной, и скорость передачи данных в ней выше, чем в смешанной сети, где имеются клиенты как 802.11g, так и 802.11b. Дело в том, что клиенты 802.11b «не слышат» клиентов 802.11g. Поэтому для того, чтобы обеспечить совместный доступ к среде передачи данных клиентов, использующих различные протоколы, в подобных смешанных сетях точки доступа должны отрабатывать определённый механизм защиты. Не вдаваясь в подробности реализации данных механизмов, отметим лишь, что в результате применения механизмов защиты в смешанных сетях реальная скорость передачи становится ещё меньше.

Поэтому при выборе оборудования для беспроводной домашней сети стоит остановиться на оборудовании одного стандарта. Протокол 802.11b сегодня является уже устаревшим, да и реальная скорость передачи данных при использовании данного стандарта может оказаться неприемлемо низкой. Так что оптимальный выбор – оборудование стандарта 802.11g.