Выбор топологии сети при проектировании локальной вычислительной сети

"Научный аспект №6-2024" - Информ. технологии

УДК 004.722

Губарев Владимир Дмитриевич – студент факультета Инфокоммуникационных систем связи Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч-Бруевича.

Аннотация: При разработке локальной вычислительной сети (ЛВС) возникает вопрос выбора её будущей топологии. От неё зависит большая часть будущего функционала и показателей ЛВС, а также она может влиять на формирование угроз безопасности информации и будущие стратегии защиты.

Статья посвящена типовым топологиям сетей и вопросу выбора их для проектирования локально вычислительных сетей с учетом их показателей скорости передачи, отказоустойчивости, защищенности и иных параметров.

Ключевые слова: информационная безопасность, средства защиты информации, сетевая безопасность, выявление уязвимостей.

Безопасность информации зависит от множества различных факторов, однако первоначальная конфигурация информационной инфраструктуры зачастую оказывает огромное влияние на защищенность всей системы. Гораздо проще и дешевле поддерживать работоспособность изначально хорошей системы, чем на протяжении эксплуатации исправлять ошибки.

Одним из первых этапов создания локально вычислительной сети это определение физической топологии сети – способа организации физического соединения устройств в сети. Также существует логическая топология сети, описывающая как данные в сети перемещаются от одного устройства к другому, пренебрегая физическим соединением, поэтому они часто не совпадают. Заодно логическая топология способна динамически изменяться в зависимости от настроек устройств.

Правильно подобранная физическая топология локальной вычислительной сети значительно влияет на стойкость и эффективность работы системы в целом. Нет единого варианта, который подойдет всем, в зависимости от размеров сети, бюджета организации и необходимой пропускной способности топология будет разниться.

Устройства в сети можно соединить множеством комбинаций, эти способы разделяют на две обширные группы:

  • Полносвязные сети
  • Неполносвязные сети

Полносвязные сети – сети передачи данных, все компоненты которых соединяются между собой. Информация в полносвязной сети передается напрямую от устройства к устройству, отсутствие посредников значительно увеличивает скорость передачи данных. Обрыв одной линии связи не наносит ущерба сети, так как устройства могут связаться друг с другом через многочисленные связи между другими устройствами, по тому же принципу потеря конкретного узла сети не остановит её работу, этим обуславливается высокая отказоустойчивость данной топологии.

Реализация этой топологии в проводной сети значительно дороже аналогов из-за огромных затрат кабеля, также устройствам необходимо иметь количество коммуникационных портов, равное числу устройств в сети. Часто такая топология используется в сегментах с малым количеством устройств или многомашинных комплексах, в крупных сетях она используется редко.

Однако в беспроводных сетях затраты на кабель становятся не актуальны, но прочие проблемы остаются.

С точки зрения безопасности, захватив одно устройство, злоумышленник способен напрямую связываться со всеми другими, что несет за собой множество угроз и путей их реализации. Возникает сложность в контроле трафика, установке средств защиты и выявлении вторжений, хотя изоляция зараженного узла и незначительно повлияет на всю работу сети.

Ряд проблем полносвязной топологии способствовали появлению ячеистой топологии, относящейся к неполносвязным сетям.

Неполносвязные сети предполагают, что для связи устройств может потребоваться передача через промежуточный узел связи. Существует несколько типовых топологий.

Самой простой неполносвязной топологией является линейная топология, при которой все узлы связи последовательно соединяются в одну цепочку. Отправляемые по сети данные ретранслируются следующими узлами сети, пока не дойдут до точки назначения. Такая структура невероятно хрупка, обрыв любой линии связи или отказ любого узла ставит под удар работу всей системы, отчего такая схема построения сетей практически нигде не применяется.

Топология шина – подразумевает подключение всех устройств к общей среде передачи данных, в проводном соединении это кабель, ограничиваемый на концах заглушками, называемый шина.

Топология отличается дешевизной и простой масштабируемостью. Но помимо этих плюсов существует ряд недостатков.

Передаваемая по кабелю информация доступна каждому устройству этой сети, что позволит подключенному злоумышленнику получить любой передаваемый пакет. Повреждение кабеля парализуют всю сеть. А также скорость передачи сравнительно ниже, так как в один момент времени передавать информацию может только одно устройство, все остальные ожидают свободного окна передачи.

Кольцевая топология – идейное развитие линейной топологии, представляет из себя ту же цепочку последовательно соединенных узлов сети, но закольцованную.

Кольцевая топология обладает свойством резервирования сети и при обрыве линии связи или отказе узла может продолжить функционировать как линейная сеть до момента исправления неполадок и восстановления функционирования.

Такие сети работают по протоколу Token Ring, при котором между устройствами по кругу передается право передачи информации в определенном порядке, из-за чего данные передаются по кругу в одну сторону. Отправленный пакет по кругу возвращается к отправителю, благодаря чему можно легко отслеживать работоспособность сети.

Топология «Звезда» – схема работы сети, при которой каждое устройство в сети подключено к центральному устройству – хабу, этим устройством может быть компьютер, коммутатор, маршрутизатор или иное специализированное устройство. В задачи хаба входит управление передаваемыми пакетами.

Главное преимущество такой сети – возможность централизованного управления и мониторинга, а так как весь трафик проходит через одно устройство можно использовать его как точку входа в соответствующий сегмент сети. Защитить сеть можно с меньшими затратами, например установив межсетевой экран или IDS/IPS всего в одну точку.

Масштабируемость сети в таком случае ограничивается количеством портов хаба, а функционал всей сети зависит от одного устройства, неполадки на котором или недостаток вычислительных ресурсов могут замедлить или парализовать работу сети.

Типовые топологии лучше всего показывают себя в сетях с небольшим количеством устройств и довольно четко прослеживается градация от простой – шина, до сложной – кольцо, где топология звезда стоит посередине.

Шина хорошо себя показывает в локальных сетях, где не так важна скорость передачи, сколько возможность общения «каждый с каждым» и большим количеством пользователей чем других типовых топологиях.

Кольцо подойдет для небольших сетей, где важна скорость передачи и надежность, но при этом система довольно сложная и требует особой настройка чтобы не зависеть в функционале о каждого узла сети или линии связи.

Звезда представляет собой некий компромисс в количествах устройств, скорости и надежности, где весь функционал базируется на одном устройстве. Также если в случае с кольцом или шиной злоумышленник может, подключившись к линии связи или захватив узел связи прослушивать весь трафик, в топологии «Звезда» будет виден только трафик между хабом и узлом. Поэтому приоритетом будет захват хаба, что позволяет намного проще определить стратегии защиты сети.

Если сети малого размера можно создать, используя типовые топологии, то сетям больших масштабов они не подходят, так как все преимущества становятся менее явными, а недостатки, наоборот, растут. Поэтому для создания больших сетей, сетей организаций и т.д. используются иные, более сложные топологии.

Топология «Дерево» - топология, развившаяся из топологии «Звезда», представляет собой иерархичную структуру с несколькими соединенными хабами, к которым подключены устройства.

Имеет схожие со звездой преимущества и недостатки, однако обладает большим масштабом.

Ячеистая топология – получается путем удаления связей из полносвязной топологии, каждый узел соединяется с одним или несколькими другими и может взять на себя функции коммутатора для передачи данных между несоединенными узлами. Как правило, больше связей остается у более важных узлов.

Характеризуется возможностью подключения большого количества узлов и часто используется для крупных сетей. Также обладает высокой оказоустойчивостью, хоть и представляет сложность в настройке маршрутизации.

Затраты на кабель значительно ниже, чем в полносвязной топологии, однако все ещё больше, чем у неполносвязных аналогов.

Смешанная топология – топология, при которой, разные сегменты сети, малого размера, имеют типовую топологию и соединяются друг с другом в одну большую сеть.

От топологии сети зависит очень большая часть её параметров, также она определяет различные возможные угрозы сети, а также тактики и техники, используемые злоумышленником. В ходе выбора топологии необходимо определить основные критерии, такие как: масштабируемость, стоимость, скорость передачи, устойчивость, чтобы после этапа проектирования получить удовлетворяющую потребности надежную сеть связи.

Список литературы

  1. Олифер В. Г., Олифер Н. А., Компьютерные сети. Принципы. Технологии. Протоколы. // Учебник для вузов. 2-е издание. -2005. - С. 49-60.
  2. Котенко И. В. и др. Модель человеко-машинного взаимодействия на основе сенсорных экранов для мониторинга безопасности компьютерных сетей //Региональная информатика" РИ-2018". – 2018. – С. 149-149.
  3. Волкогонов В. Н., Гельфанд А. М., Деревянко В. С. Актуальность автоматизированных систем управления //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). – 2019. – С. 262-266.
  4. Волкогонов В. Н., Гельфанд А. М., Карамова М. Р. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). – 2019. – С. 266-270.
  5. Красов А. В. и др. Способы коммутации пакетов в сетях CISCO //Материалы Всероссийской научно-практической конференции" Национальная безопасность России: актуальные аспекты" ГНИИ" Нацразвитие". Июль – 2018. – С. 31-35
  6. Березина Е. О., Виткова Л. А., Ахрамеева К. А. Классификация угроз информационной безопасности в сетях IOT //Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. – 2020. – №. 2. – С. 11-18.

Интересная статья? Поделись ей с другими:

Автор: Губарев Владимир Дмитриевич