Компьютерные сети: от новичка до профессионала

Этот интенсивный курс охватывает фундаментальные принципы работы сетей, начиная с моделей OSI и TCP/IP и заканчивая сложной маршрутизацией. Вы научитесь проектировать, настраивать и защищать сетевую инфраструктуру, а также диагностировать неисправности.

1. Фундаментальные основы: модели OSI и TCP/IP, физическая среда и коммутация на канальном уровне

Фундаментальные основы: модели OSI и TCP/IP, физическая среда и коммутация на канальном уровне

Добро пожаловать в курс «Компьютерные сети: от новичка до профессионала». Мы начинаем наше путешествие с фундамента, на котором держится весь интернет и локальные сети. Чтобы понять, как ваше сообщение в мессенджере мгновенно оказывается на телефоне друга на другом конце света, нам нужно разобраться в правилах игры — сетевых моделях и физике передачи данных.

Зачем нужны сетевые модели?

Представьте, что вы строите дом. У вас есть электрики, сантехники, каменщики и маляры. Если каждый будет работать как ему вздумается, дом рухнет. Нужен чертеж и четкое разделение обязанностей: сначала стены, потом проводка, затем покраска.

В сетях роль такого «чертежа» выполняют сетевые модели. Они разбивают сложный процесс передачи данных на простые этапы (уровни). Это позволяет оборудованию от разных производителей (Cisco, Juniper, Huawei или сетевая карта в вашем ноутбуке) понимать друг друга.

Существует две основные модели:

  • OSI (Open Systems Interconnection) — теоретический эталон, идеальная модель из 7 уровней.
  • TCP/IP — практическая модель, на которой реально работает современный интернет.
  • Модель OSI: Семь кругов сетевого взаимодействия

    Модель OSI состоит из 7 уровней. Нумерация всегда начинается снизу (от «железа») вверх (к пользователю).

    !Структура семиуровневой модели OSI от физического уровня до прикладного

    Разбор уровней (снизу вверх)

  • Физический (Physical). Это «железо»: кабели, радиоволны, разъемы. Здесь живут биты (0 и 1), превращенные в электрические сигналы или свет.
  • Канальный (Data Link). Отвечает за доставку данных между двумя соседними устройствами в одной сети (например, от компьютера к коммутатору). Здесь живут MAC-адреса.
  • Сетевой (Network). Отвечает за маршрутизацию — поиск пути между разными сетями. Здесь живут IP-адреса.
  • Транспортный (Transport). Гарантирует доставку и целостность данных. Протоколы TCP и UDP.
  • Сеансовый (Session). Управляет сеансами связи (начало, поддержание, конец).
  • Представления (Presentation). Переводит данные в понятный формат (кодировка, шифрование, сжатие).
  • Прикладной (Application). То, с чем взаимодействует пользователь: HTTP (браузер), SMTP (почта).
  • > «Все проблемы в сетях можно свести к одному из семи уровней, либо к прокладке между стулом и монитором». — Народная мудрость системных администраторов

    Инкапсуляция и Декапсуляция

    Когда вы отправляете фото, данные проходят путь с 7-го уровня по 1-й. На каждом уровне к данным добавляется заголовок (служебная информация). Это называется инкапсуляция (как матрешка).

    На принимающей стороне происходит обратный процесс — декапсуляция: уровни снимают свои заголовки и передают «чистые» данные выше.

    Модель TCP/IP: Реальность интернета

    В реальной жизни модель OSI слишком громоздка. Модель TCP/IP упрощает её, объединяя некоторые уровни. Обычно выделяют 4 уровня:

    | Уровень TCP/IP | Соответствие OSI | Протоколы | | :--- | :--- | :--- | | Прикладной | Прикладной, Представления, Сеансовый | HTTP, DNS, SSH | | Транспортный | Транспортный | TCP, UDP | | Интернет (Сетевой) | Сетевой | IP, ICMP | | Канальный (Доступа к среде) | Канальный, Физический | Ethernet, Wi-Fi |

    В этом курсе мы будем часто ссылаться на номера уровней из модели OSI (L1, L2, L3), так как это общепринятый язык инженеров, даже если сеть работает на стеке TCP/IP.

    Уровень 1: Физическая среда (L1)

    Прежде чем говорить о протоколах, нужно соединить устройства физически. Задача L1 — передать поток битов.

    Основные типы кабелей

  • Витая пара (Twisted Pair). Самый популярный кабель в офисах и домах. Состоит из 8 медных жил, скрученных попарно для защиты от помех.
  • - UTP (Unshielded) — без экрана, дешевле. - STP/FTP (Shielded) — с экранированием, для мест с сильными помехами.
  • Оптоволокно (Fiber Optic). Передает свет, а не электричество. Не боится электромагнитных помех, работает на огромные расстояния.
  • - Одномодовое (Single Mode) — тонкая жила, лазер, километры расстояния. - Многомодовое (Multi Mode) — толстая жила, светодиод, сотни метров.

    Скорость передачи данных

    В физике сетей важно понимать, сколько времени займет передача файла. Это описывается формулой времени передачи:

    Где — время передачи (секунды), — размер данных (биты), — пропускная способность канала (биты в секунду).

    Например, если нам нужно передать изображение размером 10 Мегабит по каналу 100 Мбит/с:

    Где — итоговое время, равное 0.1 секунды. Это идеальная теоретическая задержка без учета накладных расходов протоколов.

    Уровень 2: Канальный уровень и Коммутация (L2)

    Если физика просто «льет» биты в трубу, то канальный уровень (Data Link Layer) наводит порядок. Он группирует биты в кадры (frames) и обеспечивает доставку внутри одной локальной сети.

    Главное устройство здесь — Коммутатор (Switch). Главный идентификатор — MAC-адрес.

    MAC-адрес: Паспорт устройства

    У каждой сетевой карты в мире есть уникальный физический адрес — Media Access Control (MAC). Он «прошит» на заводе.

    Формат: 48 бит, записывается в шестнадцатеричном виде. Пример: 00:1A:2B:3C:4D:5E.

  • Первые 24 бита (00:1A:2B) — идентификатор производителя (OUI).
  • Вторые 24 бита (3C:4D:5E) — уникальный номер карты.
  • Как работает коммутатор (Switch)?

    В отличие от старых концентраторов (Hub), которые тупо рассылали сигнал всем подряд, коммутатор «умный». Он знает, кто где находится.

    !Принцип адресной передачи данных коммутатором на основе таблицы MAC-адресов

    Алгоритм работы коммутатора:

  • Обучение (Learning). Коммутатор слушает входящие кадры. Если на порт 1 пришел кадр от компьютера А, коммутатор записывает в свою таблицу: «MAC-адрес А находится на порту 1».
  • Продвижение (Forwarding). Коммутатор смотрит на адрес получателя. Если он знает, на каком порту сидит получатель, он отправляет кадр только туда.
  • Флуд (Flooding). Если коммутатор не знает, где находится получатель (адреса нет в таблице), он отправляет кадр на все порты, кроме того, откуда пришел сигнал. Это называется «неизвестный юникаст» (Unknown Unicast).
  • Collision Domain (Домен коллизий)

    В старых сетях (на хабах) устройства могли перебивать друг друга, пытаясь говорить одновременно. Это называлось коллизией.

    Коммутаторы решают эту проблему. Каждый порт коммутатора — это отдельный микро-сегмент. Поэтому в современных сетях на базе коммутаторов коллизии практически отсутствуют (режим Full Duplex).

    Итоги

    Сегодня мы заложили первый камень в фундамент ваших знаний:

  • Модели OSI и TCP/IP помогают структурировать сложные процессы.
  • L1 (Физика) отвечает за провода и сигналы.
  • L2 (Канальный) использует MAC-адреса и коммутаторы для доставки данных соседям.
  • В следующей статье мы поднимемся на уровень выше и разберем L3 (Сетевой уровень): узнаем, что такое IP-адрес, маска подсети и как работает интернет-маршрутизация.

    2. Сетевой уровень: глубокое погружение в IPv4, маски подсетей (VLSM) и принципы статической и динамической маршрутизации

    Сетевой уровень: глубокое погружение в IPv4, маски подсетей (VLSM) и принципы статической и динамической маршрутизации

    В предыдущей статье мы разобрали, как устройства общаются внутри одной комнаты или офиса, используя MAC-адреса и коммутаторы (L2). Но что делать, если вам нужно отправить сообщение другу в другой город или на другой континент? MAC-адреса здесь бессильны, так как они не имеют иерархии и привязаны к «железу».

    Здесь на сцену выходит Сетевой уровень (Network Layer, L3) модели OSI. Его главная задача — глобальная адресация и маршрутизация. Главным героем этого уровня является протокол IP (Internet Protocol).

    Логическая адресация: IPv4

    Если MAC-адрес — это паспорт, вшитый в человека (сетевую карту) при рождении, то IP-адрес — это место прописки или почтовый адрес. Он выдается администратором сети или провайдером и может меняться, если вы переезжаете из одной сети в другую.

    Самая распространенная версия протокола сегодня — IPv4. Адрес в этой версии состоит из 32 бит. Обычно мы записываем его в десятичном виде, разделяя точки на 4 октета (байта).

    Пример: 192.168.1.105

    Поскольку адрес состоит из 32 бит, общее количество возможных адресов можно вычислить по формуле:

    Где — это максимальное количество уникальных адресов, — основание двоичной системы, а — количество бит в адресе.

    Казалось бы, 4.3 миллиарда адресов — это много. Но с ростом интернета они закончились (об этом и о IPv6 мы поговорим в будущих статьях). Чтобы эффективно использовать имеющиеся адреса, инженеры придумали делить их на части.

    Структура IP-адреса и Маска подсети

    Компьютер не понимает десятичные точки. Для него IP-адрес — это сплошной поток из 32 нулей и единиц. Как он узнает, какая часть адреса обозначает сеть (улицу), а какая — конкретный хост (номер дома)?

    Для этого используется Маска подсети (Subnet Mask).

    Маска — это такой же 32-битный набор, где единицы всегда идут слева направо подряд, а затем идут нули.

    * Там, где в маске стоят 1, — это часть Сети. * Там, где в маске стоят 0, — это часть Хоста.

    [VISUALIZATION: Схема, показывающая IP-адрес 192.168.1.10 и маску 255.255.255.0. Визуально разделить адрес вертикальной чертой: первые три октета (192.168.1) подписаны как Network ID, последний октет (10) подписан как Host ID. Под ними двоичное представление, где маска перекрывает сетевую часть единицами. | Визуализация того, как маска подсети

    3. Транспортный и прикладной уровни: различия TCP/UDP и работа ключевых служб DNS, DHCP, HTTP и Email

    Транспортный и прикладной уровни: различия TCP/UDP и работа ключевых служб DNS, DHCP, HTTP и Email

    В предыдущих статьях мы проделали большой путь. Мы научились соединять компьютеры проводами (L1), объединять их в локальные сети с помощью коммутаторов и MAC-адресов (L2), и даже построили маршруты между городами благодаря IP-адресам и маршрутизаторам (L3).

    Но представьте ситуацию: на ваш компьютер одновременно приходят данные от видео в YouTube, сообщение в Telegram и письмо на почту. Все эти пакеты приходят на один и тот же IP-адрес — ваш. Как компьютер понимает, какой пакет отдать браузеру, а какой — мессенджеру?

    Здесь в игру вступает Транспортный уровень (L4) и понятие портов, а затем и Прикладной уровень (L7), где работают программы, которыми мы пользуемся каждый день.

    Транспортный уровень (L4): Порты и Сокеты

    Если IP-адрес — это адрес многоквартирного дома, то порт — это номер квартиры.

    Когда данные поступают на сетевую карту, операционная система смотрит на номер порта назначения и перенаправляет данные соответствующему приложению. Комбинация IP-адрес : Порт называется сокетом (socket).

    Порт — это число от 0 до 65535. Они делятся на три группы:

  • Общеизвестные (0–1023): зарезервированы для системных служб (например, 80 для веб-сайтов).
  • Зарегистрированные (1024–49151): используются конкретными приложениями (например, игры или базы данных).
  • Динамические (49152–65535): выдаются клиентам временно для исходящих соединений.
  • На транспортном уровне правят два главных протокола: TCP и UDP. Они решают одну задачу — доставку данных приложению, но делают это совершенно по-разному.

    UDP: Скорость превыше всего

    UDP (User Datagram Protocol) — это протокол «выстрелил и забыл».

    Представьте, что вы отправляете другу серию открыток. Вы бросаете их в почтовый ящик одну за другой. Вы не знаете, дойдут ли они, в каком порядке они придут и не потеряется ли какая-то из них. Вы просто надеетесь на лучшее.

    Характеристики UDP: * Без установления соединения: данные начинают литься сразу. * Нет гарантии доставки: потерянные пакеты не восстанавливаются. * Нет контроля порядка: пакеты могут прийти вразнобой. * Минимальные задержки: нет лишней бюрократии.

    Где используется? Там, где скорость важнее точности. * Онлайн-игры: если потеряется информация о положении игрока миллисекунду назад, нет смысла переспрашивать — она уже устарела. * Видеозвонки и стриминг: лучше пропустить пару кадров (артефакты на экране), чем остановить видео для подгрузки. * DNS: запросы должны быть быстрыми.

    TCP: Надежность и порядок

    TCP (Transmission Control Protocol) — это педант мира сетей.

    Это аналог телефонного разговора или заказного письма с уведомлением о вручении. Прежде чем передать данные, TCP убеждается, что получатель готов, а после передачи требует подтверждение, что всё получено.

    Характеристики TCP: * Установление соединения: знаменитое «Тройное рукопожатие» (3-Way Handshake). * Гарантия доставки: если пакет потерялся, TCP отправит его снова. * Сборка в правильном порядке: даже если пакеты пришли вразнобой, TCP расставит их по местам перед передачей приложению. * Контроль потока: если получатель не успевает обрабатывать данные, TCP снизит скорость передачи.

    Тройное рукопожатие (3-Way Handshake)

    Перед началом передачи данных клиент и сервер должны «договориться». Это происходит в три этапа:

    !Визуализация процесса установки соединения TCP: синхронизация (SYN), подтверждение синхронизации (SYN-ACK) и финальное подтверждение (ACK)

  • SYN: Клиент говорит: «Привет, я хочу установить соединение».
  • SYN-ACK: Сервер отвечает: «Привет, я тебя слышу и готов. Ты меня слышишь?».
  • ACK: Клиент отвечает: «Да, слышу. Начинаем».
  • Только после этого начинают передаваться полезные данные.

    Математика производительности TCP

    В протоколе TCP скорость передачи данных не всегда равна пропускной способности канала. Она ограничена «окном» (количеством данных, которые можно отправить без подтверждения) и временем отклика. Теоретическая пропускная способность TCP описывается формулой:

    Где: * — пропускная способность (бит/с или байт/с). * (Receive Window) — размер окна приема (объем данных в байтах, который получатель готов принять, не отправляя подтверждение). * (Round Trip Time) — время круговой задержки (время, за которое сигнал доходит до получателя и возвращается обратно).

    Эта формула объясняет, почему при высоком пинге () скорость скачивания может падать, даже если у вас гигабитный канал, если размер окна () настроен неправильно.

    Прикладной уровень (L7): Язык приложений

    Когда данные доставлены нужному приложению (благодаря L4), они должны быть поняты. Прикладной уровень — это набор протоколов, с которыми взаимодействует пользовательский софт.

    Разберем «Великолепную четверку» протоколов, на которых держится интернет.

    1. DHCP: Как получить IP-адрес?

    Когда вы приходите в кафе и подключаетесь к Wi-Fi, вы не вводите IP-адрес вручную. За вас это делает протокол DHCP (Dynamic Host Configuration Protocol).

    Процесс получения адреса называется DORA:

  • D (Discover): Ваш компьютер кричит на всю сеть: «Есть тут кто-нибудь? Мне нужен IP!» (широковещательный запрос).
  • O (Offer): DHCP-сервер (обычно роутер) отвечает: «Я тут. Могу предложить тебе адрес 192.168.1.50».
  • R (Request): Компьютер говорит: «Отлично, беру 192.168.1.50».
  • A (Acknowledge): Сервер подтверждает: «Договорились. Адрес твой на 24 часа».
  • 2. DNS: Телефонная книга интернета

    Компьютеры общаются цифрами (IP-адресами), а люди — словами (доменными именами). Протокол DNS (Domain Name System) переводит понятные нам имена в понятные компьютеру адреса.

    Когда вы вводите в браузере google.com:

  • Компьютер спрашивает у DNS-сервера: «Какой IP у google.com?».
  • Если сервер знает, он отвечает сразу.
  • Если не знает, он спрашивает у вышестоящих серверов, пока не найдет ответ.
  • Компьютер получает 142.250.185.78 и отправляет туда пакеты.
  • > «DNS — это как контакты в вашем смартфоне. Вы не запоминаете номера друзей, вы просто нажимаете на имя». — Cloudflare Learning

    3. HTTP и HTTPS: Основа Веба

    HTTP (HyperText Transfer Protocol) — это протокол передачи гипертекста. Всё, что вы видите в браузере, передается через него.

    Работает по схеме «Запрос — Ответ»: * Клиент (Браузер) отправляет метод, например GET (дай мне страницу) или POST (вот мои логин и пароль). * Сервер возвращает код состояния и данные.

    Популярные коды ответа: * 200 OK: Всё хорошо, вот данные. * 301 Moved Permanently: Страница переехала. * 404 Not Found: Страница не найдена. * 500 Internal Server Error: Ошибка на сервере.

    HTTPS — это тот же HTTP, но завернутый в шифрование (SSL/TLS). Это гарантирует, что никто по пути (ни провайдер, ни хакер в кафе) не прочитает ваши данные.

    4. Email: SMTP, POP3 и IMAP

    Электронная почта работает на связке трех протоколов:

  • SMTP (Simple Mail Transfer Protocol): Используется только для отправки почты. Это как почтальон, который забирает письмо из ящика и несет его в отделение.
  • POP3 (Post Office Protocol): Старый протокол приема. Забирает письма с сервера и удаляет их оттуда. Письма хранятся только на вашем устройстве.
  • IMAP (Internet Message Access Protocol): Современный протокол приема. Синхронизирует письма. Вы видите одно и то же состояние ящика с телефона, ноутбука и планшета. Письма остаются на сервере.
  • Итоги

    Мы завершили разбор основных уровней модели OSI и стека TCP/IP, необходимых для понимания работы сети.

    L4 (Транспортный) решает, как передавать данные (быстро через UDP или надежно через TCP) и кому* (порты). * L7 (Прикладной) предоставляет сервисы для пользователей: автоматическую настройку (DHCP), имена сайтов (DNS), веб-серфинг (HTTP) и почту.

    Теперь вы понимаете полный путь данных: от физического кабеля до иконки в браузере. В следующих материалах мы углубимся в вопросы сетевой безопасности и беспроводных технологий.

    4. Сетевая безопасность и управление: настройка NAT, VPN, списков доступа (ACL) и межсетевых экранов

    Сетевая безопасность и управление: настройка NAT, VPN, списков доступа (ACL) и межсетевых экранов

    Мы прошли долгий путь. Мы изучили, как передаются биты по проводам (L1), как коммутаторы пересылают кадры (L2), как маршрутизаторы строят пути через весь мир (L3) и как транспортные протоколы обеспечивают надежность (L4). Наша сеть работает: данные летают, сайты открываются, почта ходит.

    Но есть одна проблема. Если мы оставим сеть в таком виде, это будет похоже на дом с открытыми настежь дверями и окнами, где любой прохожий может зайти, взять что угодно или даже сломать мебель.

    В этой статье мы займемся безопасностью и управлением. Мы превратим наш «проходной двор» в неприступную крепость, используя четыре главных инструмента сетевого инженера: NAT, ACL, Firewall и VPN.

    NAT: Спасение IPv4 и маскировка

    В статье про сетевой уровень мы говорили, что адреса IPv4 заканчиваются. Их всего около 4.3 миллиарда. Если бы каждое устройство в мире — от сервера Google до вашей умной лампочки — имело уникальный публичный IP-адрес, интернет закончился бы еще в 90-х годах.

    Решением стала технология NAT (Network Address Translation) — трансляция сетевых адресов.

    Публичные и Частные адреса

    Инженеры разделили все IP-адреса на две категории:

  • Публичные (Public): Уникальны во всем интернете. Нужны для выхода в глобальную сеть. Стоят денег.
  • Частные (Private): Используются только внутри локальных сетей. Они бесплатны и могут повторяться в разных квартирах и офисах. Маршрутизаторы в интернете игнорируют эти адреса.
  • Диапазоны частных сетей (RFC 1918): * 10.0.0.010.255.255.255 (для огромных корпоративных сетей) * 172.16.0.0172.31.255.255 (для средних сетей) * 192.168.0.0192.168.255.255 (для домашних роутеров и малого бизнеса)

    Как работает NAT?

    Представьте большую компанию, где у сотрудников есть внутренние телефоны (добавочные номера 101, 102, 103). Но внешний городской номер у компании всего один. Когда сотрудник звонит клиенту, секретарь (или АТС) подменяет внутренний номер на общий городской. Для клиента звонок пришел с общего номера компании.

    NAT делает то же самое с IP-пакетами.

    !Визуализация процесса подмены частного IP-адреса на публичный при прохождении через NAT-маршрутизатор

    PAT (Port Address Translation)

    Самый распространенный вид NAT, который работает в вашем домашнем роутере, называется PAT или NAT Overload. Он позволяет тысячам устройств выходить в интернет через один публичный IP-адрес.

    Как роутер различает, кому вернуть ответ от Google — вашему телефону или ноутбуку? Он использует порты транспортного уровня (TCP/UDP).

    Когда вы открываете сайт:

  • Компьютер отправляет пакет: Источник: 192.168.1.5:4500 -> Цель: Google:80.
  • Роутер заменяет источник на свой публичный IP и присваивает уникальный порт: Источник: 203.0.113.1:8888 -> Цель: Google:80.
  • Роутер записывает в таблицу: «Всё, что придет на порт 8888, переслать на 192.168.1.5:4500».
  • Теоретическое количество одновременных сессий через один IP ограничено количеством портов:

    Где: * — максимальное количество одновременных трансляций. * — общее количество портов (65536), так как поле порта имеет размер 16 бит. * — количество зарезервированных системных портов (Well-Known Ports), которые обычно не используются для NAT.

    ACL: Фейс-контроль сети

    Теперь, когда мы спрятали внутреннюю сеть за NAT, нам нужно контролировать, кто может входить и выходить. Для этого используются Списки контроля доступа (Access Control Lists — ACL).

    ACL — это набор правил (инструкций) для маршрутизатора или коммутатора. Это как список гостей у охранника клуба.

    Логика работы ACL

    ACL работает по принципу «Сверху вниз» (Top-Down Processing):

  • Пакет проверяется на соответствие первому правилу.
  • Если совпало — выполняется действие (Разрешить/Запретить) и проверка прекращается.
  • Если не совпало — проверяется второе правило, и так далее.
  • Implicit Deny (Неявный запрет): Если пакет не подошел ни под одно правило, в конце списка всегда стоит невидимое правило: «Запретить всё остальное».
  • > «Если вы забыли разрешить нужный трафик в ACL, значит, вы его запретили». — Золотое правило настройки фаерволов.

    Типы ACL

  • Стандартные (Standard): Проверяют только IP-адрес источника. Грубый инструмент. «Запретить всё от 192.168.1.10».
  • Расширенные (Extended): Проверяют источник, назначение, протокол (TCP/UDP/ICMP) и порты. Очень гибкий инструмент. «Разрешить компьютеру А доступ к веб-серверу Б, но запретить доступ к базе данных В».
  • Межсетевые экраны (Firewalls): Умная защита

    ACL — это просто список статических правил. Они не понимают контекста. Если вы разрешили входящий трафик с 80-го порта, ACL пропустит любой пакет с этого порта, даже если это атака хакера.

    Межсетевой экран (Firewall) — это эволюция защиты. Современные фаерволы используют технологию Stateful Inspection (Инспекция с учетом состояния).

    В чем разница?

    * ACL (Stateless): Охранник с амнезией. Вы вышли покурить и возвращаетесь. Он снова требует паспорт, проверяет списки и обыскивает вас. Firewall (Stateful): Охранник с памятью. Вы выходите, он запоминает ваше лицо. Когда вы возвращаетесь, он просто открывает дверь, потому что знает: «Этот парень только что вышел отсюда, ему можно назад»*.

    Фаервол автоматически создает временные правила для возвращающегося трафика, если соединение было инициировано изнутри доверенной сети.

    Зоны безопасности

    Обычно фаерволы делят сеть на зоны:

  • Inside (LAN): Внутренняя сеть, максимальное доверие.
  • Outside (WAN): Интернет, нулевое доверие.
  • DMZ (Демилитаризованная зона): Буферная зона. Сюда помещают публичные серверы (веб-сайт, почта). Из интернета можно попасть в DMZ, но из DMZ нельзя попасть во внутреннюю сеть (Inside). Если хакер взломает веб-сайт, он застрянет в DMZ и не доберется до бухгалтерии.
  • !Схема организации демилитаризованной зоны (DMZ) для защиты внутренней сети

    VPN: Туннель сквозь хаос

    Интернет — это публичная среда. Передавать через него конфиденциальные данные компании (пароли, финансовые отчеты) в открытом виде — безумие. Но прокладывать свой кабель между офисами в Москве и Владивостоке — невозможно дорого.

    Решение — VPN (Virtual Private Network).

    VPN создает зашифрованный «туннель» поверх обычного интернета. Для всех промежуточных провайдеров и хакеров ваши данные выглядят как бессмысленный мусор.

    Основные сценарии использования

  • Site-to-Site (Офис-Офис). Соединяет две локальные сети. Маршрутизаторы в обоих офисах шифруют трафик на лету. Сотрудник в Москве печатает на принтере во Владивостоке так, будто принтер стоит в соседней комнате.
  • Remote Access (Удаленный доступ). То, чем пользуются «удаленщики». На ноутбук ставится программа-клиент, которая строит туннель до офисного шлюза. Вы сидите в кафе, но ваш компьютер логически находится в офисной сети.
  • Как это работает? (Инкапсуляция)

    VPN берет ваш оригинальный IP-пакет (с данными) и шифрует его. Затем он кладет этот зашифрованный пакет внутрь нового пакета (инкапсулирует) с внешними IP-адресами.

    Представьте, что вы отправляете письмо в прозрачном конверте. Любой на почте может его прочитать. VPN берет ваше письмо, кладет его в сейф, а сейф кладет в грузовой контейнер. Почта видит только контейнер, но не знает, что внутри.

    Итоги

    Сегодня мы превратили нашу сеть в защищенную систему:

    * NAT скрыл структуру нашей внутренней сети и сэкономил IP-адреса. * ACL позволил нам фильтровать трафик на базовом уровне. * Firewall добавил интеллект и память, защищая нас от атак извне и создавая безопасные зоны (DMZ). * VPN позволил безопасно передавать данные через враждебную среду интернета.

    Теперь вы обладаете полным набором знаний для построения базовой корпоративной сети. В следующих статьях мы поговорим о беспроводных сетях (Wi-Fi) и о том, как диагностировать неисправности, когда «ничего не работает».

    5. Современные технологии и траблшутинг: переход на IPv6, беспроводные сети Wi-Fi и диагностика с Wireshark

    Современные технологии и траблшутинг: переход на IPv6, беспроводные сети Wi-Fi и диагностика с Wireshark

    Поздравляю! Вы прошли огромный путь от понимания того, что такое бит, до настройки защищенных VPN-туннелей. Ваша сеть теперь безопасна и структурирована. Но мир технологий не стоит на месте.

    В этой завершающей статье курса мы заглянем в будущее (которое уже наступило), избавимся от проводов и научимся видеть невидимое — смотреть внутрь сетевых пакетов, чтобы находить самые сложные неисправности.

    IPv6: Интернет бесконечных адресов

    В статье про сетевой уровень мы говорили, что адреса IPv4 (например, 192.168.1.1) закончились. Технология NAT, которую мы изучили ранее, — это лишь «костыль», временное решение, позволяющее экономить адреса. Настоящее решение проблемы — это переход на IPv6.

    Почему IPv4 недостаточно?

    IPv4 использует 32-битную адресацию. Это дает нам примерно 4.3 миллиарда адресов. Население Земли уже превысило 8 миллиардов, и у каждого есть смартфон, ноутбук, умные часы и даже умный холодильник.

    IPv6 использует 128-битную адресацию. Давайте посчитаем, сколько это адресов:

    Где — количество адресов, — основание двоичной системы, а — количество бит в адресе. Число — это 340 ундециллионов.

    > «Если бы мы могли присвоить адрес IPv6 каждому атому на поверхности Земли, у нас бы осталось еще достаточно адресов для еще 100+ таких планет». — Стивен Лейбсон, Network World

    Как выглядит IPv6?

    Адрес IPv6 записывается не в десятичной, а в шестнадцатеричной системе исчисления и разделяется двоеточиями. Он состоит из 8 групп по 4 символа.

    Пример: 2001:0db8:85a3:0000:0000:8a2e:0370:7334

    Чтобы не писать такие длинные строки, придумали правила сокращения:

  • Ведущие нули в группе можно убрать (0db8 db8).
  • Группу из одних нулей можно заменить на 0.
  • Длинную последовательность нулей можно заменить на двойное двоеточие :: (но только один раз в адресе!).
  • Тот же адрес в сокращенном виде: 2001:db8:85a3::8a2e:370:7334.

    Преимущества IPv6 кроме количества

    * Нет NAT. Каждое устройство может иметь глобальный «белый» адрес. Это упрощает прямые соединения (P2P), голосовую связь и игры. * SLAAC (Stateless Address Auto Configuration). Устройства могут сами генерировать себе адрес, не спрашивая DHCP-сервер. Они берут префикс сети от роутера и добавляют к нему свой MAC-адрес (или случайное число). * Упрощенный заголовок. Роутеры обрабатывают пакеты IPv6 быстрее, так как заголовок имеет фиксированный размер и меньше лишних полей.

    !Визуальное сравнение сложности заголовков пакетов IPv4 и IPv6

    Беспроводные сети: Wi-Fi (IEEE 802.11)

    Провода (Ethernet) надежны, но неудобны. Wi-Fi позволяет передавать данные с помощью радиоволн. Однако, воздух — это общая среда, и здесь действуют совсем другие законы физики, чем в кабеле.

    Частоты: 2.4 ГГц против 5 ГГц

    Wi-Fi работает в двух основных диапазонах частот. Выбор частоты — это всегда компромисс между дальностью и скоростью.

    | Характеристика | 2.4 ГГц | 5 ГГц | 6 ГГц (Wi-Fi 6E) | | :--- | :--- | :--- | :--- | | Дальнобойность | Высокая (проходит сквозь стены) | Низкая (гасится стенами) | Очень низкая | | Скорость | Низкая | Высокая | Очень высокая | | Помехи | Много (микроволновки, Bluetooth, соседи) | Мало | Почти нет | | Каналы | 3 непересекающихся | 20+ непересекающихся | 50+ |

    Проблема коллизий в воздухе: CSMA/CA

    В кабеле (Full Duplex) вы можете говорить и слушать одновременно. В Wi-Fi (Half Duplex) — нет. Радиоэфир похож на рацию: если двое нажмут кнопку передачи одновременно, никто ничего не услышит.

    Чтобы избежать хаоса, Wi-Fi использует алгоритм CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) — Множественный доступ с контролем несущей и избеганием коллизий.

    Как это работает (упрощенно):

  • Слушай (Listen): Устройство слушает эфир. Тишина?
  • Жди (Wait): Даже если тишина, подожди случайное время (Backoff timer). Это нужно, чтобы два устройства, ждущие тишины, не начали говорить синхронно.
  • Говори (Talk): Передавай данные.
  • Подтверди (Ack): Жди подтверждения от точки доступа. Если ACK не пришел — значит, была коллизия, начинай сначала.
  • Именно поэтому скорость Wi-Fi падает, когда к нему подключено много людей. Они тратят время на ожидание своей очереди «сказать».

    Траблшутинг: Искусство поиска неисправностей

    Сеть сломалась. Сайт не грузится. Клиент кричит. Что делать?

    Профессионал не тыкает кнопки наугад. Он использует методологию. Самый надежный метод — двигаться по уровням модели OSI.

    Алгоритм диагностики (Bottom-Up)

  • Физический уровень (L1). Горит ли лампочка на порту? Подключен ли кабель? Не перегрызла ли его собака?
  • Канальный уровень (L2). Видит ли компьютер MAC-адрес шлюза? Есть ли линк на коммутаторе?
  • Сетевой уровень (L3). Правильный ли IP-адрес? Правильный ли шлюз (Gateway)?
  • Инструмент:* ping 8.8.8.8 (проверка связности). Инструмент:* traceroute (или tracert в Windows) — показывает, на каком маршрутизаторе обрывается связь.
  • Транспортный и Прикладной (L4-L7). Открыт ли порт? Работает ли DNS?
  • Инструмент:* nslookup google.com (проверка DNS). Инструмент:* telnet google.com 80 (проверка открытого порта).

    Wireshark: Сетевой микроскоп

    Иногда стандартных утилит мало. Если ping проходит, но приложение работает с ошибками, нужен сниффер (анализатор трафика). Самый популярный в мире — Wireshark.

    Wireshark перехватывает все пакеты, пролетающие через сетевую карту, и показывает их содержимое.

    !Интерфейс программы Wireshark для анализа сетевых пакетов

    #### Как пользоваться Wireshark?

  • Захват (Capture). Выберите интерфейс (Wi-Fi или Ethernet) и нажмите «Start».
  • Фильтрация. Пакетов будут тысячи. Вам нужно найти иголку в стоге сена. Используйте строку фильтра:
  • * ip.addr == 192.168.1.5 — показать пакеты только от/к этому узлу. * tcp.port == 80 — показать только веб-трафик (HTTP). * dns — показать только DNS-запросы.
  • Анализ. Нажмите на пакет правой кнопкой и выберите «Follow TCP Stream». Wireshark соберет все разрозненные пакеты в один читаемый диалог между клиентом и сервером.
  • > «Wireshark не чинит сеть. Он показывает вам правду, какой бы горькой она ни была». — Опытный сетевой инженер

    Заключение курса

    Мы завершаем курс «Компьютерные сети: от новичка до профессионала».

    Вы узнали: * Как данные превращаются в сигналы (OSI L1). * Как коммутаторы строят локальные сети (L2). * Как IP-адреса и маршрутизация объединяют мир (L3). * Как TCP гарантирует доставку (L4). * Как работают DNS, DHCP и HTTP (L7). * Как защитить сеть с помощью NAT, VPN и Firewall. * И, наконец, как диагностировать проблемы и работать с современными протоколами IPv6 и Wi-Fi.

    Сети — это кровеносная система цифрового мира. Теперь вы знаете, как она работает. Продолжайте практиковаться, изучайте оборудование (Cisco, MikroTik, Linux) и никогда не переставайте учиться!

    Удачи в мире сетей!