Основы компьютерных сетей

Этот курс охватывает фундаментальные принципы построения сетей, включая модели OSI и TCP/IP, а также работу ключевых протоколов. Студенты изучат, как передаются данные, настраивается маршрутизация и обеспечивается базовая безопасность информационных систем.

1. Введение в сетевые технологии: топологии, типы сетей и эталонные модели OSI и TCP/IP

Введение в сетевые технологии: топологии, типы сетей и эталонные модели OSI и TCP/IP

Добро пожаловать в курс «Основы компьютерных сетей». Мы начинаем наше путешествие с фундаментальных понятий, которые лежат в основе всего Интернета и локальных сетей. В этой статье мы разберем, как компьютеры соединяются друг с другом, какие существуют правила для их общения и почему, когда вы открываете сайт в браузере, магия происходит именно так, а не иначе.

Что такое компьютерная сеть?

В самом простом понимании, компьютерная сеть — это два или более компьютеров, соединенных между собой для обмена данными и совместного использования ресурсов (например, принтеров или доступа в Интернет).

Представьте себе разговор двух людей. Чтобы они поняли друг друга, им нужно:

  • Находиться в одной комнате или иметь телефон (среда передачи).
  • Говорить на одном языке (протокол).
  • Соблюдать правила вежливости: не перебивать, слушать и отвечать (сетевой этикет и контроль ошибок).
  • Компьютерные сети решают именно эти задачи, но на цифровом уровне.

    Классификация сетей по масштабу

    Сети бывают разных размеров: от пары наушников, подключенных к телефону, до всемирной паутины. Рассмотрим основные типы:

    PAN (Personal Area Network)

    Персональная сеть. Это сеть вокруг одного человека. Примеры: Bluetooth-наушники, подключенные к смартфону, или смарт-часы. Радиус действия — несколько метров.

    LAN (Local Area Network)

    Локальная вычислительная сеть. Это сеть, ограниченная небольшим пространством: домом, офисом или одним зданием.

    * Пример: Wi-Fi у вас дома или кабельная сеть в компьютерном классе. * Особенность: Высокая скорость передачи данных и полное управление оборудованием со стороны владельца.

    MAN (Metropolitan Area Network)

    Городская сеть. Объединяет несколько локальных сетей в пределах одного города. Часто используется интернет-провайдерами для соединения районов.

    WAN (Wide Area Network)

    Глобальная сеть. Охватывает большие географические территории: страны и континенты. Самый известный пример WAN — это Интернет.

    !Иллюстрация масштабов сетей: от персональной до глобальной.

    Сетевые топологии

    Топология — это схема физического расположения компьютеров и кабелей. От выбора топологии зависит надежность и стоимость сети.

    !Основные виды топологий: Шина, Звезда, Кольцо и Ячеистая.

    1. Шина (Bus)

    Все компьютеры подключены к одному центральному кабелю (магистрали). * Плюс: Дешево и просто. * Минус: Если кабель поврежден в любом месте, вся сеть перестает работать. Сейчас практически не используется.

    2. Кольцо (Ring)

    Компьютеры соединены последовательно, образуя замкнутое кольцо. Данные передаются по кругу в одну сторону. * Плюс: Нет коллизий (столкновений данных), так как передача упорядочена. * Минус: Обрыв кабеля или выход из строя одного компьютера может положить всю сеть (хотя существуют двойные кольца для защиты).

    3. Звезда (Star)

    Самая популярная топология сегодня. Все устройства подключены к центральному узлу (коммутатору или роутеру). * Плюс: Если у одного компьютера отойдет кабель, остальные продолжат работать. Легко добавлять новые устройства. * Минус: Если сломается центральное устройство, сеть «умрет».

    4. Ячеистая (Mesh)

    Каждое устройство соединено с каждым (полносвязная) или со многими другими. * Плюс: Максимальная надежность. Данные могут идти разными путями. * Минус: Очень дорого из-за огромного количества кабелей.

    Зачем нужны эталонные модели?

    Чтобы компьютеры разных производителей (Apple, Dell, HP) и разные программы могли работать вместе, нужны стандарты. Эти стандарты описываются с помощью сетевых моделей.

    Представьте процесс отправки посылки. Вы кладете письмо в конверт, пишете адрес, бросаете в ящик. Почта сортирует, везет на грузовике, потом на самолете, потом снова на грузовике, и курьер вручает письмо. Вам не нужно знать, как работает двигатель самолета, чтобы отправить письмо. Вы взаимодействуете только с конвертом.

    Сетевые модели делят сложный процесс передачи данных на уровни (слои).

    Модель OSI (Open Systems Interconnection)

    Это теоретическая модель, разработанная международной организацией по стандартизации (ISO). Она состоит из 7 уровней. Читать их принято снизу вверх (от «железа» к пользователю).

    !Структура семиуровневой модели OSI.

    Уровни модели OSI:

  • Физический (Physical): Самый нижний уровень. Это биты (0 и 1), кабели, радиоволны, напряжение в проводах. Здесь «живут» провода и хабы.
  • Канальный (Data Link): Отвечает за доставку данных между соседними устройствами в одной сети. Здесь используются MAC-адреса и работают коммутаторы (свитчи). Единица данных — кадр (frame).
  • Сетевой (Network): Отвечает за маршрутизацию — поиск пути от отправителя к получателю через разные сети. Здесь живут IP-адреса и роутеры. Единица данных — пакет.
  • Транспортный (Transport): Гарантирует доставку данных. Если пакет потерялся, этот уровень попросит отправить его снова. Основные протоколы: TCP и UDP. Единица данных — сегмент.
  • Сеансовый (Session): Управляет созданием и завершением сеанса связи между приложениями.
  • Представления (Presentation): Отвечает за кодирование и шифрование данных (например, превращает картинку в набор байтов, понятный сети, или расшифровывает SSL).
  • Прикладной (Application): Самый верхний уровень. Это то, с чем взаимодействует пользователь: браузеры, почтовые программы. Протоколы: HTTP, FTP, SMTP.
  • > Мнемоника для запоминания: > Чтобы запомнить порядок уровней (снизу вверх: Физический, Канальный, Сетевой, Транспортный, Сеансовый, Представления, Прикладной), студенты часто используют фразу: > «Футбольный Клуб Спартак Теперь Стал Просто Позором» (или любую другую, более позитивную).

    Модель TCP/IP

    Если OSI — это теория, то TCP/IP — это практика. Именно на этой модели построен современный Интернет. Она проще и состоит всего из 4 уровней.

    Сравнение OSI и TCP/IP

    | Уровень OSI | Уровень TCP/IP | Описание TCP/IP | | :--- | :--- | :--- | | 7. Прикладной | Прикладной (Application) | Объединяет функции трех верхних уровней OSI. Работает с данными пользователя (HTTP, DNS). | | 6. Представления | ^ | ^ | | 5. Сеансовый | ^ | ^ | | 4. Транспортный | Транспортный (Transport) | Аналогичен уровню OSI. Отвечает за надежность (TCP) или скорость (UDP). | | 3. Сетевой | Межсетевой (Internet) | Аналогичен сетевому уровню OSI. Главный протокол — IP. Маршрутизация пакетов. | | 2. Канальный | Сетевого доступа (Network Access) | Объединяет физический и канальный уровни OSI. Все, что касается «железа» и драйверов. | | 1. Физический | ^ | ^ |

    Инкапсуляция данных

    Когда вы отправляете сообщение в мессенджере, данные проходят путь сверху вниз (от Прикладного уровня к Физическому). На каждом уровне к вашим данным добавляется заголовок (служебная информация). Этот процесс называется инкапсуляцией.

    Это похоже на матрешку:

  • Ваше сообщение (данные).
  • Кладем в конверт TCP (добавляем порты).
  • Кладем в конверт IP (добавляем IP-адреса).
  • Кладем в конверт Ethernet (добавляем MAC-адреса).
  • Превращаем в электрические сигналы и отправляем по проводу.
  • На принимающей стороне происходит обратный процесс — декапсуляция. Компьютер снимает «обертки» одну за другой, пока не доберется до чистого сообщения.

    Заключение

    Сегодня мы разобрали фундамент сетевых технологий. Мы узнали, что Интернет — это глобальная сеть (WAN), которая чаще всего строится на топологии «Звезда» в локальных сегментах. Мы также выяснили, что все общение регулируется моделями OSI и TCP/IP, которые разбивают сложные задачи на простые уровни.

    В следующей статье мы углубимся в Физический и Канальный уровни, разберем, чем витая пара отличается от оптоволокна и как работают MAC-адреса.

    2. Физический и канальный уровни: среда передачи данных, технология Ethernet и коммутация

    Физический и канальный уровни: среда передачи данных, технология Ethernet и коммутация

    В предыдущей статье мы рассмотрели «карту» сетевого мира — модели OSI и TCP/IP. Мы узнали, что данные проходят семь кругов (или уровней) обработки, прежде чем покинуть ваш компьютер. Теперь пришло время спуститься в самое «машинное отделение» Интернета.

    Сегодня мы изучим Физический (Layer 1) и Канальный (Layer 2) уровни. Мы разберемся, по каким проводам бежит Интернет, что такое MAC-адрес и почему коммутатор (свитч) умнее концентратора (хаба).

    Уровень 1: Физический (Physical Layer)

    Физический уровень — это фундамент. Здесь нет понятий «файл», «картинка» или даже «IP-адрес». Здесь есть только сигналы. Задача этого уровня — передать поток битов (нулей и единиц) от одного устройства к другому.

    Чтобы передать сигнал, нам нужна среда передачи данных. В современных сетях чаще всего используются три типа сред:

  • Медный кабель (электрические импульсы).
  • Оптоволокно (световые импульсы).
  • Беспроводная среда (радиоволны).
  • Витая пара (Twisted Pair)

    Это самый распространенный тип кабеля в локальных сетях (LAN). Если вы посмотрите на провод, идущий от вашего роутера к компьютеру, скорее всего, это витая пара.

    Внутри кабеля находятся 8 медных проводков, скрученных попарно. Зачем их скручивать? Чтобы защитить сигнал от помех. Электромагнитное поле одного проводка гасит помехи соседнего.

    !Структура кабеля «витая пара» и коннектор RJ-45.

    Существуют разные категории кабелей, определяющие скорость передачи:

    * Cat 5e: Самый популярный стандарт для дома. Скорость до 1 Гбит/с (Gigabit Ethernet). * Cat 6 и 6a: Более качественная изоляция, частоты выше. Поддерживает до 10 Гбит/с на коротких расстояниях.

    Оптоволокно (Fiber Optic)

    Если медь передает электричество, то оптоволокно передает свет. Это тончайшая стеклянная или пластиковая нить, по которой летит лазерный луч.

    Преимущества оптоволокна: * Скорость: Огромная пропускная способность (до сотен Гбит/с). * Дальность: Сигнал может идти на десятки километров без затухания. * Безопасность: Не подвержено электрическим помехам и его сложнее прослушать.

    Оптоволокно бывает: * Одномодовое (Single Mode): Тонкая жила, лазерный луч идет строго прямо. Для огромных расстояний. * Многомодовое (Multi Mode): Жила толще, свет отражается от стенок. Для связи внутри зданий.

    Уровень 2: Канальный (Data Link Layer)

    Поднимаемся на ступеньку выше. Физический уровень просто «плюется» битами в провод. Канальный уровень наводит порядок. Его задачи:

  • Понять, где начинается и где заканчивается сообщение.
  • Определить, кому именно адресовано сообщение в локальной сети.
  • Проверить, не возникло ли ошибок при передаче.
  • Здесь данные упаковываются в кадры (frames).

    MAC-адрес: Паспорт устройства

    Чтобы доставить письмо внутри комнаты, нам не нужен почтовый индекс страны (IP-адрес), нам достаточно имени человека. В сети роль такого «имени» играет MAC-адрес (Media Access Control).

    Каждое сетевое устройство (сетевая карта компьютера, Wi-Fi модуль телефона) имеет уникальный MAC-адрес, «зашитый» на заводе.

    MAC-адрес — это 48-битное число, которое обычно записывают в шестнадцатеричном формате. Например: 00:1A:2B:3C:4D:5E.

    Количество возможных MAC-адресов можно рассчитать по формуле:

    где — общее количество возможных адресов, — основание двоичной системы, а — количество бит в адресе. Это число составляет более 281 триллиона комбинаций, что гарантирует уникальность каждого устройства в мире.

    Адрес состоит из двух частей:

  • OUI (первые 3 байта): Идентификатор производителя (например, Apple, Cisco, Intel).
  • NIC Specific (последние 3 байта): Уникальный номер конкретной карты.
  • Технология Ethernet

    Ethernet — это набор стандартов (семейство IEEE 802.3), который описывает, как именно передавать данные на физическом и канальном уровнях. Это самый популярный протокол для проводных сетей.

    Структура Ethernet-кадра

    Представьте кадр как вагончик, который везет ваши данные. У него есть:

    !Из чего состоит кадр Ethernet.

  • Преамбула: Набор битов для синхронизации («Внимание, сейчас пойдет кадр!»).
  • MAC получателя и MAC отправителя: Адреса «Куда» и «Откуда».
  • Тип (EtherType): Указание, какой протокол лежит внутри (обычно там лежит пакет IPv4).
  • Данные (Payload): Полезная нагрузка (ваше сообщение, часть картинки и т.д.).
  • FCS (Frame Check Sequence): Контрольная сумма. Если кадр повредился в пути, математика не сойдется, и кадр будет отброшен.
  • CSMA/CD: Правила вежливости

    В старых сетях (на коаксиальном кабеле или с использованием хабов) все компьютеры «сидели» на одном проводе. Если двое начинали говорить одновременно, происходила коллизия (столкновение сигналов), и данные портились.

    Для решения этой проблемы использовался алгоритм CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

    Его логика проста:

  • Слушай: Перед отправкой проверь, свободна ли линия.
  • Говори: Если свободно — передавай.
  • Детектируй: Если во время передачи услышал, что кто-то еще говорит (коллизия), немедленно замолчи.
  • Жди: Подожди случайное время и попробуй снова.
  • Сегодня, благодаря коммутаторам, коллизии практически исчезли, и этот алгоритм стал историей, но знать его принцип важно для понимания эволюции сетей.

    Коммутация: Hub vs Switch

    Как соединить 10 компьютеров в офисе? Раньше использовали Концентраторы (Hub), сейчас используют Коммутаторы (Switch). В чем разница?

    Концентратор (Hub) — «Глупый» повторитель

    Хаб работает на Физическом уровне (L1). Он не понимает ни кадров, ни адресов. Когда в один порт приходит сигнал, хаб просто копирует его и отправляет во все остальные порты.

    * Минус: Все компьютеры получают данные, даже если они предназначались только одному. Это создает лишний трафик и угрозу безопасности.

    Коммутатор (Switch) — «Умный» почтальон

    Свитч работает на Канальном уровне (L2). Он умеет читать MAC-адреса и знает, кто где находится.

    !Принцип адресной передачи данных коммутатором.

    #### Как работает свитч?

    У коммутатора есть Таблица MAC-адресов (CAM table). Изначально она пуста. Свитч обучается в процессе работы:

  • Обучение (Learning): Компьютер А отправляет кадр Компьютеру Б. Свитч видит: «Ага, на порту №1 живет MAC-адрес А». Он записывает это в таблицу.
  • Флудинг (Flooding): Если свитч еще не знает, где живет Компьютер Б, он отправит кадр во все порты (кроме того, откуда пришел), как хаб.
  • Пересылка (Forwarding): Когда Компьютер Б ответит, свитч запомнит: «На порту №2 живет MAC-адрес Б». Теперь, когда А снова напишет Б, свитч отправит данные только в порт №2.
  • Режимы дуплекса

    * Полудуплекс (Half-Duplex): Устройство может либо передавать, либо принимать данные, но не одновременно (как рация). Хабы работают в этом режиме. * Полный дуплекс (Full-Duplex): Устройство может одновременно и говорить, и слушать (как телефон). Свитчи работают в этом режиме, что удваивает эффективность сети.

    Заключение

    Мы разобрали, как данные физически перемещаются между устройствами и как технология Ethernet организует этот хаос с помощью MAC-адресов и коммутации.

    Теперь, когда мы умеем доставлять данные в пределах одной комнаты (локальной сети), возникает вопрос: а как отправить данные другу в другой город или на другой континент? Для этого нам понадобится Сетевой уровень и знаменитый IP-адрес, о котором мы поговорим в следующей статье.

    3. Сетевой уровень: IP-адресация, маски подсетей и основы маршрутизации данных

    Сетевой уровень: IP-адресация, маски подсетей и основы маршрутизации данных

    Мы продолжаем наше погружение в мир компьютерных сетей. В прошлых статьях мы разобрались, как данные передаются по проводам (Физический уровень) и как устройства находят друг друга в пределах одной комнаты или офиса с помощью MAC-адресов (Канальный уровень).

    Но что делать, если вам нужно отправить сообщение другу в другую страну? MAC-адреса здесь бессильны, так как они работают только в локальном сегменте. Здесь на сцену выходит Сетевой уровень (Network Layer) модели OSI (или уровень Интернета в TCP/IP).

    Сегодня мы разберем «сердце» Интернета: протокол IP, магию масок подсетей и принцип работы маршрутизаторов.

    Протокол IP: Глобальная почтовая служба

    На Канальном уровне мы сравнивали MAC-адрес с именем человека. Но чтобы почтальон доставил письмо, одного имени мало. Нужен адрес: страна, город, улица, дом. В компьютерных сетях роль такого глобального адреса выполняет IP-адрес (Internet Protocol Address).

    Главная задача Сетевого уровня — маршрутизация. Это процесс прокладывания пути для пакета данных через множество промежуточных узлов от отправителя к получателю.

    Структура IPv4-адреса

    Самая распространенная версия адреса сегодня — это IPv4 (Internet Protocol version 4). Несмотря на внедрение новой версии IPv6, четвертая версия все еще является основой Интернета.

    IPv4-адрес — это 32-битное число. Компьютер видит его как длинную строку из 32 нулей и единиц. Однако людям неудобно запоминать такие строки, поэтому адрес разбивают на 4 части по 8 бит (октеты) и записывают в десятичном виде, разделяя точками.

    !Визуализация преобразования двоичного кода IP-адреса в привычный десятичный вид.

    Пример адреса: 192.168.0.1

    Давайте посчитаем, сколько всего может быть IP-адресов в мире. Так как адрес состоит из 32 бит, а каждый бит может принимать значение 0 или 1, формула выглядит так:

    Где: * — общее количество возможных уникальных адресов. * — основание двоичной системы счисления. * — количество бит в адресе.

    Казалось бы, 4,3 миллиарда адресов — это много. Но учитывая количество смартфонов, умных часов, серверов и IoT-устройств (интернета вещей), эти адреса уже практически закончились. Именно поэтому мир медленно переходит на IPv6, где адреса 128-битные.

    Классы IP-адресов и типы адресации

    Не все IP-адреса одинаковы. Они делятся на публичные («белые») и частные («серые»).

  • Публичные адреса: Уникальны во всем Интернете. Под таким адресом вас видит весь мир (например, адрес сервера Google или вашего роутера со стороны провайдера).
  • Частные адреса: Используются только внутри локальных сетей (дома или в офисе). Они не маршрутизируются в глобальном Интернете. Это позволяет миллионам людей использовать одни и те же адреса (например, 192.168.1.1) у себя дома, не мешая друг другу.
  • Диапазоны частных сетей (RFC 1918):

    * 10.0.0.010.255.255.255 (для крупных корпоративных сетей). * 172.16.0.0172.31.255.255 (для средних сетей). * 192.168.0.0192.168.255.255 (самый популярный домашний диапазон).

    Маска подсети: Где улица, а где дом?

    IP-адрес — это иерархическая структура. В нем зашифрованы две вещи:

  • Адрес сети (Network ID) — условно «название улицы».
  • Адрес узла (Host ID) — условно «номер дома».
  • Но как компьютер узнает, где заканчивается адрес сети и начинается адрес узла? Для этого используется маска подсети (Subnet Mask).

    Маска подсети — это тоже 32-битное число, которое работает как трафарет. В двоичном виде она всегда начинается с единиц, а заканчивается нулями. * Единицы в маске говорят: «Эта часть IP-адреса относится к сети». * Нули в маске говорят: «Эта часть IP-адреса — номер конкретного устройства».

    Самая популярная маска для домашних сетей: 255.255.255.0.

    Логика работы маски (Побитовое И)

    Чтобы компьютер понял, в какой сети он находится, он применяет логическую операцию AND (И) между своим IP-адресом и маской.

    Представим, что у нас есть IP 192.168.1.10 и маска 255.255.255.0.

    В двоичном виде операция выглядит так (упрощенно для последнего октета):

    Где: * — итоговый адрес сети. * — IP-адрес устройства. * — маска подсети. * — логическая операция «И» (умножение: , ).

    Если маска 255.255.255.0, это значит, что первые три числа (192.168.1) — это адрес сети, а последнее число (10) — адрес компьютера. Компьютеры с адресами 192.168.1.10 и 192.168.1.20 находятся в одной сети и могут общаться напрямую. А компьютер 192.168.2.10 — уже в другой («соседняя улица»), и для связи с ним нужен маршрутизатор.

    CIDR-нотация (Слэш-нотация)

    Писать каждый раз 255.255.255.0 долго. Администраторы используют сокращение CIDR (Classless Inter-Domain Routing). Они просто указывают количество единиц в маске после слэша.

    * Маска 255.0.0.0 (8 единиц в начале) /8 * Маска 255.255.0.0 (16 единиц) /16 * Маска 255.255.255.0 (24 единицы) /24

    Запись 192.168.1.10/24 означает: «Мой IP 192.168.1.10, и первые 24 бита — это адрес моей сети».

    Основы маршрутизации

    Если Канальный уровень (L2) использует коммутаторы (свитчи), то Сетевой уровень (L3) — это царство маршрутизаторов (роутеров).

    Маршрутизатор — это устройство, которое соединяет разные сети. У него есть несколько сетевых интерфейсов («рук»), каждый из которых подключен к своей сети. Его задача — перекладывать пакеты из одной сети в другую, выбирая оптимальный путь.

    !Маршрутизатор как связующее звено между локальной сетью и внешним миром.

    Шлюз по умолчанию (Default Gateway)

    Когда вы настраиваете сеть на компьютере, вы указываете три параметра:

  • IP-адрес.
  • Маску подсети.
  • Основной шлюз.
  • Шлюз — это IP-адрес вашего роутера внутри вашей локальной сети. Когда компьютер понимает (благодаря маске), что получатель находится не в локальной сети (например, вы открываете сайт VK.com), он отправляет пакет на Шлюз. А шлюз уже решает, куда отправить его дальше.

    Таблица маршрутизации

    У каждого роутера есть карта местности — таблица маршрутизации. Она содержит записи вида: «Если пакет идет в сеть 10.0.0.0, отправь его через порт 1».* «Если пакет идет в сеть 8.8.8.0, отправь его соседу-роутеру Б».* «Если не знаешь, куда идет пакет, отправь его по маршруту по умолчанию (0.0.0.0/0)»* — обычно это путь к провайдеру.

    Жизненный цикл пакета (TTL)

    Представьте ситуацию: Роутер А отправляет пакет Роутеру Б, тот — Роутеру В, а Роутер В по ошибке отправляет его обратно Роутеру А. Возникает петля маршрутизации. Пакет будет бегать по кругу вечно, забивая каналы связи.

    Чтобы этого не случилось, в заголовке каждого IP-пакета есть поле TTL (Time To Live — время жизни).

    Это не время в секундах, а счетчик прыжков (хопов). Обычно он равен 64 или 128.

  • Пакет проходит через роутер.
  • Роутер уменьшает TTL на 1.
  • Если TTL становится равен 0, роутер уничтожает пакет и отправляет отправителю сообщение об ошибке (ICMP Time Exceeded).
  • Это механизм самоочистки сети от «заблудившихся» данных.

    ARP: Клей между IP и MAC

    Мы говорили, что внутри локальной сети данные передаются по MAC-адресам, а в глобальной — по IP. Но как компьютер узнает MAC-адрес соседа, зная только его IP?

    Для этого существует протокол ARP (Address Resolution Protocol).

    Работает он так:

  • Компьютер А хочет отправить файл Компьютеру Б (IP 192.168.1.5), но не знает его MAC.
  • Компьютер А кричит на всю сеть (широковещательный запрос): «Эй, кто здесь имеет IP 192.168.1.5? Скажи мне свой MAC!».
  • Все компьютеры слышат, но молчат. Только Компьютер Б отвечает: «Это я! Мой MAC — AA:BB:CC:DD:EE:FF».
  • Компьютер А записывает это соответствие в свою ARP-таблицу и теперь может отправлять данные.
  • Заключение

    Сегодня мы разобрали фундамент Сетевого уровня. Мы узнали, что: * IP-адрес — это глобальный идентификатор устройства. * Маска подсети делит адрес на часть сети и часть хоста. * Маршрутизаторы соединяют разные сети и используют таблицы маршрутизации. * TTL спасает Интернет от бесконечных петель.

    Теперь наши данные могут путешествовать через океаны. Но IP-протокол — это «ненадежный» курьер. Он может потерять письмо, продублировать его или доставить куски в неправильном порядке. Кто же следит за тем, чтобы файл скачался целым и невредимым? Об этом позаботится Транспортный уровень (TCP и UDP), который мы разберем в следующей статье.

    4. Транспортный и прикладной уровни: протоколы TCP/UDP и работа служб DNS, DHCP, HTTP

    Транспортный и прикладной уровни: протоколы TCP/UDP и работа служб DNS, DHCP, HTTP

    Мы продолжаем наше путешествие по уровням сетевых моделей. В прошлых статьях мы успешно проложили кабель (Физический уровень), научили устройства общаться в одной комнате (Канальный уровень) и даже отправили пакет на другой конец света с помощью IP-адресации (Сетевой уровень).

    Но есть проблема. Протокол IP — это курьер, который просто бросает посылку на порог здания. Он не знает, кому именно в этом здании она адресована: бухгалтеру, директору или охраннику. Кроме того, IP не гарантирует, что посылка вообще дойдет целой.

    Сегодня мы поднимемся на Транспортный (Layer 4) и Прикладной (Layer 7) уровни. Мы узнаем, как компьютер разбирает входящий трафик по приложениям, чем надежный TCP отличается от быстрого UDP, и как работают сервисы, без которых Интернет был бы просто набором цифр.

    Транспортный уровень: Порты и сокеты

    Главная задача Транспортного уровня — доставить данные не просто «на компьютер», а конкретной программе на этом компьютере. Ведь у вас одновременно могут быть открыты браузер, мессенджер и онлайн-игра. Как сетевая карта понимает, какой пакет кому отдать?

    Для этого используются порты.

    Что такое порт?

    Если IP-адрес — это адрес многоквартирного дома, то порт — это номер квартиры. Когда пакет приходит на компьютер, операционная система смотрит на номер порта назначения и передает данные той программе, которая «слушает» этот порт.

    Порт — это 16-битное число. Давайте посчитаем максимальное количество портов:

    Где: * — общее количество доступных портов. * — основание двоичной системы. * — разрядность числа (количество бит).

    Порты делятся на три диапазона:

  • Системные (0–1023): Зарезервированы для стандартных служб (например, веб-серверы используют 80 и 443).
  • Зарегистрированные (1024–49151): Используются конкретными приложениями (например, базы данных).
  • Динамические (49152–65535): Выдаются клиентам временно для исходящих соединений.
  • Комбинация IP-адрес + Порт называется сокетом (socket). Это конечная точка подключения.

    Два главных героя: TCP и UDP

    На транспортном уровне правят два протокола. Они как два разных типа курьеров.

    UDP (User Datagram Protocol)

    UDP — это протокол «выстрелил и забыл». Он отправляет данные потоком, не заботясь о том, дошли ли они.

    * Характеристики: Нет гарантии доставки, нет проверки порядка пакетов, минимальные задержки. * Аналогия: Вы отправляете открытки друзьям. Какая-то может потеряться, какая-то придет позже, но это не критично. * Где используется: Видеозвонки, онлайн-игры, стриминг. Если в разговоре по Zoom пропадет пара пикселей или миллисекунд звука, вы этого даже не заметите. Зато не будет тормозов из-за проверки ошибок.

    TCP (Transmission Control Protocol)

    TCP — это педант. Ему важна надежность. Он гарантирует, что все байты будут доставлены в правильном порядке и без ошибок.

    * Характеристики: Установка соединения, подтверждение получения, повторная отправка потерянных данных. * Аналогия: Заказное письмо с уведомлением о вручении. Вы точно знаете, что адресат его получил. * Где используется: Загрузка веб-страниц, отправка почты, скачивание файлов. Если при скачивании программы потеряется хоть один бит, программа не запустится.

    !Визуальное сравнение надежного TCP и быстрого, но ненадежного UDP.

    Рукопожатие TCP (Three-Way Handshake)

    Прежде чем передать хоть байт полезной информации, TCP устанавливает соединение. Этот процесс называется «тройным рукопожатием»:

  • SYN (Synchronize): Клиент говорит: «Привет, я хочу подключиться! Мой начальный номер — X».
  • SYN-ACK (Synchronize-Acknowledge): Сервер отвечает: «Привет! Я тебя услышал (ACK X+1). Давай общаться, мой номер — Y».
  • ACK (Acknowledge): Клиент подтверждает: «Отлично, я тебя услышал (ACK Y+1). Начинаем передачу».
  • Только после этого начинается обмен данными. Если пакет потеряется в пути, TCP заметит, что подтверждение (ACK) не пришло, и отправит пакет снова.

    Прикладной уровень: Интернет для людей

    Мы добрались до вершины модели OSI — Прикладного уровня (Layer 7). Здесь работают протоколы, с которыми взаимодействуют ваши программы. Давайте разберем «три кита», на которых держится комфортная работа в сети: DHCP, DNS и HTTP.

    1. DHCP: Автоматическая раздача адресов

    Вспомните прошлую статью про IP-адреса. Настраивать IP, маску и шлюз вручную на каждом телефоне и ноутбуке — это адский труд. Протокол DHCP (Dynamic Host Configuration Protocol) делает это за вас.

    Когда вы приходите в кафе и подключаетесь к Wi-Fi, происходит магия DORA:

  • D (Discover): Ваш телефон кричит на всю сеть: «Есть тут кто-нибудь? Мне нужен IP-адрес!» (широковещательный запрос).
  • O (Offer): DHCP-сервер (обычно это роутер) отвечает: «Привет! Я могу дать тебе адрес 192.168.1.100».
  • R (Request): Телефон говорит: «Отлично, беру 192.168.1.100!».
  • A (Acknowledge): Сервер подтверждает: «Договорились. Адрес твой на 24 часа».
  • Без DHCP нам пришлось бы носить с собой блокнот с настройками для каждой сети.

    2. DNS: Адресная книга Интернета

    Компьютеры понимают только цифры (IP-адреса), а люди — слова (доменные имена). Вы не запомните адрес 142.250.74.46, но легко запомните google.com.

    DNS (Domain Name System) — это система, которая переводит понятные людям домены в понятные машинам IP-адреса.

    !Иерархия системы доменных имен от корневых серверов до конкретных сайтов.

    Когда вы вводите адрес сайта в браузере:

  • Компьютер спрашивает у локального DNS-сервера: «Какой IP у google.com?».
  • Если сервер не знает, он спрашивает у вышестоящих серверов (корневых), пока не найдет ответ.
  • Получив IP 142.250.74.46, браузер может отправить туда запрос.
  • 3. HTTP и HTTPS: Язык веб-страниц

    HTTP (HyperText Transfer Protocol) — это протокол передачи гипертекста. Именно с его помощью браузер загружает сайты.

    Работа строится по схеме «Запрос — Ответ»:

  • Клиент (браузер) отправляет запрос: «Дай мне страницу index.html».
  • Сервер отвечает: «Держи, вот код страницы» (или «Ошибка, такой страницы нет»).
  • #### Методы HTTP Браузер может обращаться к серверу с разными намерениями: * GET: «Дай мне данные» (открытие страницы). * POST: «Возьми мои данные» (отправка формы логина или загрузка фото).

    #### Коды ответов Вы наверняка видели эти цифры: * 200 OK: Все хорошо, запрос выполнен. * 404 Not Found: Ресурс не найден (клиентская ошибка). * 500 Internal Server Error: Сервер сломался (ошибка на стороне сервера).

    #### HTTPS — Безопасность превыше всего Обычный HTTP передает данные в открытом виде. Если вы введете пароль от карты на HTTP-сайте, хакер в том же кафе сможет его перехватить.

    HTTPS (S — Secure) добавляет шифрование (SSL/TLS). Данные шифруются перед отправкой и расшифровываются только на сервере. Для пользователя это выглядит как «замочек» в адресной строке браузера.

    Инкапсуляция: Собираем матрешку

    Теперь, когда мы изучили все уровни, давайте посмотрим на полную картину. Когда вы отправляете сообщение «Привет» в чате, происходит процесс инкапсуляции:

  • Прикладной уровень: Данные «Привет».
  • Транспортный уровень: Добавляется заголовок TCP (порты отправителя и получателя).
  • Сетевой уровень: Добавляется заголовок IP (IP-адреса отправителя и получателя).
  • Канальный уровень: Добавляется заголовок Ethernet (MAC-адреса) и хвост (контрольная сумма).
  • Физический уровень: Все это превращается в электрические сигналы и улетает в провод.
  • Заключение

    Мы завершили обзор основных уровней сетевых моделей. Теперь вы понимаете, какая колоссальная работа скрывается за простым кликом мышки.

    * TCP гарантирует, что данные дойдут. * UDP позволяет смотреть видео без задержек. * DNS находит нужный сервер по имени. * DHCP выдает вам адрес. * HTTP показывает красивые картинки и текст.

    В следующих материалах курса мы можем углубиться в вопросы кибербезопасности или настройки конкретного сетевого оборудования, но фундамент у вас уже есть. Поздравляю с освоением базы компьютерных сетей!

    5. Основы сетевой безопасности, защита периметра и современные беспроводные технологии

    Основы сетевой безопасности, защита периметра и современные беспроводные технологии

    Мы прошли долгий путь. Мы начали с физических кабелей, научились коммутировать кадры, маршрутизировать пакеты через океаны и доставлять данные конкретным приложениям. Теперь у нас есть работающая сеть. Но есть одна проблема: Интернет — это опасное место.

    Представьте, что вы построили дом (вашу сеть). Вы провели электричество, воду, расставили мебель. Но если вы не поставите двери, замки и забор, в ваш дом сможет зайти кто угодно. В этой, заключительной статье курса, мы поговорим о том, как защитить нашу цифровую крепость и как работают современные беспроводные технологии, позволяющие нам быть мобильными.

    Триада информационной безопасности (CIA)

    Прежде чем ставить «замки», нужно понять, что именно мы защищаем. В мире кибербезопасности существует золотой стандарт — модель CIA (не путать с ЦРУ). Это три кита, на которых держится безопасность любой системы.

    !Модель триады CIA: Конфиденциальность, Целостность и Доступность

    1. Конфиденциальность (Confidentiality)

    Это гарантия того, что доступ к информации имеют только те, кому это положено. * Пример: Никто, кроме вас и банка, не должен знать пин-код вашей карты. * Инструменты: Шифрование, пароли, двухфакторная аутентификация.

    2. Целостность (Integrity)

    Это гарантия того, что информация не была изменена или испорчена (случайно или злонамеренно) в процессе передачи или хранения. * Пример: Вы отправили другу сообщение «Я буду в 5», а хакер не смог изменить его на «Я буду в 8». * Инструменты: Хеш-суммы, цифровые подписи.

    3. Доступность (Availability)

    Это гарантия того, что авторизованные пользователи могут получить доступ к информации тогда, когда она им нужна. * Пример: Сайт интернет-магазина должен открываться, а не лежать под DDoS-атакой. * Инструменты: Резервное копирование, защита от DDoS, дублирование каналов связи.

    Защита периметра: Стены и стражники

    Периметр сети — это граница между вашей доверенной локальной сетью (LAN) и диким, недоверенным Интернетом (WAN). Чтобы контролировать эту границу, используются специальные устройства и технологии.

    Межсетевой экран (Firewall)

    Файрвол (или брандмауэр) — это охранник на проходной. Он проверяет каждый пакет, который пытается войти в сеть или выйти из нее, и сверяет его со списком правил.

    Существует несколько типов файрволов:

  • Пакетный фильтр (Stateless): Простой охранник. Он смотрит только на паспорт (IP-адреса и порты). «Ты с адреса 1.2.3.4? Тебе нельзя. Уходи». Он не помнит, проходили ли вы раньше.
  • С контролем состояний (Stateful): Умный охранник. Он помнит контекст. Если вы (изнутри сети) отправили запрос на сайт, он запомнит это и пропустит ответ от сайта обратно. Если же сайт сам попытается инициировать соединение без вашего запроса, файрвол его заблокирует.
  • Шлюз прикладного уровня (Next-Generation Firewall, NGFW): Охранник-рентген. Он не просто смотрит на адреса, он заглядывает внутрь пакета (Deep Packet Inspection). Он может увидеть, что внутри пакета, идущего на 80-й порт, спрятан вирус, или запретить сотрудникам сидеть в соцсетях, но разрешить читать новости.
  • DMZ (Демилитаризованная зона)

    Представьте, что у вас есть сервер, к которому должны иметь доступ люди из Интернета (например, веб-сайт вашей компании). Если вы поставите его внутри своей локальной сети, то взломав сайт, хакер окажется внутри вашего дома, рядом с бухгалтерскими компьютерами.

    Чтобы этого избежать, создают DMZ — буферную зону.

    !Схема организации DMZ: буферная зона между Интернетом и внутренней сетью

    * Интернет имеет доступ только к DMZ. * DMZ не имеет доступа к внутренней сети (или имеет очень ограниченный). * Внутренняя сеть имеет доступ и в Интернет, и в DMZ.

    Если хакер взломает сервер в DMZ, он окажется в тупике, не имея доступа к важным внутренним данным.

    VPN (Virtual Private Network)

    Мы уже говорили, что Интернет — это публичное пространство. Передавать данные через него — все равно что кричать секреты через людную площадь. VPN создает защищенный туннель поверх открытой сети.

    Когда вы включаете VPN:

  • Ваш компьютер шифрует данные.
  • Зашифрованный пакет «заворачивается» в другой пакет (инкапсуляция).
  • Этот пакет летит через Интернет до VPN-сервера.
  • VPN-сервер снимает обертку, расшифровывает данные и отправляет их в Интернет от своего имени.
  • Для внешнего наблюдателя (провайдера или хакера) ваш трафик выглядит как бессмысленный поток мусора.

    Беспроводные технологии: Wi-Fi

    Теперь перейдем от защиты к удобству. Wi-Fi освободил нас от проводов, используя для передачи данных радиоволны. Это происходит на Физическом и Канальном уровнях модели OSI.

    Физика радиоволн

    Wi-Fi работает на определенных частотах. Основные диапазоны — это 2.4 ГГц и 5 ГГц. В чем разница? В физике распространения волн.

    Связь между скоростью света, длиной волны и частотой описывается формулой:

    Где: * — скорость света (примерно м/с). * (лямбда) — длина волны (расстояние между гребнями волны). * — частота (сколько колебаний происходит в секунду).

    Из этой формулы следует важное правило: чем выше частота (), тем меньше длина волны ().

    * 2.4 ГГц: Длина волны больше (~12 см). Такие волны лучше огибают препятствия и проходят сквозь стены. Радиус действия больше, но скорость ниже, и диапазон сильно зашумлен (микроволновки и Bluetooth тоже живут здесь). * 5 ГГц: Длина волны меньше (~6 см). Волны хуже проходят сквозь стены, затухают быстрее. Радиус действия меньше, но скорость значительно выше, и эфир свободнее.

    Стандарты Wi-Fi (IEEE 802.11)

    Инженеры постоянно придумывают новые способы упаковать больше битов в радиоволну. Чтобы пользователям было проще, сложные названия стандартов заменили на простые цифры.

    | Техническое название | Маркетинговое название | Год | Особенности | | :--- | :--- | :--- | :--- | | 802.11n | Wi-Fi 4 | 2009 | Работает в 2.4 и 5 ГГц. Внедрение MIMO (несколько антенн). | | 802.11ac | Wi-Fi 5 | 2014 | Только 5 ГГц. Высокая скорость, широкие каналы. | | 802.11ax | Wi-Fi 6 / 6E | 2019 | Эффективная работа в людных местах (стадионы, офисы). Экономия батареи гаджетов. | | 802.11be | Wi-Fi 7 | 2024 | Сверхвысокие скорости, использование диапазона 6 ГГц. |

    Безопасность Wi-Fi

    Радиоволны распространяются во все стороны. Ваш сосед может «слышать» ваш Wi-Fi. Поэтому шифрование в беспроводных сетях критически важно.

  • WEP (Wired Equivalent Privacy): Древний стандарт из 90-х. Взламывается за пару минут на обычном ноутбуке. Никогда не используйте его.
  • WPA2 (Wi-Fi Protected Access 2): Самый распространенный стандарт сегодня. Использует надежное шифрование AES. Достаточно безопасен для дома, если у вас сложный пароль.
  • WPA3: Новейший стандарт. Защищает даже от простых паролей и делает невозможным перехват трафика задним числом.
  • > «Пароль от Wi-Fi — это первая линия обороны вашего дома. Оставлять сеть открытой — все равно что кричать свои разговоры в мегафон на улице».

    Основы криптографии: Как работает шифрование?

    В основе VPN, HTTPS и WPA лежит криптография. Глобально существует два типа шифрования.

    Симметричное шифрование

    У Алисы и Боба есть один и тот же ключ. Алиса закрывает сундук этим ключом, отправляет сундук Бобу. Боб открывает его тем же ключом. * Плюс: Работает очень быстро. * Минус: Как передать ключ Бобу так, чтобы его не перехватили по дороге?

    Асимметричное шифрование

    У каждого есть пара ключей: Публичный (раздается всем) и Приватный (хранится в тайне).

    Если Алиса хочет написать Бобу:

  • Она берет Публичный ключ Боба и шифрует им сообщение.
  • Теперь расшифровать это сообщение может только Приватный ключ Боба.
  • Даже сама Алиса не сможет расшифровать свое сообщение обратно. Это решает проблему передачи ключей, но работает медленно. В современном Интернете (например, в HTTPS) асимметричное шифрование используется только в начале для безопасного обмена симметричным ключом, а дальше используется быстрый симметричный шифр.

    Заключение курса

    Поздравляем! Вы завершили курс «Основы компьютерных сетей».

    Мы начали с битов и электрических сигналов, разобрались, как MAC-адреса управляют трафиком в офисе, как IP-адреса соединяют континенты, и как TCP гарантирует доставку каждого байта. Сегодня мы узнали, как защитить эту сложную структуру и как работают невидимые волны Wi-Fi.

    Теперь, когда вы будете вводить адрес сайта в браузере или подключаться к офисному Wi-Fi, вы будете видеть не магию, а стройную систему протоколов и стандартов, созданную инженерами для объединения человечества.