Основы компьютерных сетей: от модели OSI до Wi-Fi

Курс посвящен изучению фундаментальных принципов работы компьютерных сетей, включая эталонную модель OSI и ключевые протоколы. Студенты освоят технологии Ethernet и IP, принципы маршрутизации, работу вспомогательных протоколов и основы построения беспроводных сетей.

1. Введение в сетевые технологии и модель OSI: уровни, функции и оборудование

Введение в сетевые технологии и модель OSI: уровни, функции и оборудование

Добро пожаловать на курс «Основы компьютерных сетей: от модели OSI до Wi-Fi». Мы начинаем наше путешествие с фундаментальных понятий, на которых строится весь современный интернет и локальные сети. Представьте, что вы отправляете письмо другу в другую страну. Чтобы оно дошло, нужно соблюдать правила: написать адрес в определенном месте, наклеить марку, опустить в ящик. В компьютерных сетях всё работает точно так же, только вместо бумажных писем — цифровые данные, а вместо почтовых отделений — сетевое оборудование.

Чтобы компьютеры разных производителей, работающие на разных операционных системах, могли понимать друг друга, был создан единый стандарт — эталонная модель OSI (Open Systems Interconnection).

Что такое модель OSI?

Модель OSI (Эмблема взаимодействия открытых систем) — это теоретическая конструкция, которая разбивает процесс сетевой передачи данных на семь этапов или «уровней». Каждый уровень выполняет строго отведенную ему роль и общается только с соседями: уровнем выше и уровнем ниже.

!Структура семиуровневой модели OSI

Хотя в современном мире чаще используется упрощенная модель TCP/IP, модель OSI остается «золотым стандартом» для обучения и диагностики сетей. Если сетевой инженер говорит: «Проблема на втором уровне», его коллега в любой точке мира поймет, о чем речь.

В этой статье мы подробно разберем три нижних уровня (Физический, Канальный, Сетевой), так как именно они отвечают за доставку данных от устройства к устройству.

Уровень 1: Физический (Physical Layer)

Это фундамент сети. Физический уровень имеет дело с передачей «сырых» битов (единиц и нулей) через среду передачи. Здесь нет понятий «адрес» или «пакет», есть только сигнал.

Основные функции

* Кодирование данных: Преобразование битов в электрические сигналы (для медных кабелей), световые импульсы (для оптоволокна) или радиоволны (для Wi-Fi). * Физическая топология: Как именно устройства соединены друг с другом физически.

Единица данных (PDU)

На этом уровне единицей данных является бит.

Для понимания скорости передачи данных на физическом уровне часто используется формула времени передачи:

где — время передачи (transmission delay), — размер пакета в битах, а — пропускная способность канала в битах в секунду.

Оборудование физического уровня

  • Концентратор (Hub): Устаревшее устройство. Получая сигнал на один порт, он просто копирует его на все остальные порты. Это создает много «шума» в сети и снижает безопасность.
  • Повторитель (Repeater): Усиливает затухающий сигнал, позволяя передавать данные на большие расстояния.
  • Кабели и разъемы: Витая пара (RJ-45), оптоволокно, коаксиальный кабель.
  • Уровень 2: Канальный (Data Link Layer)

    Если физический уровень — это просто «труба» для битов, то канальный уровень наводит в ней порядок. Он отвечает за надежную передачу данных между двумя устройствами, находящимися в одной локальной сети.

    Основные функции

    * Физическая адресация: Использование MAC-адресов (Media Access Control). У каждого сетевого устройства есть уникальный MAC-адрес, «вшитый» заводом-изготовителем. * Обнаружение ошибок: Проверка целостности данных. Если кадр поврежден, он отбрасывается. * Управление доступом к среде: Определение того, кто имеет право передавать данные в данный момент, чтобы избежать коллизий (столкновений сигналов).

    Единица данных (PDU)

    Биты собираются в группы, которые называются кадрами (frames).

    Оборудование канального уровня

  • Коммутатор (Switch): Интеллектуальное устройство. В отличие от концентратора, коммутатор «знает», к какому порту подключен компьютер с определенным MAC-адресом. Он отправляет данные только получателю, а не всем подряд.
  • Мост (Bridge): Устройство, разделяющее сеть на сегменты для уменьшения трафика (предшественник коммутатора).
  • > «Коммутаторы учатся топологии сети, запоминаем MAC-адреса отправителей. Это позволяет им создавать таблицу коммутации и эффективно направлять трафик.»

    Уровень 3: Сетевой (Network Layer)

    Здесь происходит магия глобальной связи. Канальный уровень может доставить данные соседу, но он не знает, как найти компьютер в другой стране. Эту задачу решает сетевой уровень.

    Основные функции

    * Логическая адресация: Использование IP-адресов (Internet Protocol). В отличие от MAC-адреса, IP-адрес можно менять, и он зависит от того, в какой сети вы находитесь. * Маршрутизация: Выбор оптимального пути (маршрута) для доставки данных через множество промежуточных сетей к конечному получателю.

    Единица данных (PDU)

    Кадры распаковываются, и из них извлекаются пакеты (packets).

    Оборудование сетевого уровня

    Маршрутизатор (Router): Это устройство, которое соединяет разные сети (например, вашу домашнюю сеть и интернет провайдера). Маршрутизатор анализирует IP-адреса и принимает решение, куда отправить пакет дальше.

    !Принцип работы маршрутизации

    Взаимодействие уровней: Инкапсуляция

    Важнейший процесс в сетях — это инкапсуляция. Когда вы отправляете данные, они проходят сверху вниз (от Прикладного к Физическому), и на каждом уровне к ним добавляется служебная информация (заголовок).

  • Сетевой уровень добавляет к данным IP-адреса отправителя и получателя (получается Пакет).
  • Канальный уровень берет этот пакет, добавляет MAC-адреса и контрольную сумму (получается Кадр).
  • Физический уровень превращает кадр в последовательность битов и отправляет в кабель.
  • На принимающей стороне происходит обратный процесс — декапсуляция.

    Сводная таблица нижних уровней

    | Уровень | Название (Eng) | PDU (Единица данных) | Адресация | Основное оборудование | | :--- | :--- | :--- | :--- | :--- | | 3. Сетевой | Network | Пакет (Packet) | IP-адрес | Маршрутизатор | | 2. Канальный | Data Link | Кадр (Frame) | MAC-адрес | Коммутатор | | 1. Физический | Physical | Бит (Bit) | Нет | Концентратор, Кабель |

    Заключение

    Понимание модели OSI — это ключ к диагностике любых сетевых проблем. Если у вас нет соединения, профессионал всегда проверяет уровни по порядку:

  • Горит ли лампочка на порту? (Физический уровень)
  • Видит ли компьютер MAC-адрес шлюза? (Канальный уровень)
  • Проходит ли пинг до сервера? (Сетевой уровень)
  • В следующей статье мы детально разберем работу Канального уровня, изучим структуру Ethernet-кадра и поймем, как именно коммутаторы узнают, где находится нужный компьютер.

    2. Канальный уровень и технология Ethernet: MAC-адресация, коммутация и топологии

    Канальный уровень и технология Ethernet: MAC-адресация, коммутация и топологии

    В предыдущей статье мы познакомились с моделью OSI и узнали, что передача данных — это сложный процесс, разбитый на семь этапов. Мы выяснили, что Физический уровень отвечает за провода и сигналы, а Сетевой уровень — за глобальную маршрутизацию. Но что находится между ними? Как данные перемещаются внутри одного офиса или квартиры, не теряясь и не сталкиваясь друг с другом?

    Сегодня мы погрузимся в работу Канального уровня (Data Link Layer). Это уровень, где правит технология Ethernet, где у каждого устройства есть уникальное имя (MAC-адрес) и где «умные» коммутаторы наводят порядок в хаосе цифровых сигналов.

    Роль Канального уровня: Логистика локальной сети

    Если физический уровень — это дорога, то канальный уровень — это правила дорожного движения и транспортные средства, которые по ней едут. Его главная задача — обеспечить надежную доставку данных между двумя устройствами, находящимися в одной локальной сети (LAN).

    Канальный уровень решает три фундаментальные проблемы:

  • Адресация: Как отличить один компьютер от другого в общем кабеле?
  • Инкапсуляция: Как обозначить начало и конец сообщения?
  • Управление доступом: Кто имеет право говорить прямо сейчас, чтобы не перебивать других?
  • В модели OSI канальный уровень часто делят на два подуровня: * LLC (Logical Link Control): Верхняя часть, общается с сетевым уровнем (протоколом IP). * MAC (Media Access Control): Нижняя часть, управляет доступом к физической среде и адресацией. Именно здесь живет технология Ethernet.

    Ethernet: Стандарт де-факто

    Технология Ethernet была разработана в 1970-х годах и с тех пор стала абсолютным стандартом для проводных локальных сетей. Она описывает, как именно данные упаковываются в кадры и как устройства должны вести себя в сети.

    MAC-адрес: Цифровой отпечаток пальца

    Чтобы доставить письмо соседу, вам не нужно знать его паспортные данные, достаточно номера квартиры. Но в сетях Ethernet «номером квартиры» является уникальный идентификатор, «вшитый» в сетевую карту на заводе. Это MAC-адрес (Media Access Control address).

    MAC-адрес — это 48-битное число, которое обычно записывается в шестнадцатеричном формате (например, 00:1A:2B:3C:4D:5E).

    !Структура MAC-адреса: первые 24 бита определяют производителя, вторые 24 бита — уникальный номер карты.

    Адрес состоит из двух частей:

  • OUI (Organizationally Unique Identifier): Первые 3 байта (24 бита). Этот код выдается производителю оборудования организацией IEEE. Например, адреса, начинающиеся на 00:0C:29, принадлежат VMware, а F0:98:9D — Apple.
  • NIC Specific: Вторые 3 байта (24 бита). Уникальный номер, присваиваемый производителем конкретной сетевой карте.
  • Поскольку адрес состоит из 48 бит, общее количество возможных MAC-адресов можно рассчитать по формуле:

    где — общее количество возможных уникальных адресов, — основание двоичной системы счисления, а — количество бит в адресе.

    Такое огромное число гарантирует, что в мире не существует двух сетевых устройств с одинаковым MAC-адресом (теоретически). Это позволяет коммутаторам точно знать, кому предназначен кадр.

    Структура Ethernet-кадра

    На канальном уровне данные (пакеты с сетевого уровня) упаковываются в кадры (frames). Представьте кадр как конверт, в который вложен лист бумаги с текстом. На конверте написано много служебной информации.

    Классический кадр Ethernet II имеет следующую структуру:

    | Поле | Размер (байт) | Описание | | :--- | :--- | :--- | | Преамбула | 7 | Чередование 1 и 0 для синхронизации часов приемника и передатчика. | | SFD | 1 | Ограничитель начала кадра (Start Frame Delimiter). Сигнализирует: «Внимание, сейчас пойдут данные». | | Destination MAC | 6 | MAC-адрес получателя. | | Source MAC | 6 | MAC-адрес отправителя. | | Type / Length | 2 | Указывает тип протокола верхнего уровня (обычно IPv4 или IPv6) или длину данных. | | Data (Payload) | 46 - 1500 | Сами данные (пакет IP). Если данных меньше 46 байт, добавляются пустые биты (padding). | | FCS | 4 | Контрольная сумма (Frame Check Sequence) для проверки ошибок. |

    > «Поле FCS критически важно. Перед отправкой устройство считает математическую сумму всех битов кадра по алгоритму CRC. Получатель делает то же самое. Если суммы не совпадают — кадр был поврежден в пути (помехи, скачок напряжения) и безжалостно отбрасывается.»

    Сетевое оборудование: Эволюция интеллекта

    Чтобы соединить компьютеры в сеть, нам нужно устройство-посредник. История развития этих устройств — это путь от «глупого» повторения сигналов к интеллектуальной коммутации.

    1. Сетевой адаптер (NIC)

    Это ваша сетевая карта. Она выполняет физическое подключение к среде и отвечает за наличие MAC-адреса. Именно NIC решает, принимать кадр или нет: если MAC-адрес назначения совпадает с её собственным (или это широковещательный запрос), она забирает кадр и передает его процессору.

    2. Концентратор (Hub) — Устаревшее прошлое

    Концентратор — это устройство физического уровня (Layer 1). Он работает очень просто: получил электрический сигнал на порт 1 — скопировал его на порты 2, 3, 4 и 5.

    Минусы хаба: * Отсутствие безопасности: Все компьютеры видят трафик друг друга. * Коллизии: Если два компьютера начнут передавать данные одновременно, сигналы столкнутся и разрушатся. * Низкая производительность: Вся полоса пропускания делится на всех.

    3. Коммутатор (Switch) — Современный стандарт

    Коммутатор работает на канальном уровне (Layer 2). Он «умный». Главное его отличие — наличие Таблицы MAC-адресов (CAM table).

    !Принцип работы коммутатора: данные отправляются адресно, только на тот порт, где находится получатель.

    Алгоритм работы коммутатора:

  • Обучение (Learning): Когда кадр заходит в порт, коммутатор смотрит на MAC-адрес отправителя. Он записывает в свою память: «Ага, компьютер с адресом A находится на порту 1».
  • Продвижение (Forwarding): Затем коммутатор смотрит на MAC-адрес получателя. Он ищет его в своей таблице.
  • Если адрес есть в таблице, коммутатор отправляет кадр только* в нужный порт. Если адреса нет (неизвестный получатель), коммутатор отправляет кадр во все порты, кроме того, откуда он пришел (это называется flooding*).

    Благодаря этому, коммутаторы разбивают сеть на отдельные сегменты коллизий, позволяя устройствам общаться параллельно, не мешая друг другу.

    Топологии и среды передачи

    То, как мы соединяем кабели, называется физической топологией.

    Шина (Bus)

    Все компьютеры подключены к одному длинному коаксиальному кабелю. Если кабель рвется в любом месте — падает вся сеть. Сейчас не используется.

    Звезда (Star)

    Самая популярная топология для Ethernet. Все устройства подключены отдельными кабелями (витая пара) к центральному устройству (коммутатору). Если кабель одного ПК поврежден, остальные продолжают работать.

    Физические среды

    Для передачи кадров Ethernet чаще всего используют: * Витая пара (Twisted Pair): Медные провода, скрученные попарно для защиты от помех. Стандартный разъем — RJ-45. * Оптоволокно (Fiber Optic): Передача света по стеклу. Используется для магистралей и дальних расстояний.

    Управление доступом: CSMA/CD

    В старых сетях (на хабах) или в Wi-Fi актуальна проблема: как не говорить одновременно? Для этого используется метод CSMA/CD (Carrier Sense Multiple Access with Collision Detection — Множественный доступ с контролем несущей и обнаружением коллизий).

    Его принцип можно описать простым человеческим языком:

  • Слушай (Carrier Sense): Перед тем как сказать, послушай, свободна ли линия.
  • Говори (Multiple Access): Если тихо — начинай передавать.
  • Проверяй (Collision Detection): Если во время речи ты услышал, что кто-то другой тоже начал говорить (коллизия), немедленно замолчи, подожди случайное время и попробуй снова.
  • В современных сетях на коммутаторах используется режим Full Duplex (полный дуплекс), где прием и передача идут по разным проводам одновременно. Там коллизии невозможны, и CSMA/CD отключен.

    Заключение

    Канальный уровень — это «рабочая лошадка» локальной сети. Благодаря уникальным MAC-адресам и интеллектуальным коммутаторам, мы можем строить быстрые и надежные сети в наших домах и офисах. Коммутатор точно знает, где находится каждый компьютер, и доставляет данные лично в руки.

    Но что делать, если нам нужно отправить данные компьютеру, которого нет в нашей таблице MAC-адресов? Компьютеру, который находится в другой сети, например, на сервере Google? Коммутатор здесь бессилен. Здесь в игру вступает Сетевой уровень и протокол IP, о котором мы поговорим в следующей статье.

    3. Сетевой уровень и протокол IP: адресация IPv4, подсети и маршрутизация

    Сетевой уровень и протокол IP: адресация IPv4, подсети и маршрутизация

    В предыдущей статье мы разобрали работу Канального уровня и выяснили, как коммутаторы пересылают кадры внутри одной локальной сети, используя MAC-адреса. Это отлично работает в пределах квартиры или офиса. Но что происходит, когда вы хотите открыть сайт, сервер которого находится на другом континенте?

    MAC-адреса здесь бессильны. Они плоские, неструктурированные и работают только «здесь и сейчас». Чтобы связать миллиарды устройств по всему миру, нам нужна глобальная система адресации и навигации. Добро пожаловать на Сетевой уровень (Network Layer) модели OSI, где правит протокол IP (Internet Protocol).

    Задачи Сетевого уровня

    Если Канальный уровень — это доставка письма внутри одного офисного здания (из кабинета 101 в кабинет 105), то Сетевой уровень — это международная почтовая служба. Он отвечает за доставку данных между совершенно разными сетями, которые могут использовать разные технологии (Ethernet, Wi-Fi, DSL, оптоволокно).

    Ключевые функции этого уровня:

  • Логическая адресация: Присвоение каждому устройству уникального иерархического адреса (IP-адреса). В отличие от «заводского» MAC-адреса, IP-адрес — это «прописка», которая зависит от того, где вы находитесь.
  • Маршрутизация: Прокладка оптимального пути для пакета данных через паутину сетей интернета.
  • Фрагментация: Разбиение больших пакетов на более мелкие, если сеть не может передать их целиком.
  • Протокол IPv4: Основа Интернета

    На сегодняшний день основным протоколом сетевого уровня остается IPv4 (Internet Protocol version 4), хотя мир постепенно переходит на IPv6. Давайте разберем его анатомию.

    Структура IP-адреса

    IP-адрес версии 4 представляет собой 32-битное число. Для удобства восприятия мы не пишем его в двоичном коде (единицах и нулях), а разбиваем на 4 части по 8 бит (октеты) и записываем в десятичном виде, разделяя точками.

    Пример адреса: 192.168.1.10

    Поскольку адрес состоит из 32 бит, мы можем вычислить общее количество возможных адресов:

    где — общее количество IP-адресов, — основание двоичной системы, а — количество бит в адресе.

    Казалось бы, 4.3 миллиарда адресов — это много. Но учитывая количество смартфонов, умных часов и IoT-устройств, эти адреса уже закончились (дефицит IPv4), что привело к появлению технологий NAT и протокола IPv6.

    Сеть и Хост: Две части одного целого

    Главная особенность IP-адреса — его иерархичность. Он состоит из двух частей:

  • Идентификатор сети (Network ID): Показывает, в какой именно сети находится устройство (аналог названия улицы).
  • Идентификатор хоста (Host ID): Номер конкретного устройства в этой сети (аналог номера дома).
  • Но как компьютер узнает, где заканчивается адрес сети и начинается адрес хоста? Для этого используется маска подсети.

    Маска подсети (Subnet Mask)

    Маска подсети — это такой же 32-битный набор цифр, который работает как трафарет. В двоичном виде она всегда начинается с последовательности единиц, за которыми следуют нули.

    * Единицы в маске указывают на часть адреса, относящуюся к Сети. * Нули указывают на часть адреса, относящуюся к Хосту.

    Самая популярная маска для домашних сетей: 255.255.255.0.

    !Визуализация процесса определения адреса сети с помощью маски

    CIDR-нотация

    Вместо длинной записи маски часто используют префиксную запись (CIDR — Classless Inter-Domain Routing). Она указывает количество единиц в маске через слэш.

    Пример: * IP: 192.168.1.10 * Маска: 255.255.255.0 (24 единицы в двоичном коде) * Запись CIDR: 192.168.1.10/24

    Это означает, что первые 24 бита — это адрес сети (192.168.1), а оставшиеся 8 бит — адрес конкретного компьютера (10).

    Типы адресов: Публичные и Частные

    Не все IP-адреса позволяют выходить в интернет напрямую.

  • Публичные («белые») адреса: Уникальны во всем интернете. Маршрутизируются глобально. На них работают сайты, серверы и шлюзы провайдеров.
  • Частные («серые») адреса: Предназначены только для локальных сетей. Они не маршрутизируются в интернете. Это позволяет использовать одни и те же диапазоны адресов (192.168.0.X) в миллионах квартир одновременно, не вызывая конфликтов.
  • Основные диапазоны частных сетей (согласно RFC 1918): * 10.0.0.010.255.255.255 (для крупных корпоративных сетей) * 172.16.0.0172.31.255.255 * 192.168.0.0192.168.255.255 (самый частый гость в домашних роутерах)

    Также существует специальный адрес Loopback (127.0.0.1), который всегда указывает на сам компьютер («localhost»). Он используется для тестирования сетевого стека без выхода в сеть.

    Маршрутизация: Как найти дорогу?

    Маршрутизация — это процесс выбора пути для передачи пакета от отправителя к получателю. Главное устройство здесь — Маршрутизатор (Router).

    Когда компьютер хочет отправить данные, он выполняет простую проверку:

  • Если IP-адрес получателя находится в той же подсети, данные отправляются напрямую (через коммутатор, используя ARP для поиска MAC-адреса).
  • Если IP-адрес получателя в другой сети (например, в интернете), компьютер отправляет пакет на Шлюз по умолчанию (Default Gateway). Обычно это ваш роутер.
  • Таблица маршрутизации

    Каждый маршрутизатор имеет карту сети — таблицу маршрутизации. В ней записано: «Чтобы попасть в сеть X, нужно отправить пакет на интерфейс Y или соседу Z».

    !Принцип работы маршрутизации: передача пакета по цепочке устройств

    Статическая и Динамическая маршрутизация

    Как заполняется эта таблица?

  • Статическая маршрутизация: Системный администратор вручную прописывает каждый маршрут. Это надежно и безопасно для маленьких сетей, но в больших сетях это адский труд. Если кабель порвется, администратор должен вручную переписать маршрут.
  • Динамическая маршрутизация: Маршрутизаторы «общаются» друг с другом с помощью специальных протоколов (OSPF, EIGRP, BGP). Они рассказывают соседям, какие сети им доступны. Если путь обрывается, они автоматически находят обходной маршрут за доли секунды.
  • > «Интернет работает благодаря протоколу BGP (Border Gateway Protocol). Это клей, который соединяет сети разных провайдеров в единую глобальную паутину.»

    Жизненный цикл пакета: TTL

    В заголовке каждого IP-пакета есть поле TTL (Time To Live) — время жизни. Это не время в секундах, а счетчик количества переходов (хопов) через маршрутизаторы.

    Каждый раз, когда пакет проходит через маршрутизатор, значение TTL уменьшается на 1. Обычно оно начинается с 64 или 128.

    где — новое значение счетчика, а — текущее значение.

    Зачем это нужно? Чтобы предотвратить вечное блуждание пакетов. Если в настройках маршрутизации возникла ошибка (кольцо), пакет будет бесконечно бегать по кругу, забивая каналы связи. Механизм TTL гарантирует, что когда счетчик достигнет 0, пакет будет уничтожен, а отправитель получит сообщение об ошибке (ICMP Time Exceeded).

    Заключение

    Сетевой уровень — это мозг интернета. IP-адресация позволяет нам находить друг друга в глобальном цифровом пространстве, маски подсети помогают структурировать сети, а маршрутизаторы прокладывают оптимальные пути для наших данных.

    Однако, IP-адрес — это логическая сущность. Оборудование (кабели и сетевые карты) понимает только физические MAC-адреса. Как же компьютер узнает MAC-адрес соседа, зная только его IP? Для этого существует протокол-переводчик ARP, о котором мы поговорим в следующей статье, наряду с диагностическими инструментами вроде Ping и Traceroute.

    4. Вспомогательные протоколы разрешения адресов: ARP, RARP и InARP

    Вспомогательные протоколы разрешения адресов: ARP, RARP и InARP

    В предыдущих статьях мы построили прочный фундамент понимания того, как работают сети. Мы знаем, что на Канальном уровне устройства общаются с помощью физических MAC-адресов (например, 00:1A:2B:3C:4D:5E), а на Сетевом уровне используется логическая адресация IP (например, 192.168.1.10).

    Но здесь возникает фундаментальная проблема, которую часто называют «проблемой последней мили» внутри локальной сети. Представьте, что ваш компьютер сформировал IP-пакет для отправки другу. Он знает IP-адрес друга (вы его ввели или он был получен через DNS). Но чтобы отправить этот пакет через Ethernet-кабель или Wi-Fi, его нужно упаковать в кадр. А в заголовке кадра обязательно должен быть указан MAC-адрес получателя.

    Как узнать MAC-адрес устройства, зная только его IP-адрес? Вы не можете просто «позвонить» на IP-адрес, потому что IP — это абстракция. Здесь на сцену выходит протокол-переводчик — ARP.

    ARP: Протокол разрешения адресов

    ARP (Address Resolution Protocol) — это протокол, который связывает (разрешает) IP-адрес 3-го уровня с MAC-адресом 2-го уровня. Он описан в стандарте RFC 826 и является одним из самых важных механизмов в сетях IPv4.

    Аналогия из жизни

    Представьте, что вы находитесь в огромном конференц-зале, где сидит 100 человек. Вы (компьютер А) хотите передать важную папку (данные) человеку по имени Иван Петров (IP-адрес). Вы знаете его имя, но не знаете, где именно он сидит и как он выглядит (MAC-адрес).

    Что вы делаете?

  • Запрос: Вы встаете и громко кричите на весь зал: «Кто здесь Иван Петров? Сообщите мне свое местоположение!»
  • Ответ: Иван Петров слышит вас, встает и говорит: «Я Иван Петров, я сижу в третьем ряду, место 15».
  • Передача: Теперь вы можете подойти к конкретному месту (MAC-адрес) и передать папку.
  • Именно так работает ARP.

    Принцип работы ARP

    Процесс разрешения адреса состоит из двух основных этапов: ARP Request (Запрос) и ARP Reply (Ответ).

    !Визуализация процесса обмена ARP-сообщениями: широковещательный запрос и одноадресный ответ.

    #### 1. ARP Request (Запрос) Когда компьютеру нужно отправить данные на IP-адрес 192.168.1.10, он сначала проверяет свой кэш (об этом ниже). Если записи нет, он формирует ARP-запрос.

    Этот запрос упаковывается в Ethernet-кадр с особым адресом назначения — широковещательным (Broadcast): FF:FF:FF:FF:FF:FF.

    * Смысл сообщения: «У кого IP-адрес 192.168.1.10? Сообщите свой MAC-адрес компьютеру с IP 192.168.1.5». * Кто получает: Поскольку адрес широковещательный, этот кадр получают и обрабатывают все устройства в локальной сети.

    #### 2. ARP Reply (Ответ) Все устройства в сети получают запрос, снимают «обертку» Ethernet и смотрят внутрь. Если IP-адрес в запросе не совпадает с их собственным, они просто игнорируют пакет.

    Однако устройство с целевым IP (192.168.1.10) понимает, что ищут именно его. Оно формирует ответный пакет.

    * Смысл сообщения: «Привет, 192.168.1.10 — это я. Мой MAC-адрес: 00:50:56:C0:00:08». * Тип передачи: Ответ отправляется Unicast (направленно), то есть напрямую на MAC-адрес запрашивающего. Кричать на весь зал уже не нужно.

    ARP-таблица (ARP Cache)

    Если бы компьютер делал такой запрос для каждого отправляемого пакета, сеть была бы перегружена служебным трафиком. Чтобы этого избежать, результаты сохраняются в специальной таблице в оперативной памяти — ARP-кэше.

    Вы можете посмотреть ARP-таблицу на своем компьютере прямо сейчас. Откройте командную строку (терминал) и введите команду:

    Вывод будет выглядеть примерно так:

    | Internet Address | Physical Address | Type | | :--- | :--- | :--- | | 192.168.1.1 | c4-6e-1f-2a-3b-4c | dynamic | | 192.168.1.15 | 00-1a-2b-3c-4d-5e | dynamic |

    Записи в таблице имеют «срок годности» (aging time). Обычно это от 2 до 20 минут. Если устройство долго не общается с соседом, запись удаляется, чтобы не хранить устаревшие данные (ведь сетевую карту могли заменить).

    Gratuitous ARP (Беспричинный ARP)

    Иногда компьютер отправляет ARP-ответ без запроса. Это называется Gratuitous ARP. Это происходит, например, при загрузке операционной системы.

    Компьютер как бы объявляет всем: «Привет, я загрузился, мой IP такой-то, мой MAC такой-то! Обновите свои записи!».

    Это выполняет две функции:

  • Обновление кэшей соседей.
  • Обнаружение конфликтов IP-адресов. Если на это объявление кто-то ответит «Эй, это мой IP!», операционная система выдаст ошибку конфликта адресов.
  • RARP: Обратный процесс

    Если ARP преобразует IP в MAC (3 2 уровень), то RARP (Reverse ARP) делает ровно наоборот: преобразует MAC в IP (2 3 уровень).

    Зачем это было нужно?

    В прошлом существовали так называемые «бездисковые рабочие станции». У них не было жесткого диска, где можно было бы сохранить файл конфигурации с IP-адресом. При включении такой компьютер знал только свой «вшитый» MAC-адрес, но не знал, какой у него IP, и не мог работать в сети.

    Принцип работы RARP:

  • Бездисковая станция отправляет широковещательный запрос: «Мой MAC AA:BB:CC..., кто-нибудь, скажите, какой у меня IP?»
  • В сети должен был находиться специальный RARP-сервер, в базе данных которого заранее прописано соответствие MAC-адресов и IP-адресов.
  • Сервер отвечал станции, сообщая ей её IP.
  • > «Сегодня протокол RARP считается устаревшим. Его полностью вытеснили более продвинутые протоколы BOOTP и, в конечном итоге, DHCP, который не только выдает IP-адрес, но и сообщает маску подсети, шлюз и DNS-серверы.»

    InARP: Обратный ARP для Frame Relay

    Существует еще один протокол — InARP (Inverse ARP). Не путайте его с RARP, хотя названия похожи.

    InARP используется в сетях, которые не поддерживают широковещание (Non-Broadcast Multi-Access — NBMA), например, в старых сетях Frame Relay или ATM.

    В таких сетях нет понятия MAC-адреса в привычном понимании Ethernet. Там используются идентификаторы виртуальных каналов (DLCI). Когда маршрутизатор подключается к такой сети, он знает номер своего виртуального канала, но не знает IP-адрес маршрутизатора на другом конце провода.

    InARP позволяет запросить IP-адрес удаленного устройства, зная идентификатор канала соединения.

    Угрозы безопасности: ARP Spoofing

    Протокол ARP был разработан в те времена, когда сети были маленькими, а все участники — доверенными. В нем нет механизмов аутентификации. Это означает, что любое устройство может ответить на ARP-запрос, даже если его не спрашивали.

    На этом основана атака ARP Spoofing (или ARP Poisoning — отравление ARP-кэша).

    Сценарий атаки

  • Хакер подключается к локальной сети.
  • Он начинает отправлять ложные ARP-ответы всем компьютерам: «Я — это ваш шлюз (роутер) 192.168.1.1».
  • Одновременно он говорит настоящему роутеру: «Я — это компьютер жертвы».
  • Доверчивые компьютеры обновляют свои ARP-таблицы и начинают слать весь трафик хакеру вместо роутера.
  • Это классическая атака Man-in-the-Middle (Человек посередине). Хакер может перехватывать пароли, читать переписку или подменять данные, а затем пересылать их реальному получателю, чтобы никто ничего не заподозрил.

    Для защиты от таких атак на современных корпоративных коммутаторах используют функцию Dynamic ARP Inspection (DAI), которая проверяет легитимность ARP-пакетов.

    Сводная таблица протоколов

    | Протокол | Входные данные | Что ищем (Результат) | Где используется | | :--- | :--- | :--- | :--- | | ARP | IP-адрес (L3) | MAC-адрес (L2) | Ethernet, Wi-Fi (повсеместно) | | RARP | MAC-адрес (L2) | IP-адрес (L3) | Устаревшие бездисковые станции | | InARP | DLCI (L2) | IP-адрес (L3) | Frame Relay, ATM |

    Заключение

    Протокол ARP — это невидимый клей, который соединяет логический мир IP-адресации с физическим миром «железа». Без него пакеты, созданные Сетевым уровнем, никогда не смогли бы превратиться в кадры и пройти по проводам.

    Теперь, когда мы понимаем, как устройства находят друг друга в проводных сетях, пришло время избавиться от проводов. В следующей статье мы перейдем к одной из самых популярных технологий современности — беспроводным сетям Wi-Fi (IEEE 802.11).

    5. Беспроводные сети Wi-Fi: стандарты IEEE 802.11, архитектура и безопасность

    Беспроводные сети Wi-Fi: стандарты IEEE 802.11, архитектура и безопасность

    Мы прошли долгий путь от изучения электрических сигналов в кабеле до маршрутизации пакетов через океаны. В предыдущих статьях мы узнали, как протокол ARP связывает IP-адреса с MAC-адресами, позволяя устройствам находить друг друга в локальной сети. Но до сих пор мы были «привязаны» к проводам.

    Сегодня мы перережем кабель. Мы поговорим о технологии, которая изменила мир, сделав интернет по-настоящему мобильным. Речь пойдет о Wi-Fi.

    Что такое Wi-Fi и IEEE 802.11?

    То, что мы в быту называем Wi-Fi, на языке инженеров называется набором стандартов IEEE 802.11. Это спецификации, разработанные Институтом инженеров электротехники и электроники (IEEE), которые описывают, как передавать данные по радиоканалу.

    В отличие от Ethernet (802.3), где средой передачи является медь или стекло, в Wi-Fi средой является воздух (эфир). Это накладывает огромные ограничения: воздух — общая среда. В ней работают микроволновки, Bluetooth-наушники, радионяни и соседские роутеры. Все они создают помехи.

    Физика процесса: Частота и Длина волны

    Wi-Fi работает на радиоволнах. Ключевая характеристика любой волны — это связь между её частотой и длиной. Чем выше частота, тем больше данных можно передать, но тем хуже сигнал проходит сквозь стены.

    Эта зависимость описывается формулой:

    где (лямбда) — длина волны, — скорость света (примерно м/с), а — частота сигнала.

    В Wi-Fi используются два основных частотных диапазона:

  • 2.4 ГГц: Длина волны около 12.5 см. Лучше пробивает стены, имеет больший радиус действия, но скорость ниже, а эфир сильно зашумлен.
  • 5 ГГц: Длина волны около 6 см. Хуже проходит через препятствия, радиус действия меньше, но скорость значительно выше, а эфир свободнее.
  • Эволюция стандартов: От b до ax

    С 1997 года стандарты Wi-Fi постоянно развивались. Чтобы обычным пользователям было проще ориентироваться, недавно ввели маркетинговые названия (Wi-Fi 4, 5, 6).

    | Стандарт IEEE | Маркетинговое название | Год | Частота | Макс. скорость (теор.) | Особенности | | :--- | :--- | :--- | :--- | :--- | :--- | | 802.11b | — | 1999 | 2.4 ГГц | 11 Мбит/с | Первый массовый стандарт. Очень медленный по современным меркам. | | 802.11g | — | 2003 | 2.4 ГГц | 54 Мбит/с | Совместим с «b», но быстрее. | | 802.11n | Wi-Fi 4 | 2009 | 2.4 / 5 ГГц | до 600 Мбит/с | Появление MIMO (несколько антенн). | | 802.11ac | Wi-Fi 5 | 2013 | 5 ГГц | до 6.9 Гбит/с | Широкие каналы, Beamforming (формирование луча). | | 802.11ax | Wi-Fi 6 | 2019 | 2.4 / 5 ГГц | до 9.6 Гбит/с | Эффективная работа в людных местах (стадионы, аэропорты). |

    Архитектура беспроводной сети

    В Wi-Fi есть свои термины для обозначения устройств и способов их соединения. Давайте разберем анатомию беспроводной сети.

    !Базовая зона обслуживания (BSS): Точка доступа объединяет клиентов в единую сеть.

    Основные компоненты

  • Станция (Station, STA): Любое устройство с Wi-Fi адаптером (ваш смартфон, ноутбук, умная лампочка).
  • Точка доступа (Access Point, AP): Устройство, которое служит мостом между беспроводными клиентами и проводной сетью (Ethernet).
  • BSS (Basic Service Set): Группа станций, работающих с одной точкой доступа. Это «сота» вашей домашней сети.
  • DS (Distribution System): Проводная сеть, которая связывает точки доступа между собой и с интернетом.
  • Идентификаторы сети

    * SSID (Service Set Identifier): Это имя сети, которое вы видите в списке доступных подключений (например, «Home_WiFi»). * BSSID: Это MAC-адрес радиомодуля конкретной точки доступа. Если в офисе 10 точек доступа вещают одну сеть «Office», то SSID у них один, а BSSID — разные.

    Режимы работы

    * Infrastructure Mode (Инфраструктурный): Все общаются только через точку доступа. Если вы хотите отправить файл с ноутбука на принтер, данные идут: Ноутбук Точка доступа Принтер. * Ad-hoc (Точка-точка): Устройства общаются напрямую друг с другом без точки доступа. Сейчас встречается редко (заменен технологиями вроде Wi-Fi Direct).

    Доступ к среде: CSMA/CA

    В статье про Ethernet мы изучали метод CSMA/CD (обнаружение коллизий). В Wi-Fi он работать не может. Почему?

    Представьте, что вы говорите по рации. Когда вы нажимаете кнопку передачи, вы отключаете свой приемник и не слышите, говорит ли кто-то еще. Радиомодуль не может передавать и слушать на одной частоте одновременно (в классическом Wi-Fi).

    Поэтому вместо обнаружения коллизий (Collision Detection) используется избегание коллизий (Collision Avoidance) — CSMA/CA.

    Алгоритм вежливости

  • Прослушивание: Устройство слушает эфир. Если тихо — ждет еще немного (случайный промежуток времени).
  • Передача: Отправляет кадр данных.
  • Подтверждение (ACK): В отличие от проводной сети, в Wi-Fi получатель обязан отправить короткое подтверждение (ACK). Если отправитель не получил ACK, он считает, что произошла коллизия (данные потеряны), и повторяет отправку.
  • > «Из-за накладных расходов на ожидание и подтверждения, реальная скорость Wi-Fi всегда примерно в 2 раза ниже канальной скорости, написанной на коробке роутера.»

    Проблема скрытого узла

    Представьте, что Точка Доступа (B) находится посередине. Слева от нее — Клиент А, справа — Клиент С. Клиенты А и С находятся слишком далеко друг от друга и не «слышат» друг друга, но оба слышат Точку Б.

    Если А и С начнут передавать одновременно, на Точке Б произойдет коллизия. Но сами А и С об этом не узнают, так как они считают, что эфир свободен. Для решения этой проблемы используется механизм RTS/CTS (Запрос на отправку / Готовность к отправке), когда клиенты «бронируют» эфир через точку доступа.

    Безопасность Wi-Fi: Гонка вооружений

    Радиоволны проходят сквозь стены. Это значит, что ваш сосед или хакер в машине под окном могут перехватить ваш трафик. Безопасность в Wi-Fi критически важна.

    WEP (Wired Equivalent Privacy) — 1997

    Первая попытка защиты. Оказалась катастрофически неудачной. Шифрование было слабым, ключи короткими. Сегодня WEP взламывается школьником за 2 минуты. Никогда не используйте WEP!

    WPA (Wi-Fi Protected Access) — 2003

    Временное решение, призванное быстро закрыть дыры WEP. Использовало протокол TKIP, который менял ключи шифрования для каждого пакета.

    WPA2 — 2004

    Золотой стандарт на долгие годы. Основан на надежном алгоритме шифрования AES (Advanced Encryption Standard).

    Однако в 2017 году была обнаружена уязвимость KRACK, позволяющая перехватывать данные при определенных условиях. Несмотря на это, WPA2-AES все еще считается достаточно надежным для домашнего использования при обновленной прошивке роутера.

    WPA3 — 2018

    Самый современный стандарт. * Защита от перебора паролей: Даже если у вас простой пароль, хакеру будет крайне сложно его подобрать офлайн. * SAE (Simultaneous Authentication of Equals): Новый безопасный метод рукопожатия вместо старого 4-way handshake. * OWE (Opportunistic Wireless Encryption): Шифрование данных даже в открытых сетях (без пароля), например, в кафе.

    Заключение курса

    Мы завершаем наш курс «Основы компьютерных сетей». Мы прошли путь от физических битов и кабелей, через MAC-адреса и коммутаторы, поднялись к IP-адресам и маршрутизации, разобрали вспомогательные протоколы ARP и, наконец, вышли в беспроводной эфир с Wi-Fi.

    Понимание модели OSI и взаимодействия уровней — это суперсила любого IT-специалиста. Теперь, когда вы увидите сообщение «Нет подключения к интернету», вы будете знать, что за этим стоит сложная, но логичная система протоколов, которую вы теперь понимаете.

    Спасибо за внимание и удачи в настройке сетей!