1. Фундаментальные основы корпоративных сетей и протоколов
Фундаментальные основы корпоративных сетей и протоколов
Построение надежной инфраструктуры для машинного обучения (ML) в корпоративной среде начинается не с кластеров Kubernetes или видеокарт, а с надежного сетевого фундамента. Без понимания того, как пакеты данных перемещаются между узлами, невозможно обеспечить безопасность моделей, настроить отказоустойчивые базы данных или пройти аудит службы информационной безопасности (ИБ).
Сетевые модели: OSI и TCP/IP на практике
Для стандартизации сетевого взаимодействия используются две основные концепции: модель OSI (Open Systems Interconnection) и стек TCP/IP. Модель OSI состоит из семи уровней и является теоретическим эталоном, тогда как TCP/IP — это практическая реализация, на которой работает современный интернет.
Понимание уровней критически важно для диагностики проблем. Когда сервис недоступен, инженер должен локализовать сбой: от физического обрыва кабеля до ошибки в SSL-сертификате.
| Уровень OSI | Название | Оборудование / Протоколы | Практический смысл для инженера | | :--- | :--- | :--- | :--- | | L7 | Прикладной | HTTP, DNS, LDAP, SMTP | Работа самих приложений и API. Балансировка Ingress в K8s. | | L4 | Транспортный | TCP, UDP, порты | Обеспечение доставки. Балансировка MetalLB, проброс портов. | | L3 | Сетевой | Маршрутизаторы, IP, ICMP | Маршрутизация между подсетями. Настройка BGP, проверка ping. | | L2 | Канальный | Коммутаторы, MAC, VLAN | Передача кадров внутри одного сегмента сети. Изоляция трафика. | | L1 | Физический | Кабели, оптика, радио | Физическое соединение серверов в ЦОД. |
Процесс передачи данных сверху вниз называется инкапсуляцией. Приложение формирует данные (L7), транспортный уровень добавляет порты отправителя и получателя (L4), сетевой уровень оборачивает это в IP-пакет (L3), а канальный уровень добавляет MAC-адреса, формируя кадр (L2).
Адресация и сегментация: IP, VLAN и NAT
В корпоративной сети устройства должны иметь уникальные адреса и быть логически разделены для безопасности и снижения широковещательного трафика.
Расчет подсетей
IP-адрес состоит из адреса сети и адреса узла. Границу между ними определяет маска подсети. В современной бесклассовой маршрутизации (CIDR) маска записывается как количество единичных бит, например /24.
Количество доступных хостов в подсети вычисляется по формуле:
Где — количество доступных адресов для устройств, а — префикс маски подсети. Вычитание двойки необходимо, так как первый адрес резервируется за самой сетью, а последний — за широковещательным запросом (broadcast).
Пример: для подсети 10.0.0.0/24 количество адресов составит устройства. Если кластеру Kubernetes требуется 500 IP-адресов для подов, маски /24 будет недостаточно, и потребуется выделить сеть /23 (510 адресов).
Изоляция через VLAN
VLAN (Virtual Local Area Network) позволяет логически разделить один физический коммутатор на несколько независимых виртуальных сетей на уровне L2. Трафик одного VLAN не может попасть в другой без прохождения через маршрутизатор (L3), где его можно отфильтровать правилами межсетевого экрана.
> Разделение окружений (Production, Stage, Test) на уровне физической инфраструктуры часто реализуется именно через VLAN. Это гарантирует, что тестовый скрипт случайно не отправит широковещательный запрос в продуктивную базу данных.
Трансляция адресов (NAT)
NAT (Network Address Translation) подменяет IP-адреса в заголовках пакетов.
Протоколы корпоративной среды
Инфраструктура ML-платформы тесно интегрируется с корпоративными сервисами. Для настройки доступов и прохождения проверок ИБ необходимо знать порты и назначение базовых протоколов.
A (привязка имени к IPv4), CNAME (псевдоним для другого имени) и PTR (обратный резолвинг IP в имя).Сетевая безопасность: Межсетевые экраны, ДМЗ и SPAN
В корпоративном контуре весь трафик между сегментами контролируется межсетевыми экранами (Firewalls). Классические экраны работают на уровнях L3/L4 (фильтрация по IP и портам), а современные NGFW (Next-Generation Firewall) анализируют трафик на уровне L7, распознавая конкретные приложения и блокируя вредоносные паттерны.
!Архитектура демилитаризованной зоны (ДМЗ)
Для публикации сервисов наружу используется архитектура ДМЗ (Demilitarized Zone). Это изолированный сегмент сети, зажатый между двумя межсетевыми экранами. Внешний экран разрешает доступ из интернета только к определенным портам (например, 443 для HTTPS) серверов в ДМЗ (балансировщиков). Внутренний экран разрешает серверам из ДМЗ обращаться во внутреннюю сеть только по строго заданным правилам (например, к базе данных на порт 5432).
Для мониторинга инцидентов службы ИБ используют технологию SPAN (Switched Port Analyzer). Она зеркалирует копию всего сетевого трафика с определенного порта коммутатора на специализированные системы анализа (IDS/IPS). Это позволяет выявлять аномалии без вмешательства в работу самой сети.
Обеспечение высокой доступности: VIP и VRRP
ML-модели и базы данных должны быть доступны даже при выходе из строя одного из серверов. Для этого применяется концепция VIP (Virtual IP).
VIP — это IP-адрес, который не привязан жестко к одной физической сетевой карте. Он «плавает» между несколькими серверами в кластере. Управление этим адресом часто реализуется через протокол VRRP (Virtual Router Redundancy Protocol) или утилиту keepalived.
!Схема работы протокола VRRP и Virtual IP
В кластере назначается один основной узел (Master) и один или несколько резервных (Backup). Master удерживает VIP и обрабатывает трафик. Он постоянно рассылает multicast-сообщения (heartbeats), сообщая о своей работоспособности. Если Backup перестает получать эти сообщения, он инициирует процесс выборов, забирает VIP себе и начинает обслуживать клиентов.
Пример конфигурации приоритетов в keepalived:
В данном примере сервер с приоритетом 100 будет удерживать адрес 192.168.1.100. Если он выйдет из строя, сервер с приоритетом 90 мгновенно подхватит этот IP, и для конечного пользователя (или приложения) сервис останется доступным без изменения настроек подключения.
Понимание этих фундаментальных сетевых механизмов позволяет инженеру осознанно подходить к проектированию инфраструктуры. В дальнейшем эти знания станут основой для настройки сетевых политик внутри Kubernetes и интеграции кластера с корпоративными системами управления доступом.