Введение в компьютерные сети

Бизюк Андрей

ВГТУ

2024-12-03

Цель лекции

Ознакомиться с основами компьютерных сетей, их ролью в современном мире и базовыми понятиями этой области.

Значимость компьютерных сетей в современном мире

Компьютерные сети играют огромную и неотъемлемую роль в современном мире, и их значимость трудно переоценить. Вот несколько ключевых аспектов, почему компьютерные сети так важны:

Глобальная связность

Компьютерные сети объединяют миллиарды устройств и пользователей по всему миру. Это позволяет мгновенно обмениваться информацией, коммуницировать и совершать бизнес-операции на мировом уровне. Сети делают мир более доступным и близким.

Бизнес и экономика

В мире бизнеса компьютерные сети используются для управления производством, логистикой, финансами и коммуникациями. Они ускоряют процессы, снижают затраты и создают новые возможности для бизнеса, включая глобальные рынки.

Образование и наука

Компьютерные сети позволяют доступ к огромному объему знаний и образовательным ресурсам. Они облегчают дистанционное обучение и сотрудничество ученых из разных уголков мира.

Социальная сфера

Социальные сети и мессенджеры, работающие через компьютерные сети, изменили способы общения и социального взаимодействия. Они позволяют нам оставаться на связи с друзьями и семьей, даже если они находятся далеко.

Медицина

Компьютерные сети используются в медицинской сфере для передачи медицинских данных, диагностики, телемедицины и многих других приложений, что способствует более качественной и доступной медицинской помощи.

Инновации

Множество инновационных технологий, таких как искусственный интеллект, интернет вещей (IoT), автономные автомобили и многие другие, зависят от компьютерных сетей для своей работы и развития.

Безопасность и защита

С ростом цифровых угроз компьютерные сети играют решающую роль в обеспечении безопасности информации и защите от кибератак. Защита сетей и данных стала приоритетом для компаний и государств.

Эффективность и продуктивность

Сети позволяют автоматизировать процессы и управлять ресурсами более эффективно. Это приводит к повышению производительности и снижению временных затрат.

Вывод

В целом, компьютерные сети сделали мир более связанным, интегрированным и доступным, и их роль будет только усиливаться с развитием технологий. Они стали неотъемлемой частью нашей повседневной жизни и глобальной экономики.

Основные понятия

Что такое компьютерная сеть?

Компьютерная сеть - это система, включающая в себя набор компьютеров и других устройств, которые соединены между собой для обмена данными и ресурсами. Основное назначение компьютерных сетей - обеспечение коммуникации и совместной работы между различными устройствами и пользователями.

Основные компоненты компьютерных сетей: устройства, каналы связи, протоколы

Компьютерные сети состоят из трех основных компонентов: устройств, каналов связи и протоколов. Эти компоненты работают в совокупности, обеспечивая передачу данных и коммуникацию в сети. Давайте рассмотрим каждый из них более подробно:

Устройства

  • Компьютеры: Включая персональные компьютеры, серверы и рабочие станции. Они предоставляют возможность пользователям взаимодействовать с сетью и обмениваться данными.

  • Маршрутизаторы (роутеры): Устройства, которые направляют пакеты данных между разными сегментами сети и обеспечивают маршрутизацию данных между разными сетями.

  • Коммутаторы (свитчи): Устройства, которые управляют трафиком внутри локальной сети (LAN) и определяют, какие устройства должны получить данные.

  • Модемы: Устройства, которые позволяют компьютерам подключаться к сетям передачи данных, таким как Интернет, через сети связи провайдера.

Каналы связи

  • Физические среды передачи данных: Это могут быть провода, оптоволокно или беспроводные каналы. Физические среды определяют, как данные будут передаваться между устройствами.

  • Кабели и каналы передачи данных: Включают в себя Ethernet-кабели, оптические волоконные линии, коаксиальные кабели и беспроводные каналы (например, Wi-Fi).

Протоколы

  • Сетевые протоколы: Это наборы правил и стандартов, которые определяют, как устройства в сети должны обмениваться данными. Например, протоколы TCP/IP являются основой Интернета.

  • Протоколы доступа к среде (MAC-протоколы): Они определяют, как устройства в локальной сети получают доступ к среде передачи данных и разрешают коллизии в сети (например, Ethernet).

  • Протоколы прикладного уровня: Они определяют формат данных, используемых в приложениях и службах. Например, протокол HTTP используется для передачи веб-страниц, а протокол SMTP - для отправки электронной почты.

Эти компоненты работают вместе, чтобы обеспечить надежную и эффективную связь в компьютерных сетях. Устройства обрабатывают и генерируют данные, каналы связи передают эти данные между устройствами, а протоколы устанавливают правила, по которым данные передаются и интерпретируются на разных уровнях сетевой архитектуры. Это обеспечивает функционирование современных сетей, включая Интернет и корпоративные сети, которые играют важную роль в нашей повседневной жизни и бизнесе.

Топологии сетей

Существует несколько основных типов топологий компьютерных сетей, каждая из которых определяет, как устройства связаны между собой. Вот обзор четырех основных типов топологий сетей:

Шинная топология (Bus Topology):

  • Описание: В шинной топологии все устройства подключены к единой шине (кабелю). Каждое устройство имеет свой адрес, и данные передаются по шине. Устройство, адрес которого совпадает с адресом пункта назначения, принимает данные, остальные игнорируют.

  • Преимущества:

    • Проста в установке и дешева в реализации.
    • Подходит для небольших сетей.
  • Недостатки:

    • Ограничения производительности при увеличении числа устройств.
    • Отказ одного устройства или кабеля может нарушить работу всей сети.

Кольцевая топология (Ring Topology):

  • Описание: В кольцевой топологии каждое устройство подключено к двум соседним устройствам, образуя замкнутый кольцевой цикл. Данные передаются по кольцу от одного устройства к другому до тех пор, пока не достигнут пункта назначения.

  • Преимущества:

    • Простота и равномерное распределение нагрузки на сети.
    • Нет необходимости в центральном устройстве.
  • Недостатки:

    • Отказ одного устройства может повлиять на работу всей сети.
    • Задержка данных при передаче через каждое устройство.

Звездообразная топология (Star Topology):

  • Описание: В звездообразной топологии все устройства подключены к центральному устройству, которое обычно называется хабом или коммутатором. Хаб/коммутатор выполняет функцию центральной точки, через которую устройства взаимодействуют друг с другом.

  • Преимущества:

    • Проста в установке и администрировании.
    • Изоляция проблем: Если одно устройство выходит из строя, остальные остаются работоспособными.
    • Высокая производительность на локальном уровне.
  • Недостатки:

    • Ограничения расстояния: Расстояние между устройствами ограничено длиной кабеля до хаба/коммутатора.
    • Отказ хаба/коммутатора: Если центральное устройство выходит из строя, вся сеть может быть недоступной.

Смешанная топология (Hybrid Topology):

  • Описание: Смешанная топология объединяет два или более различных типа топологий в одной сети. Например, можно иметь сеть с звездообразной топологией внутри каждого отдела организации и объединить их через кольцевую или шинную топологию.

  • Преимущества:

    • Позволяет комбинировать преимущества разных типов топологий.
    • Подходит для сложных организационных структур.
  • Недостатки:

    • Сложнее в установке и администрировании.
    • Требует более сложных настроек и оборудования.

Выбор определенной топологии зависит от конкретных потребностей и требований организации. Различные типы топологий могут использоваться в разных частях одной сети, чтобы оптимизировать производительность и надежность сети.

Типы сетей

Локальные сети (Local Area Networks - LAN), городские сети (Metropolitan Area Networks - MAN) и глобальные сети (Wide Area Networks - WAN) - это разные типы компьютерных сетей, которые предназначены для разных масштабов и целей. Давайте более подробно рассмотрим каждый из этих типов:

Локальные сети (LAN)

  • Описание: LAN - это сети, ограниченные географически и обычно охватывающие относительно небольшую территорию, такую как одно здание, офис или кампус университета. Они предназначены для обеспечения связи между устройствами, расположенными внутри этой локальной области.

  • Характеристики:

    • Ограниченное географическое распространение.
    • Высокая скорость передачи данных.
    • Используются в офисах, школах, домах и малых предприятиях.
  • Примеры применения: Внутренние сети предприятий, домашние сети, учебные сети в учебных заведениях.

Городские сети (MAN)

  • Описание: MAN - это сети среднего масштаба, охватывающие городскую или пригородную область. Они обеспечивают связь между LAN в разных частях города, позволяя передавать данные на более длинные расстояния, чем LAN.

  • Характеристики:

    • Средний масштаб географического охвата.
    • Может использоваться для соединения нескольких LAN в одной городской области.
    • Обычно имеет более высокую скорость передачи данных, чем WAN.
  • Примеры применения: Сети предприятий в одном городе, городские телекоммуникационные сети, общественные Wi-Fi сети в городах.

Глобальные сети (WAN)

  • Описание: WAN - это сети, охватывающие большие географические области, страны и даже весь мир. Они предназначены для обеспечения глобальной связности и позволяют устройствам в разных частях мира обмениваться данными.

  • Характеристики:

    • Охватывают большие географические области, иногда весь мир.
    • Обычно имеют меньшую скорость передачи данных по сравнению с LAN и MAN из-за больших расстояний.
  • Примеры применения: Интернет, мировые сети мобильной связи, глобальные корпоративные сети.

Каждый из этих типов сетей имеет свои уникальные характеристики и применения. LAN обеспечивают быстрый обмен данными внутри ограниченной области, MAN соединяют LAN в пределах города, а WAN обеспечивают глобальную связность для мировых масштабов.

Протоколы

Что такое сетевой протокол?

Сетевой протокол - это набор правил и соглашений, определяющих, как устройства в компьютерной сети должны взаимодействовать друг с другом для обмена данными. Протоколы устанавливают стандарты для формата данных, правила адресации, маршрутизации, проверки целостности данных и другие аспекты коммуникации в сети. Они обеспечивают надежность и согласованность обмена информацией между устройствами.

Протоколы действуют на разных уровнях сетевой архитектуры и выполняют разные функции. Наиболее известным и широко используемым стеком протоколов является TCP/IP (Transmission Control Protocol/Internet Protocol), который лежит в основе Интернета и многих локальных сетей. TCP/IP включает в себя несколько протоколов на разных уровнях:

  1. Уровень прикладных протоколов (Application Layer): Здесь находятся протоколы, связанные с прикладными приложениями, такие как HTTP (протокол передачи веб-страниц), SMTP (протокол почты), FTP (протокол передачи файлов) и другие.

  2. Уровень транспортных протоколов (Transport Layer): На этом уровне работают протоколы, обеспечивающие надежную доставку данных, такие как TCP и UDP (User Datagram Protocol). TCP гарантирует, что данные доставляются без потерь и в правильном порядке, в то время как UDP обеспечивает более быструю, но менее надежную передачу.

  3. Уровень сетевых протоколов (Network Layer): Здесь расположены протоколы, управляющие маршрутизацией и передачей данных по сети. Примеры включают в себя протокол IP (Internet Protocol) и протоколы маршрутизации, такие как OSPF и BGP.

  4. Уровень канальных протоколов (Data Link Layer): На этом уровне находятся протоколы, управляющие физической передачей данных по сети и адресацией на уровне сетевого адаптера. Примеры включают в себя технологии Ethernet и Wi-Fi.

  5. Физический уровень (Physical Layer): Это самый нижний уровень, который определяет физические аспекты передачи данных, такие как электрические сигналы в кабелях, радиоволны в беспроводных сетях и оптические сигналы в оптоволоконных сетях.

Протоколы обеспечивают совместимость и возможность обмена данными между различными устройствами и в разных сетях, так как они работают по общим стандартам. Благодаря протоколам, компьютеры, мобильные устройства, серверы и другие компоненты сети могут взаимодействовать и обмениваться информацией, несмотря на различия в их аппаратном и программном обеспечении.

Роли протоколов в сетевой коммуникации

Протоколы играют важные роли в сетевой коммуникации, обеспечивая организацию и надежность обмена данными между устройствами в компьютерных сетях. Вот основные роли, которые протоколы выполняют в сетевой коммуникации:

  1. Установление соединения (Handshaking): Многие протоколы, такие как TCP (Transmission Control Protocol), начинают обмен данными с процедуры установки соединения, известной как “рукопожатие”. Это позволяет устройствам установить связь, проверить готовность к передаче данных и договориться о параметрах передачи.

  2. Форматирование данных (Data Formatting): Протоколы определяют формат данных, включая структуру заголовков и тела сообщений. Это обеспечивает правильное кодирование и декодирование данных на конечных устройствах.

  3. Адресация (Addressing): Протоколы определяют, как устройства и ресурсы в сети идентифицируются и адресуются. Это включает в себя IP-адреса для сетевых устройств и порты для приложений на уровне транспортных протоколов.

  4. Маршрутизация (Routing): Протоколы на уровне сетевых протоколов, такие как IP, управляют передачей данных между различными устройствами в сети. Они определяют оптимальные маршруты для доставки данных от отправителя к получателю.

  5. Контроль ошибок (Error Control): Протоколы, такие как TCP, включают механизмы контроля ошибок, чтобы гарантировать надежную передачу данных. Это включает в себя обнаружение и пересылку потерянных или поврежденных пакетов данных.

  6. Контроль потока (Flow Control): Протоколы могут управлять скоростью передачи данных между отправителем и получателем, чтобы избежать переполнения буфера и потери данных.

  7. Сегментация и сборка (Segmentation and Reassembly): Протоколы могут разбивать большие блоки данных на более мелкие сегменты для передачи по сети, а затем собирать их на конечных устройствах. Это полезно при передаче больших файлов или потоков данных.

  8. Обеспечение безопасности (Security): Некоторые протоколы включают механизмы шифрования и аутентификации для защиты данных и обеспечения конфиденциальности и целостности информации.

  9. Мультикаст и широковещание (Multicast and Broadcasting): Протоколы могут поддерживать передачу данных одновременно нескольким устройствам в сети (мультикаст) или всем устройствам в сети (широковещание).

Протоколы определяют правила и стандарты, согласно которым устройства обмениваются данными в сети. Без протоколов сетевая коммуникация была бы хаотичной и ненадежной. Они обеспечивают структуру и надежность обмена данными в сетях любого масштаба, от локальных до глобальных.

Сетевое оборудование

Концентраторы, мосты, коммутаторы, маршрутизаторы

Концентраторы (Hub), мосты (Bridge), коммутаторы (Switch) и маршрутизаторы (Router) - это сетевые устройства, каждое из которых выполняет свои функции в компьютерных сетях. Давайте рассмотрим их основные характеристики и роли:

Концентратор (Hub)

  • Роль: Концентратор является устройством на физическом уровне сети, которое объединяет несколько устройств в один сегмент сети. Он просто повторяет сигналы, полученные с одного порта, на все другие порты в сегменте. Концентратор не имеет интеллектуальных функций и не знает о MAC-адресах устройств.

  • Особенности:

    • Действует на физическом уровне.
    • Передает данные всем устройствам в сети.
    • Не имеет интеллектуальных возможностей для фильтрации трафика.
  • Применение: Концентраторы были широко использованы в старых Ethernet-сетях, но сейчас они устарели и заменены более умными устройствами, такими как коммутаторы.

Концентратор

Концентратор

Мост (Bridge)

  • Роль: Мост работает на уровне канальных протоколов (Data Link Layer) и используется для объединения двух или более сегментов сети в единый сегмент. Он осуществляет фильтрацию и пересылку данных на основе MAC-адресов устройств.

  • Особенности:

    • Работает на канальном уровне.
    • Принимает решение о пересылке данных на основе MAC-адресов.
    • Используется для уменьшения коллизий и улучшения производительности в сетях.
  • Применение: Мосты используются для сегментации сети и снижения трафика, особенно в больших LAN.

Мост

Коммутатор (Switch)

  • Роль: Коммутатор работает на уровне канальных протоколов и является умным устройством. Он осуществляет фильтрацию и пересылку данных на основе MAC-адресов, что делает его более эффективным по сравнению с концентраторами и мостами. Коммутаторы создают таблицу MAC-адресов для определения маршрута для каждого порта.

  • Особенности:

    • Работает на канальном уровне.
    • Имеет интеллектуальные функции для пересылки данных.
    • Улучшает производительность и безопасность сети.
  • Применение: Коммутаторы широко используются в современных LAN для обеспечения высокой производительности и снижения коллизий.

Коммутатор

Коммутатор

Коммутатор

Маршрутизатор (Router)

  • Роль: Маршрутизатор работает на сетевом уровне (Network Layer) и используется для соединения разных сетей и определения оптимальных маршрутов для передачи данных между ними. Он использует таблицу маршрутизации для принятия решений о пересылке данных на основе IP-адресов.

  • Особенности:

    • Работает на сетевом уровне.
    • Определяет маршруты для пересылки данных между сетями.
    • Обеспечивает сегментацию сетей и фильтрацию трафика.
  • Применение: Маршрутизаторы используются в сетях для соединения LAN с другими сетями, включая Интернет, и обеспечивают функции маршрутизации и безопасности.

Маршрутизатор

Соответствие оборудования уровням модели OSI

В современных сетях коммутаторы и маршрутизаторы являются ключевыми устройствами для обеспечения производительности и функциональности, в то время как концентраторы и мосты уходят на второй план, так как они ограничены в своих возможностях и могут быть менее эффективными.

Безопасность в сетях

Основные угрозы безопасности в компьютерных сетях: вирусы, хакеры, мошенничество и др.

Безопасность компьютерных сетей играет критическую роль в современном мире, так как сети и информационные системы являются объектами атак со стороны злоумышленников. Вот несколько основных угроз безопасности в компьютерных сетях:

Вирусы и Malware (Malicious software, Зловредное программное обеспечение)

  • Вирусы: Это программы, которые могут размножаться и инфицировать файлы и системы, часто с целью уничтожения данных или вредоносных действий.
  • Троянские кони: Вредоносные программы, которые скрываются в виде полезных, но на самом деле вредных приложений.
  • Шпионское программное обеспечение: Программы, предназначенные для сбора конфиденциальной информации о пользователе без его согласия.

Хакеры

  • Черные хакеры: Злоумышленники, которые пытаются взломать системы, нарушить безопасность данных и часто имеют преступные мотивы.
  • Белые хакеры: Эксперты по безопасности, которые тестируют системы на уязвимости с разрешения владельцев, чтобы улучшить безопасность.
  • Серые хакеры: Хакеры, которые могут соблюдать и нарушать законы, в зависимости от ситуации.

Фишинг

  • Это атака, при которой злоумышленники пытаются обмануть пользователей, представляясь как доверенные источники, с целью получения конфиденциальных данных, таких как пароли и номера кредитных карт.

Спам и Подделка

  • Спам: Нежелательные электронные сообщения, которые могут содержать вредоносные ссылки или вирусы.
  • Подделка: Злоумышленники могут подделывать адреса электронной почты или веб-сайты, чтобы обмануть пользователей.

DDoS-атаки (Distributed Denial of Service)

  • Атаки, при которых злоумышленники перегружают сеть или сервер большим количеством запросов, что приводит к отказу в обслуживании для легитимных пользователей.

Сетевые и аутентификационные атаки

  • Перехват данных: Злоумышленники могут перехватывать передаваемые данные, чтобы получить доступ к конфиденциальной информации.
  • Подделка и маскировка: Злоумышленники могут использовать поддельные учетные записи или маскироваться под легитимные пользователи.

Угрозы внутри сети

  • Угрозы со стороны внутренних пользователей, такие как утечка конфиденциальной информации или неправомерный доступ к данным.

Физические атаки

  • Физические атаки на оборудование, такие как кража или повреждение серверов и коммуникационных кабелей.

Для борьбы с этими угрозами и обеспечения безопасности компьютерных сетей требуется комплексный подход, который включает в себя использование антивирусного программного обеспечения, брандмауэров, механизмов аутентификации и авторизации, обучение пользователей в области безопасности и многое другое. Также важно постоянно обновлять и обслуживать системы и сети для минимизации уязвимостей.

Роли брандмауэров, антивирусов и других средств защиты

Брандмауэры, антивирусы и другие средства защиты играют важные роли в обеспечении безопасности информационных систем и компьютерных сетей. Каждое из этих средств имеет свои уникальные функции и задачи в защите от различных угроз. Вот обзор их ролей:

Брандмауэры (Firewalls)

  • Роль: Брандмауэры служат для контроля и фильтрации сетевого трафика между сетями или устройствами с разными уровнями доверия. Они действуют на уровне сетевых протоколов и могут блокировать или разрешать передачу данных на основе заранее определенных правил и политик безопасности.

  • Задачи:

    • Блокирование нежелательных соединений и запросов.
    • Ограничение доступа к определенным ресурсам и сервисам.
    • Мониторинг и запись сетевой активности для выявления потенциальных угроз.
  • Применение: Брандмауэры используются на граничных точках сети (периметральные брандмауэры) и внутри сети (внутренние брандмауэры) для защиты от внешних и внутренних угроз.

Антивирусное программное обеспечение (Antivirus)

  • Роль: Антивирусное программное обеспечение предназначено для обнаружения, блокировки и удаления вирусов, троянских коней, шпионского программного обеспечения и других видов вредоносных программ на компьютерах и в сети.

  • Задачи:

    • Сканирование файлов и программ на наличие вредоносных кодов.
    • Обновление сигнатур и эвристических алгоритмов для определения новых угроз.
    • Защита от угроз в режиме реального времени.
  • Применение: Антивирусное программное обеспечение устанавливается на компьютерах, серверах и сетевых устройствах для защиты от вредоносных программ.

Средства аутентификации и авторизации

  • Роль: Средства аутентификации и авторизации контролируют доступ пользователей и устройств к ресурсам и системам. Они гарантируют, что только авторизованные пользователи получают доступ к конфиденциальным данным и функциям.

  • Задачи:

    • Проверка личности пользователя (аутентификация) через пароли, биометрические данные, ключи и т. д.
    • Назначение разрешений и ограничений на доступ (авторизация).
  • Применение: Средства аутентификации и авторизации используются для защиты учетных записей пользователей и обеспечения конфиденциальности данных.

Средства мониторинга и регистрации (Monitoring and Logging)

  • Роль: Средства мониторинга и регистрации наблюдают и регистрируют сетевую активность и события для выявления аномалий и потенциальных угроз.

  • Задачи:

    • Анализ сетевой активности для выявления необычных событий.
    • Создание журналов (логов) событий для последующего анализа и реагирования на инциденты безопасности.
  • Применение: Средства мониторинга и регистрации помогают обнаруживать и реагировать на угрозы в реальном времени и восстанавливать системы после инцидентов.

Эти средства защиты, работая вместе, обеспечивают многогранный и комплексный подход к обеспечению безопасности информационных систем и сетей. Комбинированный подход включает в себя как проактивные меры предотвращения, так и реактивные меры реагирования на угрозы безопасности.