Модели: OSI vs TCP/IP
Понимание уровней помогает диагностировать проблемы и проектировать сети.
Уровни OSI
- 7 — Приложение
- 6 — Представление
- 5 — Сеанс
- 4 — Транспорт (TCP/UDP)
- 3 — Сеть (IP)
- 2 — Канал (Ethernet, MAC)
- 1 — Физический (кабели, оптика)
TCP/IP (упрощённо)
- Прикладной — HTTP, DNS, SSH
- Транспорт — TCP, UDP
- Интернет — IPv4/IPv6
- Сетевой доступ — Ethernet, 802.11
Практические советы
- Проблемы с DNS — начало на прикладном уровне.
- Потеря пакетов — проверка уровня 2/3 (counters, CRC, MTU).
- Высокая задержка — трассировка через traceroute / mtr.
IPv4 подсети — теория и калькулятор
Разберём адресацию, маски и пример вычисления сети/шлюза/диапазона хостов.
Ключевые понятия
- IP-адрес — 32-битное значение (IPv4).
- Маска сети — показывает, какая часть адреса — сеть (например, /24 = 255.255.255.0).
- Network — адрес сети (все host-биты = 0).
- Broadcast — адрес широковещания (все host-биты = 1).
Интерактивный калькулятор подсети
введите IP и префикс
Пример
IP: 10.10.10.130/26 → Network: 10.10.10.128, Broadcast: 10.10.10.191, usable: 10.10.10.129 - 10.10.10.190.
Маршрутизация
Типы маршрутизации
- Статическая — явные маршруты в таблице маршрутизации.
- Динамическая — протоколы: OSPF, IS-IS, EIGRP, BGP.
- Маршрутизация по умолчанию и policy-based routing.
Пример конфигурации OSPF (Cisco)
router ospf 10
network 10.0.0.0 0.255.255.255 area 0
!
Минимальный пример BGP (Cisco)
router bgp 65001
neighbor 203.0.113.2 remote-as 65002
network 198.51.100.0 mask 255.255.255.0
!
BGP — основной протокол между автономными системами. OSPF/IS-IS — внутренние протоколы IGP для больших сетей.
Коммутаторы, VLAN и STP
- VLAN — логическая сегментация на уровне 2 (802.1Q — тегирование).
- Trunk — перенос нескольких VLAN по одному физическому каналу.
- STP / RSTP / MSTP — предотвращают петли в L2 сети.
Пример базовой VLAN-конфигурации (Cisco)
interface GigabitEthernet0/1
switchport mode access
switchport access vlan 10
!
interface GigabitEthernet0/2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 10,20
!
Сетевая безопасность
Ключевые элементы
- Фаерволы (stateful vs stateless)
- ACL, ZBFW, IDS/IPS
- Сегментация (VLAN, VRF)
- Шифрование туннелей: IPsec, TLS, WireGuard
- Защита от DDoS, фильтрация на границе AS (BGP Flowspec)
Пример простой ACL (Cisco)
access-list 101 permit tcp any host 198.51.100.10 eq 22
access-list 101 deny ip any any
interface GigabitEthernet0/0
ip access-group 101 in
!
Инструменты инженера
| Задача | Инструмент | Комментарий |
| Диагностика | ping, traceroute, mtr, tcpdump | Базовые и важные. |
| Мониторинг | Prometheus, Grafana, Zabbix | Трендовые показатели и алерты. |
| Конфигурация | Ansible, Nornir | Идемпотентная автоматизация. |
| Анализ трафика | Wireshark, tshark | Глубокий осмотр пакетов. |
Автоматизация и Infrastructure as Code
Современная практика — автоматизировать конфигурации для стабильности и повторяемости.
Пример простого Ansible playbook
- hosts: routers
gather_facts: no
tasks:
- name: push config
ios_config:
lines:
- router ospf 1
- network 10.0.0.0 0.255.255.255 area 0
Пример: получить ARP-таблицу при помощи Python (netmiko)
from netmiko import ConnectHandler
r = ConnectHandler(device_type='cisco_ios', host='10.0.0.1', username='admin', password='...')
print(r.send_command('show ip arp'))
Чек-лист для устранения неполадок
- Проверить физику (link, SFP, LEDs).
- Пинговать соседей и default gateway.
- Traceroute до проблемного хоста.
- Проверить таблицы маршрутизации и ARP/MAC-таблицы.
- Анализ трафика (tcpdump/Wireshark) при необходимости.