Базові поняття комп’ютерних мереж

11/01/2026
| IT Fundamentals | iron_will | 0 | 104 | |
Network

Терміни, скорочення, призначення та практичне застосування

Комп’ютерні мережі є основою сучасної IT-інфраструктури: від домашніх мереж до дата-центрів і хмарних платформ. Для коректної роботи, адміністрування та захисту мереж необхідно чітко розуміти базові поняття, протоколи та принципи взаємодії пристроїв.

1. Адресація та ідентифікація в мережі

IP-адреса (Internet Protocol Address)

IP-адреса — це логічний унікальний ідентифікатор пристрою в мережі.

Для чого використовується:

  • ідентифікація пристроїв;

  • маршрутизація трафіку;

  • встановлення мережевих з’єднань.

Типи IP-адрес:

  • IPv4 — 32 біти (192.168.1.1)

  • IPv6 — 128 біт (2001:db8::1)

Класифікація:

  • Public IP — доступ з інтернету

  • Private IP — внутрішні мережі

  • Static IP — фіксована адреса

  • Dynamic IP — видається автоматично (DHCP)

MAC-адреса (Media Access Control)

MAC-адреса — це фізична адреса мережевого інтерфейсу.

Для чого використовується:

  • ідентифікація пристроїв у локальній мережі;

  • комутація трафіку на рівні L2;

  • фільтрація доступу (MAC filtering).

Формат: AA:BB:CC:DD:EE:FF

Subnet / Маска підмережі

Визначає межі мережі та кількість доступних хостів.

Для чого використовується:

  • логічне розділення мереж;

  • оптимізація маршрутизації;

  • зменшення broadcast-трафіку.

Приклад:

  • IP: 192.168.1.10

  • Mask: 255.255.255.0 або /24

Gateway (Шлюз)

Шлюз — це вузол, через який трафік виходить за межі локальної мережі.

Для чого використовується:

  • доступ до інших мереж;

  • вихід у WAN / Internet.

2. MTU та параметри передачі даних

MTU (Maximum Transmission Unit)

MTU — максимальний розмір пакета, який може бути переданий без фрагментації.

Для чого використовується:

  • оптимізація продуктивності;

  • уникнення фрагментації пакетів;

  • стабільна робота VPN та тунелів.

Типові значення:

  • Ethernet — 1500

  • PPPoE — 1492

  • VPN (IPsec, WireGuard) — 1300–1420

Неправильний MTU → проблеми з сайтами, VPN, TLS.

3. Протоколи мережевої взаємодії

TCP (Transmission Control Protocol)

Надійний транспортний протокол.

Використовується для:

  • HTTP / HTTPS

  • SSH

  • FTP

  • Email

Гарантує доставку, порядок і цілісність даних.

UDP (User Datagram Protocol)

Швидкий, але ненадійний протокол.

Використовується для:

  • DNS

  • VoIP

  • стримінгу

  • онлайн-ігор

DNS (Domain Name System)

Система доменних імен.

Для чого використовується:

  • перетворення імен у IP-адреси;

  • балансування навантаження;

  • відмовостійкість сервісів.

DHCP (Dynamic Host Configuration Protocol)

Автоматично видає мережеві параметри.

Видає:

  • IP-адресу

  • маску

  • gateway

  • DNS

4. VPN та тунелювання

VPN (Virtual Private Network)

Технологія створення захищеного тунелю через публічні мережі.

Для чого використовується:

  • безпечний віддалений доступ;

  • об’єднання офісів;

  • шифрування трафіку;

  • приховування реальної IP-адреси.

Популярні VPN-протоколи:

  • IPsec

  • WireGuard

  • OpenVPN

  • L2TP

5. NAT, DMZ та сегментація

NAT (Network Address Translation)

Механізм трансляції IP-адрес.

Для чого використовується:

  • доступ у інтернет з приватних мереж;

  • економія IPv4-адрес;

  • приховування внутрішньої структури мережі.

Типи:

  • SNAT

  • DNAT (port forwarding)

  • Masquerade

DMZ (Demilitarized Zone)

Окремий сегмент для публічних сервісів.

Для чого використовується:

  • ізоляція серверів (Web, Mail, VPN);

  • зменшення ризику компрометації LAN.

VLAN (Virtual LAN)

Логічне розділення мережі незалежно від фізики.

Для чого використовується:

  • ізоляція відділів;

  • підвищення безпеки;

  • контроль трафіку.

6. Мережева безпека та атаки

Firewall

Система контролю доступу до мережі.

Функції:

  • фільтрація трафіку;

  • захист від атак;

  • контроль доступу.

Brute Force

Атака перебором облікових даних.

Мета: отримати несанкціонований доступ.

Захист:

  • firewall rules

  • rate-limit

  • 2FA

  • VPN

DDoS

Перевантаження сервісу трафіком.

Мета: відмова в обслуговуванні.

Port Scanning

Сканування портів для виявлення сервісів.

7. Порти та сервіси




ПортПризначення
22SSH
53DNS
80HTTP
443HTTPS
1194OpenVPN
51820WireGuard






8. Модель OSI

Для чого використовується:
спрощення проєктування, діагностики та навчання.

РівеньОпис
L1Фізичний
L2Канальний
L3Мережевий
L4Транспортний
L5Сеанс 
L6Представлення 
L7Додаток

Related posts

Docker: що це таке, навіщо потрібен і чим відрізняється від віртуалізації

1. Що таке Docker Docker - це платформа контейнеризації, розроблена компанією Docker Inc., яка дозволяє упаковувати застосунок разом із залежностями в ізольоване середовище виконання - контейнер. Контейнер - це легковагова ізольована одиниця в...

IT Fundamentals iron_will 17/02/2026

Керівництво з роботи в Ubuntu: основи для системного адміністратора

Керівництво з роботи в Ubuntu: основи для системного адміністратора1. ВступUbuntu - це Linux-дистрибутив, який широко використовується як на серверних платформах, так і на робочих станціях. Для ефективної роботи з системою необхідно розуміти:структур...

IT Fundamentals iron_will 13/02/2026

Як працює двофакторна автентифікація (2FA): що це таке, які види бувають і навіщо вона потрібна

Що таке двофакторна автентифікація (2FA) Двофакторна автентифікація (Two-Factor Authentication, 2FA) — це механізм захисту облікового запису, який вимагає підтвердження особи користувача за допомогою двох незалежних факторів. На відміну від звичайн...

IT Fundamentals iron_will 25/01/2026

Керування користувачами і правами доступу в Linux

Вступ Операційна система Linux спочатку проєктувалася як багатокористувацька. Це означає, що керування користувачами, групами та правами доступу є базовим механізмом безпеки системи. Коректне налаштування прав дозволяє обмежити доступ до ресурсів, м...

IT Fundamentals iron_will 24/01/2026

Сегментація та контроль доступу в MikroTik

Вступ У мережах на базі MikroTik одним із найбільш коректних і масштабованих підходів до сегментації є використання VLAN-інтерфейсів у поєднанні з IP Firewall. Такий підхід дозволяє будувати зрозумілу логіку доступу між сегментами, не прив’язуючись...

instruction iron_will 24/01/2026

Основи комп’ютерних мереж

Модель OSI та базові мережеві концепції Вступ Комп’ютерні мережі є основою сучасної IT-інфраструктури. Вони забезпечують обмін даними між пристроями, доступ до серверів, роботу вебзастосунків, хмарних сервісів та корпоративних систем. Для ефективн...

IT Fundamentals iron_will 12/01/2026

Comments (0)

Commenting is available to authorized users only.

This website uses cookies to improve your experience. Learn more