Основи комп’ютерних мереж

12/01/2026
| IT Fundamentals | iron_will | 0 | 103 | |
Network

Модель OSI та базові мережеві концепції

Вступ

Комп’ютерні мережі є основою сучасної IT-інфраструктури. Вони забезпечують обмін даними між пристроями, доступ до серверів, роботу вебзастосунків, хмарних сервісів та корпоративних систем.

Для ефективного проєктування, адміністрування та діагностики мереж необхідно розуміти:

  • базові принципи побудови мереж;

  • роль мережевих протоколів;

  • логіку взаємодії компонентів на різних рівнях.

Ключовою теоретичною основою є модель OSI, яка описує процес передачі даних у вигляді логічно розділених рівнів.

Що таке комп’ютерна мережа

Комп’ютерна мережа — це сукупність пристроїв, з’єднаних між собою каналами зв’язку для обміну даними та спільного використання ресурсів.

Основні функції мережі:

  1. Передача даних між користувачами та системами

  2. Централізоване зберігання інформації

  3. Віддалений доступ до ресурсів

  4. Масштабування інфраструктури

  5. Забезпечення відмовостійкості та безпеки

Типи комп’ютерних мереж

LAN (Local Area Network)

Локальна мережа, що охоплює обмежену територію:

  • офіс;

  • будівлю;

  • дата-центр.

Характеристики:

  • висока швидкість;

  • мінімальна затримка;

  • повний контроль адміністратором.

MAN (Metropolitan Area Network)

Мережа в межах міста або великого кампусу. Часто використовується провайдерами або великими організаціями.

WAN (Wide Area Network)

Глобальна або розподілена мережа, що з’єднує кілька LAN:

  • Інтернет;

  • MPLS-мережі;

  • VPN між філіями.

Модель OSI: призначення та роль

OSI (Open Systems Interconnection) — еталонна модель взаємодії відкритих систем, яка описує процес передачі даних у мережі.

Основні цілі моделі OSI:

  1. Стандартизація мережевих технологій

  2. Спрощення розробки протоколів

  3. Ізоляція проблем за рівнями

  4. Забезпечення сумісності обладнання

Модель складається з 7 рівнів, кожен з яких виконує окрему функцію.

Рівні моделі OSI

Фізичний рівень (Physical Layer)

Функції:

  • передача бітів по середовищу;

  • визначення електричних і фізичних параметрів.

Приклади:

  • кабелі (UTP, оптоволокно);

  • роз’єми;

  • repeater, hub.

Канальний рівень (Data Link Layer)

Функції:

  • передача кадрів;

  • MAC-адресація;

  • контроль помилок.

Протоколи та технології:

  • Ethernet;

  • ARP;

  • VLAN.

Пристрої:

  • комутатори (Switch).

Мережевий рівень (Network Layer)

Функції:

  • логічна адресація;

  • маршрутизація між мережами.

Основні протоколи:

  • IP (IPv4, IPv6);

  • ICMP.

Пристрої:

  • маршрутизатори (Router).

Транспортний рівень (Transport Layer)

Функції:

  • доставка даних між вузлами;

  • контроль цілісності;

  • керування потоком.

Протоколи:

  1. TCP

    • надійна доставка;

    • контроль порядку;

    • підтвердження отримання.

  2. UDP

    • швидка передача;

    • без гарантій доставки.

Сеансовий рівень (Session Layer)

Функції:

  • встановлення та завершення сесій;

  • керування діалогом між застосунками;

  • відновлення сесій.

Рівень представлення (Presentation Layer)

Функції:

  • кодування та декодування даних;

  • шифрування;

  • стиснення.

Приклади:

  • SSL/TLS;

  • UTF-8;

  • формати даних.

Прикладний рівень (Application Layer)

Функції:

  • взаємодія користувацьких програм з мережею;

  • доступ до сервісів.

Протоколи:

  • HTTP / HTTPS;

  • FTP / SFTP;

  • SMTP;

  • DNS;

  • SSH.

IP- та MAC-адресація

IP-адреса

IP-адреса — логічний ідентифікатор вузла в мережі.

  • IPv4 — 32 біти

  • IPv6 — 128 біт

Використовується для маршрутизації пакетів між мережами.

MAC-адреса

MAC-адреса — унікальний фізичний ідентифікатор мережевого інтерфейсу.

  • використовується в межах LAN;

  • працює на канальному рівні.

Основні мережеві пристрої

  1. Switch

    • передає трафік у межах LAN;

    • працює з MAC-адресами.

  2. Router

    • з’єднує різні мережі;

    • маршрутизує IP-пакети.

  3. Access Point

    • забезпечує Wi-Fi доступ.

  4. Firewall

    • фільтрація трафіку;

    • контроль доступу.

Практичне застосування моделі OSI

Модель OSI активно використовується для діагностики проблем:

  1. Немає фізичного з’єднання → Physical Layer

  2. Є лінк, але немає доступу в LAN → Data Link Layer

  3. Немає доступу до іншої мережі → Network Layer

  4. З’єднання нестабільне → Transport Layer

  5. Сервіс не працює → Application Layer

Related posts

Nmap: що це таке та як з ним працювати

Вступ У сучасному світі інформаційної безпеки та адміністрування мереж важливо мати інструменти, які дозволяють швидко отримувати інформацію про інфраструктуру, виявляти відкриті порти, служби та потенційні вразливості. Одним із найпотужніших і найп...

Security iron_will 19/03/2026

PowerShell: Корисні скрипти, які знадобляться кожному

PowerShell уже давно перестав бути просто оболонкою для адміністрування Windows. Сьогодні це повноцінна платформа для автоматизації рутинних задач, управління інфраструктурою та інтеграції з різними сервісами. Незалежно від того, чи ви системний адмі...

DevOps iron_will 09/03/2026

Docker: що це таке, навіщо потрібен і чим відрізняється від віртуалізації

1. Що таке Docker Docker - це платформа контейнеризації, розроблена компанією Docker Inc., яка дозволяє упаковувати застосунок разом із залежностями в ізольоване середовище виконання - контейнер. Контейнер - це легковагова ізольована одиниця в...

IT Fundamentals iron_will 17/02/2026

Керівництво з роботи в Ubuntu: основи для системного адміністратора

Керівництво з роботи в Ubuntu: основи для системного адміністратора1. ВступUbuntu - це Linux-дистрибутив, який широко використовується як на серверних платформах, так і на робочих станціях. Для ефективної роботи з системою необхідно розуміти:структур...

IT Fundamentals iron_will 13/02/2026

Як працює двофакторна автентифікація (2FA): що це таке, які види бувають і навіщо вона потрібна

Що таке двофакторна автентифікація (2FA) Двофакторна автентифікація (Two-Factor Authentication, 2FA) — це механізм захисту облікового запису, який вимагає підтвердження особи користувача за допомогою двох незалежних факторів. На відміну від звичайн...

IT Fundamentals iron_will 25/01/2026

Керування користувачами і правами доступу в Linux

Вступ Операційна система Linux спочатку проєктувалася як багатокористувацька. Це означає, що керування користувачами, групами та правами доступу є базовим механізмом безпеки системи. Коректне налаштування прав дозволяє обмежити доступ до ресурсів, м...

IT Fundamentals iron_will 24/01/2026

Comments (0)

You must be logged in to leave a comment.

This website uses cookies to improve your experience. Learn more