Базові поняття комп’ютерних мереж

11/01/2026
| IT Fundamentals | iron_will | 0 | 26 | |

Терміни, скорочення, призначення та практичне застосування

Комп’ютерні мережі є основою сучасної IT-інфраструктури: від домашніх мереж до дата-центрів і хмарних платформ. Для коректної роботи, адміністрування та захисту мереж необхідно чітко розуміти базові поняття, протоколи та принципи взаємодії пристроїв.

1. Адресація та ідентифікація в мережі

IP-адреса (Internet Protocol Address)

IP-адреса — це логічний унікальний ідентифікатор пристрою в мережі.

Для чого використовується:

  • ідентифікація пристроїв;

  • маршрутизація трафіку;

  • встановлення мережевих з’єднань.

Типи IP-адрес:

  • IPv4 — 32 біти (192.168.1.1)

  • IPv6 — 128 біт (2001:db8::1)

Класифікація:

  • Public IP — доступ з інтернету

  • Private IP — внутрішні мережі

  • Static IP — фіксована адреса

  • Dynamic IP — видається автоматично (DHCP)

MAC-адреса (Media Access Control)

MAC-адреса — це фізична адреса мережевого інтерфейсу.

Для чого використовується:

  • ідентифікація пристроїв у локальній мережі;

  • комутація трафіку на рівні L2;

  • фільтрація доступу (MAC filtering).

Формат: AA:BB:CC:DD:EE:FF

Subnet / Маска підмережі

Визначає межі мережі та кількість доступних хостів.

Для чого використовується:

  • логічне розділення мереж;

  • оптимізація маршрутизації;

  • зменшення broadcast-трафіку.

Приклад:

  • IP: 192.168.1.10

  • Mask: 255.255.255.0 або /24

Gateway (Шлюз)

Шлюз — це вузол, через який трафік виходить за межі локальної мережі.

Для чого використовується:

  • доступ до інших мереж;

  • вихід у WAN / Internet.

2. MTU та параметри передачі даних

MTU (Maximum Transmission Unit)

MTU — максимальний розмір пакета, який може бути переданий без фрагментації.

Для чого використовується:

  • оптимізація продуктивності;

  • уникнення фрагментації пакетів;

  • стабільна робота VPN та тунелів.

Типові значення:

  • Ethernet — 1500

  • PPPoE — 1492

  • VPN (IPsec, WireGuard) — 1300–1420

Неправильний MTU → проблеми з сайтами, VPN, TLS.

3. Протоколи мережевої взаємодії

TCP (Transmission Control Protocol)

Надійний транспортний протокол.

Використовується для:

  • HTTP / HTTPS

  • SSH

  • FTP

  • Email

Гарантує доставку, порядок і цілісність даних.

UDP (User Datagram Protocol)

Швидкий, але ненадійний протокол.

Використовується для:

  • DNS

  • VoIP

  • стримінгу

  • онлайн-ігор

DNS (Domain Name System)

Система доменних імен.

Для чого використовується:

  • перетворення імен у IP-адреси;

  • балансування навантаження;

  • відмовостійкість сервісів.

DHCP (Dynamic Host Configuration Protocol)

Автоматично видає мережеві параметри.

Видає:

  • IP-адресу

  • маску

  • gateway

  • DNS

4. VPN та тунелювання

VPN (Virtual Private Network)

Технологія створення захищеного тунелю через публічні мережі.

Для чого використовується:

  • безпечний віддалений доступ;

  • об’єднання офісів;

  • шифрування трафіку;

  • приховування реальної IP-адреси.

Популярні VPN-протоколи:

  • IPsec

  • WireGuard

  • OpenVPN

  • L2TP

5. NAT, DMZ та сегментація

NAT (Network Address Translation)

Механізм трансляції IP-адрес.

Для чого використовується:

  • доступ у інтернет з приватних мереж;

  • економія IPv4-адрес;

  • приховування внутрішньої структури мережі.

Типи:

  • SNAT

  • DNAT (port forwarding)

  • Masquerade

DMZ (Demilitarized Zone)

Окремий сегмент для публічних сервісів.

Для чого використовується:

  • ізоляція серверів (Web, Mail, VPN);

  • зменшення ризику компрометації LAN.

VLAN (Virtual LAN)

Логічне розділення мережі незалежно від фізики.

Для чого використовується:

  • ізоляція відділів;

  • підвищення безпеки;

  • контроль трафіку.

6. Мережева безпека та атаки

Firewall

Система контролю доступу до мережі.

Функції:

  • фільтрація трафіку;

  • захист від атак;

  • контроль доступу.

Brute Force

Атака перебором облікових даних.

Мета: отримати несанкціонований доступ.

Захист:

  • firewall rules

  • rate-limit

  • 2FA

  • VPN

DDoS

Перевантаження сервісу трафіком.

Мета: відмова в обслуговуванні.

Port Scanning

Сканування портів для виявлення сервісів.

7. Порти та сервіси

ПортПризначення
22SSH
53DNS
80HTTP
443HTTPS
1194OpenVPN
51820WireGuard

8. Модель OSI

Для чого використовується:
спрощення проєктування, діагностики та навчання.

РівеньОпис
L1Фізичний
L2Канальний
L3Мережевий
L4Транспортний
L5–7Сеанс / Представлення / Додаток

Related posts

Захист MikroTik: базовий та розширений рівень

Вступ Firewall у MikroTik RouterOS є одним із ключових механізмів захисту мережевої інфраструктури. Він забезпечує гнучке керування трафіком та дозволяє будувати як базові, так і складні політики безпеки. Проте за відсутності коректної конфігурації...

instruction iron_will 11/01/2026

Налаштування Honeypot на MikroTik RouterOS

Вступ Honeypot - це механізм активної безпеки, призначений для виявлення, аналізу та фіксації спроб несанкціонованого доступу до мережевої інфраструктури. У контексті MikroTik RouterOS honeypot зазвичай реалізується як набір правил firewall, сервісі...

instruction iron_will 09/01/2026

Базове налаштування MikroTik RouterOS

Вступ Маршрутизатори MikroTik з операційною системою RouterOS широко використовуються в корпоративних і провайдерських мережах завдяки гнучкості, стабільності та широкому набору мережевих функцій. Після першого ввімкнення пристрій потребує базового...

instruction iron_will 09/01/2026

Comments (0)

Commenting is available to authorized users only.

This website uses cookies to improve your experience. Learn more