2.03. Сетевые устройства
Сетевые устройства
Сетевые (телекоммуникационные) устройства — это совокупность физических и программно-аппаратных компонентов, обеспечивающих создание, функционирование и управление компьютерными сетями. Их основная задача — обеспечить надёжную, эффективную, защищённую и масштабируемую передачу данных между вычислительными узлами, независимо от их географического положения, используемых протоколов или физической среды соединения.
Сеть как таковая не может существовать без устройств: даже в случае полностью программной (виртуальной) сети — например, сети контейнеров в Kubernetes или виртуальных машин в гипервизоре — на физическом уровне обязательно присутствуют активные и/или пассивные компоненты, поддерживающие транспортировку пакетов между конечными точками.
Ключевое различие между устройствами определяется уровнем модели OSI/ISO, на котором они работают, способом обработки трафика (прозрачный проброс, фильтрация, маршрутизация, преобразование), потреблением энергии (требуется ли внешнее питание) и степенью «интеллектуальности» обработки пакетов: от простого повторения сигнала до глубокого анализа заголовков и принятия решений на основе политик безопасности и топологии сети.
В отечественной нормативной базе — а именно в ГОСТ Р 51513-99 — сетевое оборудование чётко делится на активное и пассивное. Это деление имеет не только техническое, но и методологическое значение: оно позволяет систематизировать подход к проектированию инфраструктуры, расчёту энергопотребления, планированию резервирования и обслуживания.
Классификация по ГОСТ Р 51513-99: активное и пассивное оборудование
Активное сетевое оборудование
Активное оборудование — это устройства, требующие внешнего источника питания (от электрической сети, аккумулятора, солнечной панели и т.п.) и выполняющие преобразование, усиление или логическую обработку сигналов. Ключевой признак — способность анализировать служебную информацию в передаваемых единицах данных (кадрах, пакетах, сегментах) и принимать решения о дальнейшей их судьбе: пересылке, модификации, отбрасывании, кэшировании, шифровании и др.
Именно активные устройства определяют логику функционирования сети: маршрутизацию, сегментацию, безопасность и качество обслуживания. Их работа невозможна без встроенного программного обеспечения (прошивки, ОС, микрокода), реализующего алгоритмы обработки трафика.
Пассивное сетевое оборудование
Пассивное оборудование — это элементы, не требующие подачи электрической энергии и не осуществляющие никакой обработки сигнала, за исключением его физического распределения, согласования или ослабления. Такие компоненты работают в рамках законов физики: отражение, поглощение, дифракция, импедансное согласование, экранирование — но не логики.
Пассивные устройства не анализируют содержимое трафика. Их назначение — обеспечить механическую и электрическую целостность канала: защитить кабель от внешних воздействий, минимизировать потери сигнала, предотвратить перекрёстные наводки, дать возможность коммутации и кроссировки.
Далее в этой части мы подробно рассмотрим основные типы активных сетевых устройств.
Активные сетевые устройства: назначение, принципы работы и различия
1. Сетевой адаптер (Network Interface Card, NIC)
Сетевой адаптер — это аппаратный или виртуальный компонент, обеспечивающий подключение хоста (компьютера, сервера, виртуальной машины) к сети. Физически он может быть реализован в виде отдельной платы расширения (PCIe), встроенного модуля на материнской плате (SoC) или программного интерфейса (vNIC в гипервизоре).
Главные функции сетевого адаптера:
- Предоставление физического интерфейса для подключения к среде передачи (RJ45, SFP, Wi-Fi антенна и др.).
- Преобразование потока данных между внутренней шиной компьютера (например, PCIe) и сетевым протоколом (Ethernet, Wi-Fi, InfiniBand).
- Формирование и разбор кадров канального уровня (уровень 2 модели OSI), включая добавление/проверку MAC-адресов, вычисление и проверку контрольных сумм (CRC).
- Буферизация исходящего и входящего трафика для сглаживания всплесков нагрузки.
- Поддержка аппаратного ускорения: TCP/IP Offload Engine (TOE), разгрузка шифрования (TLS), группировка пакетов (LRO/GRO), фильтрация по MAC/IP-адресам.
Каждый сетевой адаптер имеет уникальный аппаратный адрес — MAC-адрес (Media Access Control address), записанный в ПЗУ микросхемы. Этот адрес используется для адресации внутри локального сегмента и не должен дублироваться в пределах одного широковещательного домена.
Современные адаптеры часто поддерживают виртуализацию (SR-IOV), что позволяет одному физическому NIC эмулировать несколько виртуальных, каждый из которых может быть назначен отдельной виртуальной машине напрямую, минуя гипервизор.
2. Концентратор (хаб, hub)
Концентратор — это устаревшее устройство канального уровня (уровень 2), предназначено для объединения нескольких узлов в одну физическую звезду. С технической точки зрения, хаб представляет собой многопортовый повторитель (repeater), работающий на физическом уровне (уровень 1).
Принцип работы прост: любой сигнал, поступивший на один из портов, усиливается и рассылается на все остальные порты без анализа содержимого. Устройство не знает MAC-адресов, не создаёт таблицу соответствий, не разделяет коллизионные домены.
Это приводит к ряду фундаментальных недостатков:
- Все подключённые узлы находятся в одном коллизионном домене — одновременная передача от двух узлов вызывает коллизию, требующую повторной отправки по алгоритму CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
- Передача данных от одного узла видна всем остальным, что нарушает конфиденциальность даже на уровне физического канала.
- Пропускная способность сети делится между всеми узлами: при 100 Мбит/с на хабе суммарный трафик всех портов не может превышать 100 Мбит/с в одном направлении.
Из-за этих ограничений хабы были практически полностью вытеснены коммутаторами к середине 2000-х годов. Сегодня они встречаются лишь в образовательных целях или в устаревших промышленных системах.
3. Коммутатор (switch)
Коммутатор — это многофункциональное устройство канального уровня, предназначенное для построения локальных сетей (LAN) с высокой эффективностью и изоляцией трафика.
В отличие от хаба, коммутатор анализирует MAC-адреса в заголовках кадров Ethernet и строит динамическую таблицу коммутации (MAC-таблицу), в которой фиксируется соответствие MAC-адреса и порта, через который этот адрес был впервые обнаружен. При получении кадра:
- Если целевой MAC-адрес присутствует в таблице — кадр пересылается только на соответствующий порт.
- Если адрес отсутствует — кадр рассылается на все порты, кроме входящего (flood), пока ответ не позволит зафиксировать местоположение адресата.
- Если кадр имеет широковещательный или многоадресный адрес — он рассылается в рамках одного широковещательного домена.
Тем самым коммутатор:
- Изолирует коллизионные домены — каждый порт работает в full-duplex режиме, коллизии невозможны.
- Обеспечивает частичную изоляцию трафика — данные от одного узла не попадают к другим без необходимости.
- Повышает общую пропускную способность: суммарная пропускная способность всех портов может многократно превышать скорость одного канала (например, 24-портовый гигабитный коммутатор может обрабатывать до 48 Гбит/с трафика — 24 на приём и 24 на передачу).
Современные коммутаторы поддерживают:
- VLAN (Virtual LAN) — логическое разделение одного физического коммутатора на несколько независимых широковещательных доменов.
- STP/RSTP/MSTP — протоколы предотвращения петель в топологиях с избыточными связями.
- QoS (Quality of Service) — приоритезация трафика (голос, видео, управление).
- LACP — агрегация нескольких физических каналов в один логический.
- SNMP, LLDP, LLDP-MED — средства мониторинга и автоматического обнаружения соседей.
Управляемые коммутаторы позволяют настраивать политики коммутации программно; неуправляемые работают «из коробки» с фиксированным поведением.
4. Мост (bridge)
Мост — это устройство канального уровня, предназначенное для соединения двух и более сегментов одной логической сети (например, двух участков Ethernet). По сути, мост — это двухпортовый коммутатор.
Основная цель моста — фильтрация трафика между сегментами, чтобы уменьшить нагрузку на канал между ними. Он строит MAC-таблицу по каждому интерфейсу и пересылает кадры только тогда, когда адресат находится в другом сегменте.
Мосты активно использовались в 1980–1990-е годы, до массового распространения многопортовых коммутаторов. Сегодня функциональность моста реализована программно: например, в Linux brctl или ip link add ... type bridge позволяет создать виртуальный мост между сетевыми интерфейсами (например, физическим eth0 и виртуальным veth-парой контейнера). Wi-Fi точки доступа также часто работают в режиме моста, соединяя беспроводной и проводной сегменты в единую сеть.
Важно: мост не разделяет широковещательные домены — широковещательный трафик (ARP-запросы, DHCP-обнаружение) проходит через мост, как если бы сегменты были едины.
5. Маршрутизатор (router)
Маршрутизатор — это устройство сетевого уровня (уровень 3 модели OSI), предназначенное для межсетевого взаимодействия: передачи пакетов между разными IP-сетями (например, 192.168.1.0/24 и 10.0.0.0/8).
Главные функции:
- Анализ IP-заголовков (источник, назначение, TTL, флаги фрагментации).
- Принятие решения о маршрутизации на основе таблицы маршрутизации, которая может быть статической или динамически формируемой с помощью протоколов (RIP, OSPF, BGP).
- Уменьшение широковещательных доменов — маршрутизатор не пересылает широковещательные и многоадресные пакеты за пределы локального сегмента (за исключениями, регулируемыми политиками).
- Выполнение NAT (Network Address Translation) — преобразование частных IP-адресов в публичные для выхода в Интернет.
- Участие в построении отказоустойчивых топологий (HSRP, VRRP, GLBP).
В бытовых условиях маршрутизатор часто совмещает функции:
- Коммутатора (4-портовый встроенный switch).
- Точки доступа Wi-Fi.
- Межсетевого экрана (stateful firewall).
- DHCP-сервера и DNS-кэширующего прокси.
В корпоративной среде маршрутизаторы строго специализируются: пограничные (edge), магистральные (core), распределительные (distribution). Высокопроизводительные модели обрабатывают миллионы пакетов в секунду и поддерживают MPLS, QoS, IPv6, IPsec и другие продвинутые функции.
6. Точка доступа (Access Point, AP)
Точка доступа — это устройство, обеспечивающее беспроводное подключение клиентов к проводной инфраструктуре сети по стандартам IEEE 802.11 (Wi-Fi). AP преобразует кадры Ethernet в радиочастотные сигналы и обратно.
В простейшем случае точка доступа работает в режиме инфраструктуры, где все клиенты общаются только через AP (а не напрямую друг с другом — в отличие от ad-hoc режима, который почти не используется).
Ключевые аспекты:
- Работает на канальном уровне (уровень 2), но часто интегрируется с функциями уровня 3 (например, DHCP, VLAN tagging, CAPWAP-туннелирование в контроллерных архитектурах).
- Поддерживает несколько SSID (Service Set Identifier), каждый из которых может быть связан с отдельным VLAN или политикой безопасности.
- Может функционировать в режиме моста (соединяя беспроводной и проводной сегменты в одну сеть) или роутера (если имеет встроенный маршрутизатор и NAT).
- В контроллерных архитектурах (например, Cisco Wireless LAN Controller, UniFi) лёгкие AP (thin AP) передают всю логику управления на централизованный контроллер, сохраняя только радиомодуль и базовую обработку.
Современные AP поддерживают:
- Dual-band или tri-band (2.4 ГГц, 5 ГГц, 6 ГГц — Wi-Fi 6E/7).
- MU-MIMO и OFDMA — для одновременного обслуживания нескольких клиентов.
- 802.11r/k/v — для быстрого роуминга между AP.
- WPA3-Enterprise — корпоративная аутентификация через RADIUS.
7. Модем (modulator-demodulator)
Модем — это устройство, осуществляющее преобразование цифровых сигналов в аналоговые и обратно для передачи по средам, изначально предназначенным для аналоговой информации (телефонные линии, кабельное ТВ, радиоканалы).
Классические примеры:
- DSL-модем: преобразует цифровой трафик в высокочастотные несущие, передаваемые по витой паре телефонной линии, не мешая голосовому трафику (частотное разделение).
- Кабельный модем (Cable Modem): работает по стандарту DOCSIS, использует коаксиальный кабель ТВ-сети. Восходящий и нисходящий каналы разделены по частоте; поддерживает QAM-модуляцию высокой плотности.
- Оптоволоконный ONT/ONU: формально не модем (не модулирует «аналог»), но в быту так называют терминальное устройство, преобразующее оптический GPON/XGS-PON сигнал в Ethernet для абонента.
Современные «роутеры от провайдера» часто представляют собой шлюз — совокупность модема (для подключения к провайдеру) и маршрутизатора (для локальной сети). Например, GPON-роутер с SFP-модулем, Wi-Fi и 4 портами LAN.
8. Ретранслятор (repeater, Wi-Fi extender)
Ретранслятор — устройство, предназначенное для расширения зоны покрытия беспроводной сети. Он принимает сигнал от основной точки доступа, усиливает его и ретранслирует дальше.
Важные особенности:
- Работает в том же диапазоне частот, что и исходная сеть (в простейшем случае — на той же частоте, что вызывает удвоение задержки и уменьшение пропускной способности вдвое, т.к. один и тот же радиоканал используется для приёма и передачи).
- Более продвинутые модели используют отдельные радиомодули для подключения к AP и обслуживания клиентов (например, 2.4 ГГц — для связи с роутером, 5 ГГц — для клиентов), либо работают в mesh-режиме с выделенным backhaul-каналом.
- Современная альтернатива — mesh-системы, где все узлы работают как единая сеть с единым SSID, плавным роумингом и динамическим выбором маршрута.
9. Медиаконвертер (media converter)
Медиаконвертер — компактное двухпортовое активное устройство, предназначенное для преобразования физической среды передачи данных. Часто используется при модернизации инфраструктуры или подключении удалённых зданий.
Примеры преобразований:
- Витая пара (100BASE-TX)
>оптоволокно (100BASE-FX) - Оптоволокно одномодовое
>многомодовое - Электрический интерфейс RS-232
>оптический
Медиаконвертеры работают на физическом уровне и, как правило, не анализируют содержимое кадров — они передают биты «как есть», меняя только среду распространения. Некоторые модели поддерживают управление (SNMP), PoE-выход или агрегацию каналов.
10. Сетевой трансивер (transceiver)
Трансивер — это сменный модуль, встраиваемый в порт оборудования (коммутатора, маршрутизатора, сервера), обеспечивающий конкретный тип физического интерфейса. Наиболее распространены форм-факторы:
- SFP (Small Form-factor Pluggable) — до 4.25 Гбит/с
- SFP+ — до 10 Гбит/с
- QSFP+ / QSFP28 — 40/100 Гбит/с
- CFP, CFP2, OSFP — для 400 Гбит/с и выше
Трансиверы могут поддерживать:
- Медные кабели (DAC — Direct Attach Copper)
- Многомодовое оптоволокно (MMF, до 550 м)
- Одномодовое оптоволокно (SMF, до 80+ км)
- Разные длины волн (CWDM, DWDM) для мультиплексирования
Преимущество трансиверов — гибкость: один и тот же порт может быть использован для разных сред и скоростей путём замены модуля. Это особенно важно в дата-центрах и магистральных сетях.
11. Межсетевой экран (firewall)
Межсетевой экран — устройство или программный комплекс, обеспечивающий контроль доступа к сети на основе заданных политик. Современные фаерволы работают на нескольких уровнях:
- Пакетный фильтр (stateless) — проверка IP/портов/протоколов каждого пакета независимо.
- Stateful Inspection — отслеживание состояния соединений (например, TCP handshake), что позволяет пропускать только legítимный ответный трафик.
- Application-Level Gateway (Layer 7 firewall) — анализ содержимого прикладного уровня: HTTP-методы, URL, заголовки, содержимое тела (например, блокировка вложений .exe).
- Next-Generation Firewall (NGFW) — включает IDS/IPS, антивирусную проверку, контроль приложений (например, блокировка Facebook, но разрешение WhatsApp), интеграцию с IAM-системами.
Фаерволы могут быть:
- Аппаратными (Cisco Firepower, FortiGate, Palo Alto)
- Программными (iptables/nftables в Linux, Windows Firewall, pfSense)
- Облачными (AWS Security Groups, Azure NSG, Cloudflare WAF)
Ключевой принцип — «запрещено всё, что не разрешено явно». Фаерволы размещаются на границах доверенных зон: между Интернетом и внутренней сетью, между DMZ и корпоративной LAN, между сегментами PCI DSS и остальной инфраструктурой.
Пассивное сетевое оборудование: физическая основа сетевой инфраструктуры
Пассивное оборудование, в отличие от активного, не требует внешнего питания и не выполняет логической обработки сигналов. Его задача — обеспечить надёжную, стабильную и предсказуемую физическую среду для передачи данных. От качества пассивных компонентов напрямую зависят такие параметры, как затухание сигнала, уровень перекрёстных наводок (crosstalk), электромагнитная совместимость и механическая устойчивость системы в целом.
ГОСТ Р 51513-99 выделяет следующие категории пассивного оборудования:
1. Кабельные системы
Кабель — это основной носитель информации в проводных сетях. Его конструкция определяет максимально достижимую скорость, расстояние и помехоустойчивость.
Витая пара (Twisted Pair)
Наиболее распространённый тип кабеля в локальных сетях. Состоит из четырёх пар медных проводников, каждая из которых скручена с определённым шагом. Скручивание компенсирует внешние электромагнитные наводки и взаимное влияние пар.
Классификация по категориям (CAT — Category) регламентируется стандартами ANSI/TIA-568 и ISO/IEC 11801. Категория определяет полосу пропускания и максимальную скорость передачи при заданной длине:
- CAT5e (enhanced) — до 100 МГц, поддержка Gigabit Ethernet (1000BASE-T) на расстоянии до 100 м.
- CAT6 — до 250 МГц, улучшенная защита от перекрёстных наводок (внутренний разделитель между парами), устойчив к внешним помехам.
- CAT6A (augmented) — до 500 МГц, обязательный полный экран (FTP или S/FTP), поддержка 10GBASE-T на 100 м.
- CAT7/CAT7A — до 600/1000 МГц, полностью экранированный (S/FTP), разъёмы GG45 или TERA (несовместимы с RJ45 без адаптера).
- CAT8 — до 2000 МГц, предназначен для дата-центров, поддержка 25GBASE-T и 40GBASE-T на коротких дистанциях (до 30 м).
Каждая категория требует соблюдения спецификаций не только кабеля, но и всех соединительных элементов: разъёмов, патч-кордов, розеток и патч-панелей. Нарушение экранирования в одном звене снижает эффективность всей линии.
Оптоволоконный кабель (Optical Fiber)
Передаёт данные в виде модулированного светового потока по стеклянному или пластиковому волокну. Обладает ключевыми преимуществами:
- Отсутствие электромагнитных наводок (идеально для промышленных и энергетических объектов);
- Очень низкое затухание (до 0.2 дБ/км для одномодового волокна);
- Высокая пропускная способность (десятки терабит в секунду в лабораторных условиях, многокилометровые линии без ретрансляции);
- Повышенная физическая безопасность (невозможно прослушать без физического вмешательства, детектируемого по потере мощности).
Различают два основных типа:
- Многомодовое волокно (MMF, OM1–OM5) — используется на коротких дистанциях (до 550 м при 10 Гбит/с). Диаметр сердцевины — 50 или 62.5 мкм. Поддерживает несколько мод света, что вызывает модовую дисперсию и ограничивает дальность.
- Одномодовое волокно (SMF, OS1–OS2) — сердцевина диаметром ~9 мкм, пропускает один мод. Применяется для магистральных линий (десятки и сотни километров), в GPON/PON-сетях, в backbone-соединениях ЦОД.
Типичные стандарты передачи: 100BASE-FX, 1000BASE-SX/LX, 10GBASE-SR/LR/ER, DWDM/CWDM для мультиплексирования.
Коаксиальный кабель
Ранее широко использовался в сетях Ethernet (10BASE2, 10BASE5) и кабельном телевидении. Состоит из центрального проводника, диэлектрика, оплётки и внешней оболочки. Обладает хорошей экранировкой, но уступает витой паре в гибкости, стоимости и поддержке full-duplex. В современных сетях применяется редко, кроме как в гибридных сетях кабельного ТВ (HFC — Hybrid Fiber-Coaxial) для доставки DOCSIS-трафика до абонента.
2. Соединительные элементы
Разъёмы и розетки
- RJ45 — 8-позиционный 8-контактный разъём, стандарт для витой пары. Для обеспечения CAT6A и выше требуется строгое соблюдение длины расплетения пар (не более 13 мм) и использование экранированных корпусов.
- RJ11 — 6-позиционный, 2–4 контакта, используется в телефонии; не предназначен для передачи данных Ethernet.
- LC, SC, ST, MTP/MPO — оптические разъёмы. LC (Lucent Connector) — компактный, доминирует в ЦОД; MTP/MPO — многоволоконный (до 24–72 волокон), используется для 40/100/400G Ethernet.
Патч-панели и кроссовое оборудование
Патч-панель — пассивный элемент, служащий для централизованной коммутации кабельных линий. Устанавливается в 19-дюймовую стойку. Обеспечивает:
- Удобство реконфигурации без перепайки/перекримпинга;
- Защиту кабельных вводов от механических нагрузок;
- Соблюдение радиусов изгиба;
- Маркировку и документирование портов.
Гибкие соединения между патч-панелями и активным оборудованием выполняются патч-кордами — заводскими кабелями с разъёмами на обоих концах.
3. Системы крепления и защиты
- Телекоммуникационные шкафы и стойки — обеспечивают физическую защиту, организацию кабелей, вентиляцию и заземление. Высота измеряется в юнитах (U): 1U = 44.45 мм.
- Кабельные лотки, короба, гофротрубы — направляют и защищают кабель от механических повреждений, огня, влаги.
- Симметрирующие устройства (балуны) — согласуют импеданс и преобразуют несимметричный сигнал (коаксиал) в симметричный (витая пара), например, в системах видеонаблюдения по витой паре.
Пассивное оборудование не является «второстепенным». Ошибки на этом уровне — неправильная разделка кабеля, нарушение экранирования, превышение длины линии — часто становятся причиной нестабильной работы сети, которую ошибочно приписывают «проблемам с роутером» или «глючному свитчу».
Узел сети (node): единица сетевой топологии
Узел (англ. node) — это любое устройство, способное отправлять, принимать или пересылать данные в рамках компьютерной сети. Понятие не зависит от сложности устройства: узлом может быть как суперкомпьютер, так и IoT-датчик с чипом ESP32.
Ключевые признаки узла:
- Наличие сетевого интерфейса (физического или виртуального);
- Уникальная адресация на соответствующем уровне модели (MAC — уровень 2, IP — уровень 3);
- Способность участвовать в протокольном обмене (даже пассивно — например, как получатель широковещательного пакета).
Классификация узлов по функциональной роли:
- Конечный узел (end node, host) — генерирует или потребляет трафик (ПК, сервер, телефон, IoT-устройство). В протоколах TCP/IP у таких узлов обычно отключён IP-форвардинг.
- Промежуточный узел (intermediate node) — пересылает трафик, не являясь его отправителем или получателем (маршрутизатор, L3-коммутатор, шлюз).
- Гибридный узел — может выступать в обеих ролях (например, сервер с включённой маршрутизацией для межсетевого взаимодействия).
Важно: не все физические устройства являются узлами. Например, хаб и пассивный разветвитель оптики (splitter) — не узлы, так как не имеют сетевого стека и не участвуют в протокольном обмене. Они лишь передают сигнал «как есть», без интерпретации.
Топологически узлы образуют граф, где связи — это физические или логические каналы. От структуры этого графа зависят такие характеристики, как диаметр сети, избыточность, устойчивость к отказам и сложность маршрутизации.
Плоскости телекоммуникационной сети: архитектурный взгляд
Любая развитая телекоммуникационная сеть (Ethernet, MPLS, 5G Core, IMS) может быть декомпозирована на три логические плоскости — слоя, наложенные друг на друга и функционирующие независимо, но координированно.
1. Плоскость данных (data plane, user plane)
Это «рабочая лошадка» сети — плоскость, отвечающая за непосредственную передачу пользовательского трафика. Все пакеты, генерируемые приложениями (видео, HTTP, VoIP), проходят через неё.
Характеристики:
- Максимально оптимизирована на скорость и минимальную задержку;
- Реализуется преимущественно в специализированном оборудовании (ASIC, NPUs — Network Processing Units);
- Использует таблицы пересылки (forwarding tables), построенные на основе данных из управляющей плоскости;
- Может применять аппаратное ускорение (cut-through switching, flow caching).
Примеры: таблица MAC у коммутатора, FIB (Forwarding Information Base) у маршрутизатора, PFE (Packet Forwarding Engine) у Juniper.
2. Управляющая плоскость (control plane)
Отвечает за принятие решений о маршрутизации, сигнализацию и установление соединений. Она «думает», в то время как плоскость данных «делает».
Функции:
- Обмен служебной информацией между устройствами (OSPF LSAs, BGP UPDATE, STP BPDUs);
- Построение и обновление таблиц маршрутизации (RIB — Routing Information Base);
- Обработка запросов на установление сессий (SIP INVITE, Diameter AAR, DHCP DISCOVER);
- Принятие решений при отказах (пересчёт маршрутов, переключение на резервный путь).
Управляющая плоскость работает медленнее, чем плоскость данных, и часто реализована в программном обеспечении (CPU маршрутизатора).
3. Административная плоскость (management plane)
Обеспечивает эксплуатацию, мониторинг, настройку и диагностику сети. Это интерфейс между сетевой инфраструктурой и администратором.
Протоколы и средства:
- SNMP (Simple Network Management Protocol) — сбор метрик, управление параметрами;
- NETCONF/YANG — программная конфигурация устройств;
- Syslog, sFlow, NetFlow/IPFIX — сбор логов и статистики трафика;
- CLI, Web UI, REST API — интерфейсы управления.
В современных архитектурах (SDN, intent-based networking) управляющая и административная плоскости выносятся в централизованный контроллер (например, OpenDaylight, Cisco DNA Center), тогда как плоскость данных остаётся в «толстых» устройствах на периферии.
Такое разделение повышает масштабируемость, безопасность (изоляция управляющего трафика) и гибкость управления.
Сети передачи данных: от физики к информационным сервисам
Сеть передачи данных — это инфраструктура, предназначенная для доставки цифровой информации между двумя или более точками. Она является фундаментом для построения информационных сетей, в которых реализуются прикладные сервисы: веб, электронная почта, видеоконференции, облачные вычисления.
Важно различать:
- Коммуникационная сеть — реализует низкоуровневый протокол (Ethernet, PPP, MPLS, ATM), обеспечивает доставку кадров/ячеек/пакетов с заданными характеристиками (затухание, jitter, BER).
- Информационная сеть — строится поверх коммуникационной, использует стеки протоколов (например, TCP/IP), предоставляет абстракции: адресацию, надёжность, управление потоком.
Классические примеры транзитных сетей:
- Ethernet — доминирующая технология LAN/MAN, базируется на MAC-адресации, CSMA/CD (в legacy), full-duplex с коммутацией.
- IP/MPLS — основа глобальных операторских сетей: IP обеспечивает адресацию, MPLS — быструю коммутацию по меткам, QoS и туннелирование.
- GPON — пассивная оптическая сеть для FTTx, использует точка-многоточка топологию (splitter), TDMA для восходящего канала.
Ключевой принцип — многоуровневость. Каждый уровень решает свою задачу, скрывая сложность от вышележащих. Так, прикладное приложение не знает, что данные прошли через оптоволокно, 5 маршрутизаторов, NAT и шифрование: для него это просто «соединение с сервером».
Сетевые устройства и информационная безопасность
Безопасность сетевой инфраструктуры — не дополнительная функция, а неотъемлемое свойство архитектуры. Угрозы могут быть направлены на любую из трёх плоскостей:
- Плоскость данных: DoS-атаки (флуд пакетами), сниффинг (прослушка), MITM (перехват и модификация);
- Управляющая плоскость: атаки на протоколы маршрутизации (подмена BGP-маршрутов), STP-петли, ARP-spoofing;
- Административная плоскость: brute-force атаки на SSH, эксплуатация уязвимостей в веб-интерфейсах, подмена прошивок.
Роль сетевых устройств в защите:
- Межсетевые экраны — фильтрация по политикам, предотвращение несанкционированного доступа;
- Коммутаторы — защита от атак уровня 2: DHCP snooping, Dynamic ARP Inspection (DAI), IP Source Guard, Port Security;
- Маршрутизаторы — uRPF (Unicast Reverse Path Forwarding), фильтрация BGP, TTL security;
- Точки доступа — шифрование (WPA3), изоляция клиентов (client isolation), аутентификация по 802.1X;
- Сетевые адаптеры — поддержка MACsec (IEEE 802.1AE) для шифрования на уровне канала.
Безопасность достигается не одним устройством, а глубокой защитой (defense in depth) — сочетанием средств на разных уровнях: физическом (ограничение доступа к шкафам), канальном (MACsec), сетевом (IPsec), транспортном (TLS) и прикладном (аутентификация, RBAC).
Кроме того, важна аудитория и документирование: журналы (logs) всех устройств должны централизованно собираться (SIEM-системы), а конфигурации — версионироваться и проверяться на соответствие политикам.