Перейти к основному содержимому

2.03. Сетевые устройства

Всем

Сетевые устройства

Сетевые (телекоммуникационные) устройства — это совокупность физических и программно-аппаратных компонентов, обеспечивающих создание, функционирование и управление компьютерными сетями. Их основная задача — обеспечить надёжную, эффективную, защищённую и масштабируемую передачу данных между вычислительными узлами, независимо от их географического положения, используемых протоколов или физической среды соединения.

Сеть как таковая не может существовать без устройств: даже в случае полностью программной (виртуальной) сети — например, сети контейнеров в Kubernetes или виртуальных машин в гипервизоре — на физическом уровне обязательно присутствуют активные и/или пассивные компоненты, поддерживающие транспортировку пакетов между конечными точками.

Ключевое различие между устройствами определяется уровнем модели OSI/ISO, на котором они работают, способом обработки трафика (прозрачный проброс, фильтрация, маршрутизация, преобразование), потреблением энергии (требуется ли внешнее питание) и степенью «интеллектуальности» обработки пакетов: от простого повторения сигнала до глубокого анализа заголовков и принятия решений на основе политик безопасности и топологии сети.

В отечественной нормативной базе — а именно в ГОСТ Р 51513-99 — сетевое оборудование чётко делится на активное и пассивное. Это деление имеет не только техническое, но и методологическое значение: оно позволяет систематизировать подход к проектированию инфраструктуры, расчёту энергопотребления, планированию резервирования и обслуживания.


Классификация по ГОСТ Р 51513-99: активное и пассивное оборудование

Активное сетевое оборудование

Активное оборудование — это устройства, требующие внешнего источника питания (от электрической сети, аккумулятора, солнечной панели и т.п.) и выполняющие преобразование, усиление или логическую обработку сигналов. Ключевой признак — способность анализировать служебную информацию в передаваемых единицах данных (кадрах, пакетах, сегментах) и принимать решения о дальнейшей их судьбе: пересылке, модификации, отбрасывании, кэшировании, шифровании и др.

Именно активные устройства определяют логику функционирования сети: маршрутизацию, сегментацию, безопасность и качество обслуживания. Их работа невозможна без встроенного программного обеспечения (прошивки, ОС, микрокода), реализующего алгоритмы обработки трафика.

Пассивное сетевое оборудование

Пассивное оборудование — это элементы, не требующие подачи электрической энергии и не осуществляющие никакой обработки сигнала, за исключением его физического распределения, согласования или ослабления. Такие компоненты работают в рамках законов физики: отражение, поглощение, дифракция, импедансное согласование, экранирование — но не логики.

Пассивные устройства не анализируют содержимое трафика. Их назначение — обеспечить механическую и электрическую целостность канала: защитить кабель от внешних воздействий, минимизировать потери сигнала, предотвратить перекрёстные наводки, дать возможность коммутации и кроссировки.

Далее в этой части мы подробно рассмотрим основные типы активных сетевых устройств.


Активные сетевые устройства: назначение, принципы работы и различия

1. Сетевой адаптер (Network Interface Card, NIC)

Сетевой адаптер — это аппаратный или виртуальный компонент, обеспечивающий подключение хоста (компьютера, сервера, виртуальной машины) к сети. Физически он может быть реализован в виде отдельной платы расширения (PCIe), встроенного модуля на материнской плате (SoC) или программного интерфейса (vNIC в гипервизоре).

Главные функции сетевого адаптера:

  • Предоставление физического интерфейса для подключения к среде передачи (RJ45, SFP, Wi-Fi антенна и др.).
  • Преобразование потока данных между внутренней шиной компьютера (например, PCIe) и сетевым протоколом (Ethernet, Wi-Fi, InfiniBand).
  • Формирование и разбор кадров канального уровня (уровень 2 модели OSI), включая добавление/проверку MAC-адресов, вычисление и проверку контрольных сумм (CRC).
  • Буферизация исходящего и входящего трафика для сглаживания всплесков нагрузки.
  • Поддержка аппаратного ускорения: TCP/IP Offload Engine (TOE), разгрузка шифрования (TLS), группировка пакетов (LRO/GRO), фильтрация по MAC/IP-адресам.

Каждый сетевой адаптер имеет уникальный аппаратный адрес — MAC-адрес (Media Access Control address), записанный в ПЗУ микросхемы. Этот адрес используется для адресации внутри локального сегмента и не должен дублироваться в пределах одного широковещательного домена.

Современные адаптеры часто поддерживают виртуализацию (SR-IOV), что позволяет одному физическому NIC эмулировать несколько виртуальных, каждый из которых может быть назначен отдельной виртуальной машине напрямую, минуя гипервизор.

2. Концентратор (хаб, hub)

Концентратор — это устаревшее устройство канального уровня (уровень 2), предназначено для объединения нескольких узлов в одну физическую звезду. С технической точки зрения, хаб представляет собой многопортовый повторитель (repeater), работающий на физическом уровне (уровень 1).

Принцип работы прост: любой сигнал, поступивший на один из портов, усиливается и рассылается на все остальные порты без анализа содержимого. Устройство не знает MAC-адресов, не создаёт таблицу соответствий, не разделяет коллизионные домены.

Это приводит к ряду фундаментальных недостатков:

  • Все подключённые узлы находятся в одном коллизионном домене — одновременная передача от двух узлов вызывает коллизию, требующую повторной отправки по алгоритму CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
  • Передача данных от одного узла видна всем остальным, что нарушает конфиденциальность даже на уровне физического канала.
  • Пропускная способность сети делится между всеми узлами: при 100 Мбит/с на хабе суммарный трафик всех портов не может превышать 100 Мбит/с в одном направлении.

Из-за этих ограничений хабы были практически полностью вытеснены коммутаторами к середине 2000-х годов. Сегодня они встречаются лишь в образовательных целях или в устаревших промышленных системах.

3. Коммутатор (switch)

Коммутатор — это многофункциональное устройство канального уровня, предназначенное для построения локальных сетей (LAN) с высокой эффективностью и изоляцией трафика.

В отличие от хаба, коммутатор анализирует MAC-адреса в заголовках кадров Ethernet и строит динамическую таблицу коммутации (MAC-таблицу), в которой фиксируется соответствие MAC-адреса и порта, через который этот адрес был впервые обнаружен. При получении кадра:

  • Если целевой MAC-адрес присутствует в таблице — кадр пересылается только на соответствующий порт.
  • Если адрес отсутствует — кадр рассылается на все порты, кроме входящего (flood), пока ответ не позволит зафиксировать местоположение адресата.
  • Если кадр имеет широковещательный или многоадресный адрес — он рассылается в рамках одного широковещательного домена.

Тем самым коммутатор:

  • Изолирует коллизионные домены — каждый порт работает в full-duplex режиме, коллизии невозможны.
  • Обеспечивает частичную изоляцию трафика — данные от одного узла не попадают к другим без необходимости.
  • Повышает общую пропускную способность: суммарная пропускная способность всех портов может многократно превышать скорость одного канала (например, 24-портовый гигабитный коммутатор может обрабатывать до 48 Гбит/с трафика — 24 на приём и 24 на передачу).

Современные коммутаторы поддерживают:

  • VLAN (Virtual LAN) — логическое разделение одного физического коммутатора на несколько независимых широковещательных доменов.
  • STP/RSTP/MSTP — протоколы предотвращения петель в топологиях с избыточными связями.
  • QoS (Quality of Service) — приоритезация трафика (голос, видео, управление).
  • LACP — агрегация нескольких физических каналов в один логический.
  • SNMP, LLDP, LLDP-MED — средства мониторинга и автоматического обнаружения соседей.

Управляемые коммутаторы позволяют настраивать политики коммутации программно; неуправляемые работают «из коробки» с фиксированным поведением.

4. Мост (bridge)

Мост — это устройство канального уровня, предназначенное для соединения двух и более сегментов одной логической сети (например, двух участков Ethernet). По сути, мост — это двухпортовый коммутатор.

Основная цель моста — фильтрация трафика между сегментами, чтобы уменьшить нагрузку на канал между ними. Он строит MAC-таблицу по каждому интерфейсу и пересылает кадры только тогда, когда адресат находится в другом сегменте.

Мосты активно использовались в 1980–1990-е годы, до массового распространения многопортовых коммутаторов. Сегодня функциональность моста реализована программно: например, в Linux brctl или ip link add ... type bridge позволяет создать виртуальный мост между сетевыми интерфейсами (например, физическим eth0 и виртуальным veth-парой контейнера). Wi-Fi точки доступа также часто работают в режиме моста, соединяя беспроводной и проводной сегменты в единую сеть.

Важно: мост не разделяет широковещательные домены — широковещательный трафик (ARP-запросы, DHCP-обнаружение) проходит через мост, как если бы сегменты были едины.

5. Маршрутизатор (router)

Маршрутизатор — это устройство сетевого уровня (уровень 3 модели OSI), предназначенное для межсетевого взаимодействия: передачи пакетов между разными IP-сетями (например, 192.168.1.0/24 и 10.0.0.0/8).

Главные функции:

  • Анализ IP-заголовков (источник, назначение, TTL, флаги фрагментации).
  • Принятие решения о маршрутизации на основе таблицы маршрутизации, которая может быть статической или динамически формируемой с помощью протоколов (RIP, OSPF, BGP).
  • Уменьшение широковещательных доменов — маршрутизатор не пересылает широковещательные и многоадресные пакеты за пределы локального сегмента (за исключениями, регулируемыми политиками).
  • Выполнение NAT (Network Address Translation) — преобразование частных IP-адресов в публичные для выхода в Интернет.
  • Участие в построении отказоустойчивых топологий (HSRP, VRRP, GLBP).

В бытовых условиях маршрутизатор часто совмещает функции:

  • Коммутатора (4-портовый встроенный switch).
  • Точки доступа Wi-Fi.
  • Межсетевого экрана (stateful firewall).
  • DHCP-сервера и DNS-кэширующего прокси.

В корпоративной среде маршрутизаторы строго специализируются: пограничные (edge), магистральные (core), распределительные (distribution). Высокопроизводительные модели обрабатывают миллионы пакетов в секунду и поддерживают MPLS, QoS, IPv6, IPsec и другие продвинутые функции.

6. Точка доступа (Access Point, AP)

Точка доступа — это устройство, обеспечивающее беспроводное подключение клиентов к проводной инфраструктуре сети по стандартам IEEE 802.11 (Wi-Fi). AP преобразует кадры Ethernet в радиочастотные сигналы и обратно.

В простейшем случае точка доступа работает в режиме инфраструктуры, где все клиенты общаются только через AP (а не напрямую друг с другом — в отличие от ad-hoc режима, который почти не используется).

Ключевые аспекты:

  • Работает на канальном уровне (уровень 2), но часто интегрируется с функциями уровня 3 (например, DHCP, VLAN tagging, CAPWAP-туннелирование в контроллерных архитектурах).
  • Поддерживает несколько SSID (Service Set Identifier), каждый из которых может быть связан с отдельным VLAN или политикой безопасности.
  • Может функционировать в режиме моста (соединяя беспроводной и проводной сегменты в одну сеть) или роутера (если имеет встроенный маршрутизатор и NAT).
  • В контроллерных архитектурах (например, Cisco Wireless LAN Controller, UniFi) лёгкие AP (thin AP) передают всю логику управления на централизованный контроллер, сохраняя только радиомодуль и базовую обработку.

Современные AP поддерживают:

  • Dual-band или tri-band (2.4 ГГц, 5 ГГц, 6 ГГц — Wi-Fi 6E/7).
  • MU-MIMO и OFDMA — для одновременного обслуживания нескольких клиентов.
  • 802.11r/k/v — для быстрого роуминга между AP.
  • WPA3-Enterprise — корпоративная аутентификация через RADIUS.

7. Модем (modulator-demodulator)

Модем — это устройство, осуществляющее преобразование цифровых сигналов в аналоговые и обратно для передачи по средам, изначально предназначенным для аналоговой информации (телефонные линии, кабельное ТВ, радиоканалы).

Классические примеры:

  • DSL-модем: преобразует цифровой трафик в высокочастотные несущие, передаваемые по витой паре телефонной линии, не мешая голосовому трафику (частотное разделение).
  • Кабельный модем (Cable Modem): работает по стандарту DOCSIS, использует коаксиальный кабель ТВ-сети. Восходящий и нисходящий каналы разделены по частоте; поддерживает QAM-модуляцию высокой плотности.
  • Оптоволоконный ONT/ONU: формально не модем (не модулирует «аналог»), но в быту так называют терминальное устройство, преобразующее оптический GPON/XGS-PON сигнал в Ethernet для абонента.

Современные «роутеры от провайдера» часто представляют собой шлюз — совокупность модема (для подключения к провайдеру) и маршрутизатора (для локальной сети). Например, GPON-роутер с SFP-модулем, Wi-Fi и 4 портами LAN.

8. Ретранслятор (repeater, Wi-Fi extender)

Ретранслятор — устройство, предназначенное для расширения зоны покрытия беспроводной сети. Он принимает сигнал от основной точки доступа, усиливает его и ретранслирует дальше.

Важные особенности:

  • Работает в том же диапазоне частот, что и исходная сеть (в простейшем случае — на той же частоте, что вызывает удвоение задержки и уменьшение пропускной способности вдвое, т.к. один и тот же радиоканал используется для приёма и передачи).
  • Более продвинутые модели используют отдельные радиомодули для подключения к AP и обслуживания клиентов (например, 2.4 ГГц — для связи с роутером, 5 ГГц — для клиентов), либо работают в mesh-режиме с выделенным backhaul-каналом.
  • Современная альтернатива — mesh-системы, где все узлы работают как единая сеть с единым SSID, плавным роумингом и динамическим выбором маршрута.

9. Медиаконвертер (media converter)

Медиаконвертер — компактное двухпортовое активное устройство, предназначенное для преобразования физической среды передачи данных. Часто используется при модернизации инфраструктуры или подключении удалённых зданий.

Примеры преобразований:

  • Витая пара (100BASE-TX) > оптоволокно (100BASE-FX)
  • Оптоволокно одномодовое > многомодовое
  • Электрический интерфейс RS-232 > оптический

Медиаконвертеры работают на физическом уровне и, как правило, не анализируют содержимое кадров — они передают биты «как есть», меняя только среду распространения. Некоторые модели поддерживают управление (SNMP), PoE-выход или агрегацию каналов.

10. Сетевой трансивер (transceiver)

Трансивер — это сменный модуль, встраиваемый в порт оборудования (коммутатора, маршрутизатора, сервера), обеспечивающий конкретный тип физического интерфейса. Наиболее распространены форм-факторы:

  • SFP (Small Form-factor Pluggable) — до 4.25 Гбит/с
  • SFP+ — до 10 Гбит/с
  • QSFP+ / QSFP28 — 40/100 Гбит/с
  • CFP, CFP2, OSFP — для 400 Гбит/с и выше

Трансиверы могут поддерживать:

  • Медные кабели (DAC — Direct Attach Copper)
  • Многомодовое оптоволокно (MMF, до 550 м)
  • Одномодовое оптоволокно (SMF, до 80+ км)
  • Разные длины волн (CWDM, DWDM) для мультиплексирования

Преимущество трансиверов — гибкость: один и тот же порт может быть использован для разных сред и скоростей путём замены модуля. Это особенно важно в дата-центрах и магистральных сетях.

11. Межсетевой экран (firewall)

Межсетевой экран — устройство или программный комплекс, обеспечивающий контроль доступа к сети на основе заданных политик. Современные фаерволы работают на нескольких уровнях:

  • Пакетный фильтр (stateless) — проверка IP/портов/протоколов каждого пакета независимо.
  • Stateful Inspection — отслеживание состояния соединений (например, TCP handshake), что позволяет пропускать только legítимный ответный трафик.
  • Application-Level Gateway (Layer 7 firewall) — анализ содержимого прикладного уровня: HTTP-методы, URL, заголовки, содержимое тела (например, блокировка вложений .exe).
  • Next-Generation Firewall (NGFW) — включает IDS/IPS, антивирусную проверку, контроль приложений (например, блокировка Facebook, но разрешение WhatsApp), интеграцию с IAM-системами.

Фаерволы могут быть:

  • Аппаратными (Cisco Firepower, FortiGate, Palo Alto)
  • Программными (iptables/nftables в Linux, Windows Firewall, pfSense)
  • Облачными (AWS Security Groups, Azure NSG, Cloudflare WAF)

Ключевой принцип — «запрещено всё, что не разрешено явно». Фаерволы размещаются на границах доверенных зон: между Интернетом и внутренней сетью, между DMZ и корпоративной LAN, между сегментами PCI DSS и остальной инфраструктурой.


Пассивное сетевое оборудование: физическая основа сетевой инфраструктуры

Пассивное оборудование, в отличие от активного, не требует внешнего питания и не выполняет логической обработки сигналов. Его задача — обеспечить надёжную, стабильную и предсказуемую физическую среду для передачи данных. От качества пассивных компонентов напрямую зависят такие параметры, как затухание сигнала, уровень перекрёстных наводок (crosstalk), электромагнитная совместимость и механическая устойчивость системы в целом.

ГОСТ Р 51513-99 выделяет следующие категории пассивного оборудования:

1. Кабельные системы

Кабель — это основной носитель информации в проводных сетях. Его конструкция определяет максимально достижимую скорость, расстояние и помехоустойчивость.

Витая пара (Twisted Pair)

Наиболее распространённый тип кабеля в локальных сетях. Состоит из четырёх пар медных проводников, каждая из которых скручена с определённым шагом. Скручивание компенсирует внешние электромагнитные наводки и взаимное влияние пар.

Классификация по категориям (CAT — Category) регламентируется стандартами ANSI/TIA-568 и ISO/IEC 11801. Категория определяет полосу пропускания и максимальную скорость передачи при заданной длине:

  • CAT5e (enhanced) — до 100 МГц, поддержка Gigabit Ethernet (1000BASE-T) на расстоянии до 100 м.
  • CAT6 — до 250 МГц, улучшенная защита от перекрёстных наводок (внутренний разделитель между парами), устойчив к внешним помехам.
  • CAT6A (augmented) — до 500 МГц, обязательный полный экран (FTP или S/FTP), поддержка 10GBASE-T на 100 м.
  • CAT7/CAT7A — до 600/1000 МГц, полностью экранированный (S/FTP), разъёмы GG45 или TERA (несовместимы с RJ45 без адаптера).
  • CAT8 — до 2000 МГц, предназначен для дата-центров, поддержка 25GBASE-T и 40GBASE-T на коротких дистанциях (до 30 м).

Каждая категория требует соблюдения спецификаций не только кабеля, но и всех соединительных элементов: разъёмов, патч-кордов, розеток и патч-панелей. Нарушение экранирования в одном звене снижает эффективность всей линии.

Оптоволоконный кабель (Optical Fiber)

Передаёт данные в виде модулированного светового потока по стеклянному или пластиковому волокну. Обладает ключевыми преимуществами:

  • Отсутствие электромагнитных наводок (идеально для промышленных и энергетических объектов);
  • Очень низкое затухание (до 0.2 дБ/км для одномодового волокна);
  • Высокая пропускная способность (десятки терабит в секунду в лабораторных условиях, многокилометровые линии без ретрансляции);
  • Повышенная физическая безопасность (невозможно прослушать без физического вмешательства, детектируемого по потере мощности).

Различают два основных типа:

  • Многомодовое волокно (MMF, OM1–OM5) — используется на коротких дистанциях (до 550 м при 10 Гбит/с). Диаметр сердцевины — 50 или 62.5 мкм. Поддерживает несколько мод света, что вызывает модовую дисперсию и ограничивает дальность.
  • Одномодовое волокно (SMF, OS1–OS2) — сердцевина диаметром ~9 мкм, пропускает один мод. Применяется для магистральных линий (десятки и сотни километров), в GPON/PON-сетях, в backbone-соединениях ЦОД.

Типичные стандарты передачи: 100BASE-FX, 1000BASE-SX/LX, 10GBASE-SR/LR/ER, DWDM/CWDM для мультиплексирования.

Коаксиальный кабель

Ранее широко использовался в сетях Ethernet (10BASE2, 10BASE5) и кабельном телевидении. Состоит из центрального проводника, диэлектрика, оплётки и внешней оболочки. Обладает хорошей экранировкой, но уступает витой паре в гибкости, стоимости и поддержке full-duplex. В современных сетях применяется редко, кроме как в гибридных сетях кабельного ТВ (HFC — Hybrid Fiber-Coaxial) для доставки DOCSIS-трафика до абонента.

2. Соединительные элементы

Разъёмы и розетки
  • RJ45 — 8-позиционный 8-контактный разъём, стандарт для витой пары. Для обеспечения CAT6A и выше требуется строгое соблюдение длины расплетения пар (не более 13 мм) и использование экранированных корпусов.
  • RJ11 — 6-позиционный, 2–4 контакта, используется в телефонии; не предназначен для передачи данных Ethernet.
  • LC, SC, ST, MTP/MPO — оптические разъёмы. LC (Lucent Connector) — компактный, доминирует в ЦОД; MTP/MPO — многоволоконный (до 24–72 волокон), используется для 40/100/400G Ethernet.
Патч-панели и кроссовое оборудование

Патч-панель — пассивный элемент, служащий для централизованной коммутации кабельных линий. Устанавливается в 19-дюймовую стойку. Обеспечивает:

  • Удобство реконфигурации без перепайки/перекримпинга;
  • Защиту кабельных вводов от механических нагрузок;
  • Соблюдение радиусов изгиба;
  • Маркировку и документирование портов.

Гибкие соединения между патч-панелями и активным оборудованием выполняются патч-кордами — заводскими кабелями с разъёмами на обоих концах.

3. Системы крепления и защиты

  • Телекоммуникационные шкафы и стойки — обеспечивают физическую защиту, организацию кабелей, вентиляцию и заземление. Высота измеряется в юнитах (U): 1U = 44.45 мм.
  • Кабельные лотки, короба, гофротрубы — направляют и защищают кабель от механических повреждений, огня, влаги.
  • Симметрирующие устройства (балуны) — согласуют импеданс и преобразуют несимметричный сигнал (коаксиал) в симметричный (витая пара), например, в системах видеонаблюдения по витой паре.

Пассивное оборудование не является «второстепенным». Ошибки на этом уровне — неправильная разделка кабеля, нарушение экранирования, превышение длины линии — часто становятся причиной нестабильной работы сети, которую ошибочно приписывают «проблемам с роутером» или «глючному свитчу».


Узел сети (node): единица сетевой топологии

Узел (англ. node) — это любое устройство, способное отправлять, принимать или пересылать данные в рамках компьютерной сети. Понятие не зависит от сложности устройства: узлом может быть как суперкомпьютер, так и IoT-датчик с чипом ESP32.

Ключевые признаки узла:

  • Наличие сетевого интерфейса (физического или виртуального);
  • Уникальная адресация на соответствующем уровне модели (MAC — уровень 2, IP — уровень 3);
  • Способность участвовать в протокольном обмене (даже пассивно — например, как получатель широковещательного пакета).

Классификация узлов по функциональной роли:

  • Конечный узел (end node, host) — генерирует или потребляет трафик (ПК, сервер, телефон, IoT-устройство). В протоколах TCP/IP у таких узлов обычно отключён IP-форвардинг.
  • Промежуточный узел (intermediate node) — пересылает трафик, не являясь его отправителем или получателем (маршрутизатор, L3-коммутатор, шлюз).
  • Гибридный узел — может выступать в обеих ролях (например, сервер с включённой маршрутизацией для межсетевого взаимодействия).

Важно: не все физические устройства являются узлами. Например, хаб и пассивный разветвитель оптики (splitter) — не узлы, так как не имеют сетевого стека и не участвуют в протокольном обмене. Они лишь передают сигнал «как есть», без интерпретации.

Топологически узлы образуют граф, где связи — это физические или логические каналы. От структуры этого графа зависят такие характеристики, как диаметр сети, избыточность, устойчивость к отказам и сложность маршрутизации.


Плоскости телекоммуникационной сети: архитектурный взгляд

Любая развитая телекоммуникационная сеть (Ethernet, MPLS, 5G Core, IMS) может быть декомпозирована на три логические плоскости — слоя, наложенные друг на друга и функционирующие независимо, но координированно.

1. Плоскость данных (data plane, user plane)

Это «рабочая лошадка» сети — плоскость, отвечающая за непосредственную передачу пользовательского трафика. Все пакеты, генерируемые приложениями (видео, HTTP, VoIP), проходят через неё.

Характеристики:

  • Максимально оптимизирована на скорость и минимальную задержку;
  • Реализуется преимущественно в специализированном оборудовании (ASIC, NPUs — Network Processing Units);
  • Использует таблицы пересылки (forwarding tables), построенные на основе данных из управляющей плоскости;
  • Может применять аппаратное ускорение (cut-through switching, flow caching).

Примеры: таблица MAC у коммутатора, FIB (Forwarding Information Base) у маршрутизатора, PFE (Packet Forwarding Engine) у Juniper.

2. Управляющая плоскость (control plane)

Отвечает за принятие решений о маршрутизации, сигнализацию и установление соединений. Она «думает», в то время как плоскость данных «делает».

Функции:

  • Обмен служебной информацией между устройствами (OSPF LSAs, BGP UPDATE, STP BPDUs);
  • Построение и обновление таблиц маршрутизации (RIB — Routing Information Base);
  • Обработка запросов на установление сессий (SIP INVITE, Diameter AAR, DHCP DISCOVER);
  • Принятие решений при отказах (пересчёт маршрутов, переключение на резервный путь).

Управляющая плоскость работает медленнее, чем плоскость данных, и часто реализована в программном обеспечении (CPU маршрутизатора).

3. Административная плоскость (management plane)

Обеспечивает эксплуатацию, мониторинг, настройку и диагностику сети. Это интерфейс между сетевой инфраструктурой и администратором.

Протоколы и средства:

  • SNMP (Simple Network Management Protocol) — сбор метрик, управление параметрами;
  • NETCONF/YANG — программная конфигурация устройств;
  • Syslog, sFlow, NetFlow/IPFIX — сбор логов и статистики трафика;
  • CLI, Web UI, REST API — интерфейсы управления.

В современных архитектурах (SDN, intent-based networking) управляющая и административная плоскости выносятся в централизованный контроллер (например, OpenDaylight, Cisco DNA Center), тогда как плоскость данных остаётся в «толстых» устройствах на периферии.

Такое разделение повышает масштабируемость, безопасность (изоляция управляющего трафика) и гибкость управления.


Сети передачи данных: от физики к информационным сервисам

Сеть передачи данных — это инфраструктура, предназначенная для доставки цифровой информации между двумя или более точками. Она является фундаментом для построения информационных сетей, в которых реализуются прикладные сервисы: веб, электронная почта, видеоконференции, облачные вычисления.

Важно различать:

  • Коммуникационная сеть — реализует низкоуровневый протокол (Ethernet, PPP, MPLS, ATM), обеспечивает доставку кадров/ячеек/пакетов с заданными характеристиками (затухание, jitter, BER).
  • Информационная сеть — строится поверх коммуникационной, использует стеки протоколов (например, TCP/IP), предоставляет абстракции: адресацию, надёжность, управление потоком.

Классические примеры транзитных сетей:

  • Ethernet — доминирующая технология LAN/MAN, базируется на MAC-адресации, CSMA/CD (в legacy), full-duplex с коммутацией.
  • IP/MPLS — основа глобальных операторских сетей: IP обеспечивает адресацию, MPLS — быструю коммутацию по меткам, QoS и туннелирование.
  • GPON — пассивная оптическая сеть для FTTx, использует точка-многоточка топологию (splitter), TDMA для восходящего канала.

Ключевой принцип — многоуровневость. Каждый уровень решает свою задачу, скрывая сложность от вышележащих. Так, прикладное приложение не знает, что данные прошли через оптоволокно, 5 маршрутизаторов, NAT и шифрование: для него это просто «соединение с сервером».


Сетевые устройства и информационная безопасность

Безопасность сетевой инфраструктуры — не дополнительная функция, а неотъемлемое свойство архитектуры. Угрозы могут быть направлены на любую из трёх плоскостей:

  • Плоскость данных: DoS-атаки (флуд пакетами), сниффинг (прослушка), MITM (перехват и модификация);
  • Управляющая плоскость: атаки на протоколы маршрутизации (подмена BGP-маршрутов), STP-петли, ARP-spoofing;
  • Административная плоскость: brute-force атаки на SSH, эксплуатация уязвимостей в веб-интерфейсах, подмена прошивок.

Роль сетевых устройств в защите:

  • Межсетевые экраны — фильтрация по политикам, предотвращение несанкционированного доступа;
  • Коммутаторы — защита от атак уровня 2: DHCP snooping, Dynamic ARP Inspection (DAI), IP Source Guard, Port Security;
  • Маршрутизаторы — uRPF (Unicast Reverse Path Forwarding), фильтрация BGP, TTL security;
  • Точки доступа — шифрование (WPA3), изоляция клиентов (client isolation), аутентификация по 802.1X;
  • Сетевые адаптеры — поддержка MACsec (IEEE 802.1AE) для шифрования на уровне канала.

Безопасность достигается не одним устройством, а глубокой защитой (defense in depth) — сочетанием средств на разных уровнях: физическом (ограничение доступа к шкафам), канальном (MACsec), сетевом (IPsec), транспортном (TLS) и прикладном (аутентификация, RBAC).

Кроме того, важна аудитория и документирование: журналы (logs) всех устройств должны централизованно собираться (SIEM-системы), а конфигурации — версионироваться и проверяться на соответствие политикам.