Sieci komputerowe
Komputery,  Internet

Sieci komputerowe

Sieć komputerowa to infrastruktura umożliwiająca wymianę danych między urządzeniami w sposób uporządkowany, kontrolowany i możliwy do skalowania. W praktyce oznacza to zestaw protokołów, urządzeń oraz reguł transmisji, które razem tworzą środowisko komunikacyjne – od prostego połączenia dwóch komputerów po globalną infrastrukturę Internetu. W realnych zastosowaniach błędy w konfiguracji sieci prowadzą do strat czasu, przerw w działaniu usług i problemów bezpieczeństwa, dlatego zrozumienie mechanizmów działania ma znaczenie praktyczne, a nie tylko teoretyczne, szczególnie gdy analizuje się sieci komputerowe.

Podstawowe modele odniesienia i to, jak warstwy sieci komputerowych porządkują proces komunikacji danych

Model warstwowy to sposób uporządkowania funkcji sieciowych. Najczęściej używany jest model OSI (7 warstw) oraz TCP/IP (4 warstwy).

Model OSI:

  1. Fizyczna – sygnał elektryczny lub optyczny
  2. Łącza danych – ramki, adresy MAC
  3. Sieciowa – routing, adresy IP
  4. Transportowa – kontrola transmisji
  5. Sesji – zarządzanie sesją
  6. Prezentacji – kodowanie danych
  7. Aplikacji – interakcja z użytkownikiem

Model TCP/IP upraszcza to podejście:

Warstwa TCP/IPOdpowiednik OSIFunkcja
Aplikacji5–7HTTP, FTP
Transportowa4TCP, UDP
Internetowa3IP
Dostępu do sieci1–2Ethernet

W praktyce programista pracuje najczęściej na warstwie aplikacji i transportowej, ale problemy pojawiają się niżej. Na przykład błędna konfiguracja MTU (Maximum Transmission Unit) prowadzi do fragmentacji pakietów i spadku wydajności.

Mechanizmy adresowania i routingu w sieci komputerowe oraz ich wpływ na skalowalność i wydajność transmisji

Adresowanie IP to fundament działania sieci. Każde urządzenie musi mieć unikalny identyfikator.

Adres IPv4:

  • 32 bity (np. 192.168.1.1)
  • ograniczenie ~4,3 mld adresów

Adres IPv6:

  • 128 bitów
  • praktycznie nieograniczona przestrzeń

Routing to proces wyboru drogi pakietu przez sieć. Router podejmuje decyzję na podstawie tablic routingu.

Przykładowa tabela routingu:

Sieć docelowaMaskaBramaInterfejs
192.168.1.0255.255.255.0eth0
0.0.0.00.0.0.0192.168.1.1eth0

Algorytmy routingu:

  • statyczne – ręczna konfiguracja
  • dynamiczne – np. OSPF, RIP, BGP

W dużych sieciach błędy routingu mogą powodować pętle (routing loops), które generują ogromny ruch i przeciążają infrastrukturę.

Sieci komputerowe: Protokoły transportowe TCP i UDP oraz ich zastosowanie w różnych scenariuszach transmisji danych

TCP (Transmission Control Protocol):

  • połączeniowy
  • gwarancja dostarczenia
  • kontrola kolejności

UDP (User Datagram Protocol):

  • bezpołączeniowy
  • brak gwarancji dostarczenia
  • niskie opóźnienia

Porównanie:

CechaTCPUDP
NiezawodnośćTakNie
SzybkośćNiższaWyższa
ZastosowanieHTTP, FTPVoIP, gry

Przykłady kodu:

JęzykKod
Cc\n#include <sys/socket.h>\nint sock = socket(AF_INET, SOCK_STREAM, 0);\n
C++cpp\n#include <sys/socket.h>\nint sock = socket(AF_INET, SOCK_DGRAM, 0);\n
Pythonpython\nimport socket\ns = socket.socket(socket.AF_INET, socket.SOCK_STREAM)\n

TCP stosuje mechanizm trójfazowego handshake:

EtapOpis
SYNinicjacja
SYN-ACKpotwierdzenie
ACKzakończenie

Jak działa transmisja danych w sieci komputerowe i jakie procesy zachodzą od aplikacji do warstwy fizycznej

Proces przesyłania danych:

  1. Aplikacja generuje dane
  2. TCP dzieli dane na segmenty
  3. IP dodaje adresy
  4. Warstwa łącza tworzy ramki
  5. Warstwa fizyczna wysyła sygnał

Enkapsulacja:

WarstwaJednostka
AplikacjiDane
TransportowaSegment
SieciowaPakiet
Łącza danychRamka

Przykład uproszczonego „pakietu”:

PoleWartość
IP źródłowe192.168.1.10
IP docelowe8.8.8.8
Port80

Każda warstwa dodaje swoje nagłówki. W przypadku problemów diagnostyka polega na analizie tego procesu (np. narzędzia: Wireshark).

Sieci komputerowe: Typowe topologie i urządzenia sieciowe oraz ich znaczenie w projektowaniu stabilnej infrastruktury

Topologie:

TypOpis
Gwiazdacentralny switch
Magistralawspólna linia
Pierścieńzamknięty obwód
Siatkaredundancja

Urządzenia:

UrządzenieFunkcja
Switchprzełączanie ramek
Routerrouting
Access PointWi-Fi
Firewallfiltracja

Switch działa na warstwie 2 (MAC), router na warstwie 3 (IP). Częsty błąd: traktowanie switcha jak routera i odwrotnie.

Sieci komputerowe: Bezpieczeństwo transmisji danych i zagrożenia wynikające z niewłaściwej konfiguracji

Najczęstsze zagrożenia:

  • MITM (Man-in-the-Middle)
  • spoofing IP
  • sniffing pakietów

Mechanizmy ochrony:

  • TLS/SSL
  • VPN
  • firewalle

Przykład szyfrowania:

ProtokółPortZastosowanie
HTTPS443strony WWW
SSH22zdalny dostęp

Brak szyfrowania oznacza, że dane mogą być przechwycone. W praktyce zdarza się to często w sieciach publicznych.

Uwagi praktyczne wynikające z pracy z rzeczywistymi systemami sieciowymi i typowe błędy początkujących

  • zbyt duże zaufanie do DHCP – brak kontroli adresów
  • brak segmentacji sieci (VLAN)
  • ignorowanie logów routera
  • błędna konfiguracja NAT

Typowy problem:

  • „Internet działa wolno” → przyczyna: przeciążony router lub błędny DNS

Często ignoruje się opóźnienia (latency), skupiając się tylko na przepustowości, co prowadzi do błędnych wniosków.

FAQ

Co to jest adres IP?
Unikalny identyfikator urządzenia w sieci.

Czym różni się TCP od UDP?
TCP gwarantuje dostarczenie danych, UDP nie.

Dlaczego IPv6 jest potrzebny?
IPv4 ma ograniczoną liczbę adresów.

Co robi router?
Przekazuje pakiety między sieciami.

Czy switch może zastąpić router?
Nie, pełnią różne funkcje.

Co to jest ping?
Narzędzie do sprawdzania dostępności hosta.

Dlaczego sieć działa wolno mimo szybkiego łącza?
Możliwy problem z routingiem, DNS lub przeciążeniem.

Źródło Foto: Freepik

Dodaj komentarz