Benis stołowy, czyli sieci komputerowe okiem laika

Katarzyna Machowska
22. sierpnia 2024
Reading time: 5 min
Benis stołowy, czyli sieci komputerowe okiem laika

W zasadzie to czarna magia, z 7 warstwami wtajemniczenia… Nie myślałam, że doczekam dnia, kiedy napiszę artykuł na firmowego bloga! Dobra – myślałam, że może, kiedy wyczerpią się tematy techniczne, to napiszę coś o pracy w IT z perspektywy backoffice (spoiler alert: jest o czym pisać 😉). W najgorszym koszmarze nie wyśniłam jednak, że mój artykuł będzie dotyczył sieci… i to nie sieci znajomych na LinkedIn, a najprawdziwszych sieci komputerowych. Jak do tego doszło? To akurat wiem!

W evoila mamy dwa światy – świat osób super technicznych i świat zwykłych śmiertelników (backoffice, marketing, project management). Żeby nie było – lubimy się, ale nie zawsze rozumiemy. W związku z tym powstała koncepcja, aby na wyjeździe integracyjnym osoby techniczne spróbowały przekazać trochę magii swojego świata technicznym mugolom.

Na początku byłam przerażona, ale muszę przyznać, że chłopaki od automatyzacji, storage’u i wirtualizacji wytłumaczyli wszystko w prosty, przejrzysty sposób. A potem przyszli sieciowcy… cała sala zamarła, pojawiły się miliony pojęć, rysunki kreślone szatańskim markerem. No… działo się.

Sami zerknijcie:

Kamil i Marcin mieli niełatwe zadanie widząc przed sobą publiczność, która czuła się jak na wykładzie z astrofizyki prowadzonym w języku mandaryńskim (raczej miny mięliśmy nietęgie, twarze wyrażały zupełny brak zrozumienia, a trwoga z serca przelewała się przez ciało i dawała wyraz w szalonym wyrazie naszych oczu). Dali jednak radę, odpowiadali na miliony pytań, po wykładzie tłumaczyli dociekliwym, często używając ciekawych porównań, czy też tzw. chłopskiego rozumu. Dzięki temu udało mi się coś niecoś zapamiętać i nawet temat sieci trochę polubić 😊

Czym więc są sieci komputerowe?

Najprościej mówiąc sieci komputerowe to połączenie co najmniej dwóch urządzeń, w celu wymiany informacji. Do poprawnej komunikacji potrzebne są elementy takie jak: nadawca, odbiorca, medium transmisyjne, protokoły komunikacyjne oraz adresy umożliwiające identyfikacje urządzeń w sieci.

To, co najbardziej zapamiętałam o sieciach, to fakt, że są podobne do cebuli. Mają warstwy, a dokładnie każda sieć składa się z 7 warstw zgodnie z modelem OSI.

Model OSI wygląda następująco:

Fascynujące, prawda? O każdej warstwie można pisać eseje, tak, jak i o kolejnych sieciowych pojęciach: DNS, ICMP, ACDC 😉, ale o tym innym razem.

Dzisiaj chciałabym bliżej przyjrzeć się tajemniczym VLAN’om.

Często w kuluarach czy rozmowach z klientami słyszymy, że segmentacja sieci jest kluczowa ze względów bezpieczeństwa. Czym zatem jest ta cała segmentacja? Segmentacja sieci, to nic innego jak jej podział na mniejsze fragmenty (segmenty). Technologia, która umożliwia ten podział, to właśnie VLAN (Virtual Local Area Network).

Taki podział, to jak tworzenie mniejszych, wirtualnych sieci wewnątrz jednej fizycznej sieci, bez konieczności budowania kolejnego obwodu sieciowego z własnymi, przełącznikami i okablowaniem.
W jakich środowiskach najlepiej sprawdzą się VLANy? Szczególnie będą przydatne w firmach, gdzie wiele działów potrzebuje oddzielnych, bezpiecznych środowisk do pracy.

Dzięki VLAN’om można na przykład oddzielić sieć managementu od sieci użytkowników, zapewniając użytkownikom dostęp jedynie do niezbędnych aplikacji, odseparować drukarki od reszty środowiska a także wydzielić sieć dla gości, co zmniejsza ryzyko nieautoryzowanego dostępu do wrażliwych danych. Dodatkowo, VLANy pozwalają na lepsze zarządzanie ruchem sieciowym, poprzez zwiększenie widoczności tego co dzieje się w sieci. W praktyce pozwala to reagować na niepożądane zdarzenia w sieci oraz ułatwia działa systemom takim jak IPS/IDS, które analizują sieć między innymi pod kątem behawioralnym.

Wracając jednak do VLAN’ów – sama segmentacja to nie wszystko, ponieważ gdzieś tym ruchem trzeba zarządzać.  Tutaj z pomocą przychodzą nam z Firewall’e, które są, jak to kolega trafnie określił, jak ochroniarz na dyskotece mówiący do klienta „Ty nie wchodzisz, masz złe buty”. W tym porównaniu klient jest adresem IP, próbującym nawiązać komunikację, a niewłaściwe buty – portem sieciowym, który nie został uwzględniony w żadnej regule dla tego adresu IP.

Nie oszukujmy się – ledwie liznęłam temat sieci komputerowych. Jednak jest to na tyle interesujący temat, że mam nadzieję, że koledzy sieciowcy następnym razem zrobią nam warsztaty z tworzenia i konfiguracji sieci. Marzy mi się skręcanie kabli, podłączanie routerów, próba samodzielnej segmentacji. Zaczynam brzmieć trochę nerdowsko, czyż nie? Wypatrujcie kolejnego artykułu z serii tajemnic sieci komputerowych. A tymczasem wracam do świata zaginionych faktur, RODO, ISO i innych jakże fascynujących spraw, o których kiedyś Wam opowiem.