No video

Тема 15. Что такое VLAN 802.1Q?

  Рет қаралды 16,074

Network is reachable

Network is reachable

Күн бұрын

Зачем нам VLAN и какова идеология? Как коммутаторы обрабатывают кадры с тэгами 802.1q? Много VLAN в одном кабеле и почему у одних это называется trunk а у других tagged. Настройка VLAN в Cisco. Несколько слов о провайдерской специфике Private VLAN, QnQ.
Домашняя работа PacketTracer 3. VLAN (Тема 15 лекций).
• Домашняя работа Packet...
Курс Huawei HCIA Datacom. Лекция 6. Принципы и конфигурация VLAN. Trunk, Access, Hybrid.
• Курс Huawei HCIA Datac...
Huawei. Настройка VLAN. Trunk, access.
• Huawei. Настройка VLAN...
Juniper 04 Настройка VLAN, RVI
• Juniper 04 Настройка V...

Пікірлер: 44
@theapostal9311
@theapostal9311 12 күн бұрын
Очень хорошо структурируете и подаете информацию! Приятно слушать, несколько лекций смотрел не отрываясь. Спасибо!
@asvel2752
@asvel2752 2 ай бұрын
До прослушивания этой лекции в мозгах была "каша", сейчас все постепенно приходит в порядок. Спасибо.
@bulba1995
@bulba1995 4 ай бұрын
Спасибо за урок , много полезного.
@Networkisreachable
@Networkisreachable 2 жыл бұрын
Уважаемые зрители! Если видео лекции/практики оказалось полезным, поддержите ролик лайком и комментарием, это поможет ознакомить с ним большую аудиторию. Спасибо. Анонсы, обсуждения, вопросы тут: t.me/nir_net Для желающих поддержать канал boosty.to/nir_net
@alexdubrovskiy3868
@alexdubrovskiy3868 2 жыл бұрын
Отличный канал посвященный сетям. Не подскажите источники, где можно подробнее узнать о технологиях и принципах работы ISP?
@Networkisreachable
@Networkisreachable 2 жыл бұрын
Спасибо за отзыв. Вам должны помочь любые курсы по SP: CCNP SP, JNCIS(IP)-SP, HCIP DATACOM. В основном наверное будут полезны MPLS и eBGP. Можно искать лабы по тем или иным темам, но наверное полностью погрузиться можно только работая в провайдере.
@user-id4vx2kk9r
@user-id4vx2kk9r 2 жыл бұрын
Спасибо за контентыч! А можно выложить лабы и домашки, чтобы я мог их тоже прорешивывать?
@Networkisreachable
@Networkisreachable 2 жыл бұрын
Выложить лабы это как? топология есть в ролике, можно имитировать её в любом удобном виде в gns или реальном оборудовании. Будет блок по настройке cisco, там будет поподробней. Ну а домашки в PacketTracer по ним нужно писать цикл роликов, таких видио по ютубу и так много. Посмотрим если будет запрос, возможно и сделаю.
@aaost
@aaost 2 жыл бұрын
Спасибо
@Networkisreachable
@Networkisreachable 2 жыл бұрын
Большое спасибо за отзыв!
@user-hf1sm2cv4e
@user-hf1sm2cv4e Жыл бұрын
Добрый вечер, а я что-то упустил, видимо. А какие вообще самые типичные сценарии использования Native Vlan на предприятии? И как часто вообще его настраивают? А то просто в лабе по курсу по сетям одно из заданий - определить native vlan и как обычно без понимания: а зачем оно вообще нужно, - тяжело. Заранее спасибо!
@Networkisreachable
@Networkisreachable Жыл бұрын
очень объёмный вопрос. Ну во первых всегда есть некий native vlan и чаще всего это 1 вилан. Зачем его менять? 1.Может возникнуть ситуация когда нужно чтоб какой-то вилан на одном коммутаторе превратился из например 10 в 20 на других..и тогда если настроить соответствующие нэйтив с двух сторон можно добиться такого эффекта (Но это не best practice т.к. это может создать проблемы в работе STP и например vlan mismatch по CDP). 2. Вторая история это когда в транке нужно иметь возможность воткнуться туда ноутом и попасть в определенный вилан (для отладки и или управления), такое я видел в технологических сетях...стоит коммутатор на объекте, и если он сдох, то можно просто встать ноутом в аплинк и попасть в нэйтив вилан определенный....иначе нужно чем-то разбирать транк. 3. Ну и третья история это если в транке у вас стоит каналообразующее оборудование (DSL, оптический конвертер, мультиплексор, wi-fi\max, РРЛ) и имеет интерфейс управления нэйтив. И часто нужно чтоб такие интерфейсы попали в определенный вилан со стороны коммутатора. Ставим нужный нам нэйтив, рулим устройствами в канале.
@IskanTelekom
@IskanTelekom 11 ай бұрын
Очень хочется понять про PVID в вланах.
@Networkisreachable
@Networkisreachable 11 ай бұрын
Посмотрите лекцию по Huawei про VLAN, там этот аспект обсуждается.
@SERVICE_KARELIA
@SERVICE_KARELIA Ай бұрын
4:25 физически! это один коммутатор
@Networkisreachable
@Networkisreachable Ай бұрын
Да, оговорка!
@sobisam1296
@sobisam1296 20 күн бұрын
Если брать два пк, которые генерируют по 10 кадров бродкастов на комутатор из 24 портов , ето мину два порта от куда идут бродкасты . То получаеться 460 бродкастов а не 480
@Networkisreachable
@Networkisreachable 20 күн бұрын
Минус порты источники, так и есть!
@sobisam1296
@sobisam1296 20 күн бұрын
@@Networkisreachable Спасибо большое за Ваши труды
@IKar63
@IKar63 9 ай бұрын
День добрый ! Я правильно понимаю, что даже можно сделать одинаковые IP адреса и разнести их в разные VLAN , всё будет работать ?
@Networkisreachable
@Networkisreachable 9 ай бұрын
В целом да, работать будет, но только а рамках вилана. Чаще всего между адресациями разных вилан вы подымаете маршрутизацию на 3 уровне, тут и возникнут проблемы одинаковой адресации. Но если мы говорим про провайдерскую историю и вилан терминируется на свой VRF, то без проблем - в каждом может быть одна и та же IP адресация.
@IKar63
@IKar63 8 ай бұрын
​@@Networkisreachable Понял ! Благодарю ! Ещё вопрос если к access порту будет подключен простенький не управляемый свитч. Всё остается ведь тоже самое ? клиенты подключённые к этому свитчу будут в том же vlan в котором находит acces порт ?
@Networkisreachable
@Networkisreachable 8 ай бұрын
@@IKar63 Да, именно так, только за портом коммутатора будет несколько маков.
@IoganDobryi
@IoganDobryi 6 ай бұрын
16:51 что происходит когда тегированный кадр попадает на неуправляемый коммутатор?
@Networkisreachable
@Networkisreachable 6 ай бұрын
Скорее всего ничего, просто его отбросит. Но я встречал например ADSL модемы которые передавали через себя тегированные кадры без проблем.
@ajibkotpac
@ajibkotpac 2 жыл бұрын
Нарезают сеть, виланы хорошо, это я слышал многократно, но никто не говорит насколько мелкие делать сети, и когда уменьшение уже делает не хорошо, а плохо. Вилан лучше делать на отдел? Или это много? Отдел может делиться на лаборатории, участки, бюро. И достигать 100 человек на 10-15 кабинетов, или лучше вилан на каждый кабинет делать, т.к. взаимодействие между ПК и принтерами максимум в пределах кабинета. Но есть кабинеты по 30 человек, есть по 2-3, и в сумме во втором случае нужно будет виланов штук 200, а в первом штук 30-40. Расскажите пожалуйста где та грань когда виланы хорошо а когда уже треш
@Networkisreachable
@Networkisreachable 2 жыл бұрын
Я сети и виланы нарезаю по фунционалу и необходимости фильтрации таких сетей. К примеру: 5 отделов с одной сетевой политикой, ходят на прокси и на пару тройку серверов. Для них будет один acl, и под них логично отрезать сеть /26-/24, а зачем их резать если у них одни условия взаимодествия с сетью? Какие-нибудь бухгалтерии, отделы с особыми требованиями по безопасности в отдельный. Отдельно серверные сети, сети ilo и ipmi, сети управления, сеть dmz, сеть провайлера если она аелючена в коммутатор, сеть мфу, сеть видеонаблюдения, сеть охранной/пожарной сигнализации, сети voip, подсети для вай-фай, сети с устройствами энергетики, кондиционировпния итп, в общем есть что разграничивать по виланам кроме как резать отделы. А вот например в рамках вашего коммутатора вам нужна пара виланов для взаимодейсвия маршрутизаторов и там вы впоне можете использовать сети /30 или /31, ведь там никого больше не будет. Делите по фунционалу, а пользователей шинкуйте по требовпниям безопасности.
@ajibkotpac
@ajibkotpac 2 жыл бұрын
@@Networkisreachable нуу, там выйдут подсети по юзеров 200-400, у них особо разницы не будет в плане функционала и безопасности, пару штук, и с пару десятков мелочи. А если МФУ выделить в отдельный VLAN к ним нет проблем потом подключаться из другой подсети, у МФУ никаких сетевых экранов нет? и МФУ очень желательно как я понимаю закинуть в отдельную подсеть чтобы не шумели? Просто кроме МФУ, ПК и телефонии к сети больше ничего не подключено, вай-фая нет, охранная не в сети, камер штук 10-20 от силы, кондиционеры не в сети, и тд а серверные сети и далее умные вещи пока что не завели, в планах только, но ведь подсети по 200-400 человек тоже плохо, разве нет? Как найти баланс? Или всё нормально будет если всех закинуть в одну подсеть? Просто у нас используют общую файлопомойку для всех, на файловом сервере есть отдельные папки для некоторых отделов с ограниченным доступом, но большая часть папок просто под помойку. Насколько это плохо?
@Networkisreachable
@Networkisreachable 2 жыл бұрын
@@ajibkotpac Ну исходите из 100-150 хостов в сети /24. И вы все время переключаетесь, то виланы, то подсети. В каждом вилане - своя отдельная подсеть. Выделять ли мфу в отдельный вилан это ваше право, я просто сказал как можно делать, нужно или нет - дело ваше. И да подсеть на 512 хостов это плохо, я бы не резал сетки крупнее /24, и не размещал бы там более 100-150 (это кстати даст около 50Кбит бродкаста) хостов. По политике файлового хранилища разбирайтесь исходя их требований безопасности вашего предприятия.
@ajibkotpac
@ajibkotpac 2 жыл бұрын
@@Networkisreachable ну на счёт vlan и подсетей, я имею одно и то же. Т.к. в моей голове закрепилось что VLAN это инструмент создания логических подсетей. На счёт остального понял, я почему то предполагал что 25-30 компов в одном VLAN уже много, а 150 это ужас, но раз это вполне более менее то учту. В принципе сейчас вряд-ли больше 100пк в одном VLAN, правда там с принтерами ещё вперемешку, но возможно фиг с ним. Вопрос не в тему, если МФУ подключена в локальную сеть которая физически никак не соединена с внешней сетью, и так же эта же МФУ соединена через usb с компьютером имеющим выход во внешнюю сеть(Интернет) без особой защиты, есть ли шанс проникновения в локальную сеть?
@Networkisreachable
@Networkisreachable 2 жыл бұрын
@@ajibkotpac Основные идеи переноса МФУ в отдельный вилан это: 1. удобство администрирования, и выделения адресов если у мфу оно статическое. вы никогда не спутаете адрес мфу и пк 2. Раз это отдельный вилан, то в розетку для мфу можно включить только мфу, и вы без всяких port secutity останавливаете неконтролируемое перемещение мфу 3. У мфу часто есть фтп сервера, шары, с которых можно печатать\смотреть историю и даже скопировать что было напечатано, а если они в отдельном вилане, и ходить туда может только принт сервер, то значит никто на них тыкаться не будет. Кто у вас куда может и не может попасть по usb порту я не знаю.
@MrTpava
@MrTpava Жыл бұрын
Добрый день! Я правильно понял, при создании вилана мы делим сеть на разные широковещательные домены, но при этом если делаем маршрутизацию на палочке мы возвращаем этот широковещательный домен?
@Networkisreachable
@Networkisreachable Жыл бұрын
Нет не возвращаем, на интерфейсе маршрутизатора широковещательный домен заканчивается. У нас есть 4ре домена и мы обеспечиваем их связанность уже на 3м уровне - IP
@stanislavudcs78
@stanislavudcs78 2 жыл бұрын
VPN строиться за счет того чтобы клиента и сервер задается своим VLAN ?
@Networkisreachable
@Networkisreachable 2 жыл бұрын
В данной лекции мы не обсуждали VPN, Лекция по VPN тут kzfaq.info/get/bejne/jNJiZKZ6tbOpY4E.html
@IoganDobryi
@IoganDobryi 6 ай бұрын
19:47 что нужно делать ? безопасность vlan 1
@Networkisreachable
@Networkisreachable 6 ай бұрын
Ну например многие вендоры не рекомендуют использовать vlan 1 для пользовательских портов. Не совсем понял вопрос, с 1 виланом вы всё равно ничего не сделаете, он всегда есть по умолчанию.
@MrEmityushkin
@MrEmityushkin 2 жыл бұрын
+Plus
@yokep0
@yokep0 22 күн бұрын
2PC по 10 broadcast на 24 ports != 480 фреймов. Будет 460. Ну вот такая математика.
@Networkisreachable
@Networkisreachable 22 күн бұрын
Минус один порт, источник. Верно подмечено.
managed to catch #tiktok
00:16
Анастасия Тарасова
Рет қаралды 41 МЛН
The Joker saves Harley Quinn from drowning!#joker  #shorts
00:34
Untitled Joker
Рет қаралды 68 МЛН
Parenting hacks and gadgets against mosquitoes 🦟👶
00:21
Let's GLOW!
Рет қаралды 13 МЛН
لااا! هذه البرتقالة مزعجة جدًا #قصير
00:15
One More Arabic
Рет қаралды 51 МЛН
Учим основы - что такое VLAN?
3:38
Merion Academy
Рет қаралды 163 М.
Как работают VLAN 802.1Q. Фреймы, теги, порты.
22:32
Курс "сетевой инженер". VLAN (Virtual LAN).
2:44:05
Академия IT DMS
Рет қаралды 7 М.
Тема 17. Агрегирование. Portchannel Etherchannel PAgP LACP
41:35
managed to catch #tiktok
00:16
Анастасия Тарасова
Рет қаралды 41 МЛН