Еще будет актуально конечно, вне зависимости от технологий. Конечно актуальность теряется с переходом на SDN, однако общие принципы будут актуальны и в таких сетях.
@bulba1995Ай бұрын
Спасибо вам за урок
@NetworkerChannel18 күн бұрын
Рад был помочь. Спасибо за комментарий!
@ivanyakovishin9390Ай бұрын
Слишком много воды, 5 минут от начала и пока информации 0
@NetworkerChannel18 күн бұрын
Хороший коментарий, все зависит насколько быстро Вам нужно понять вопрос и от уровня подготовки. А что-то еще понравилось или даже не стали смотреть?
@user-df9wc6xv8fАй бұрын
Просто лучший)
@NetworkerChannel18 күн бұрын
Спасибо за коментарий! Старался представить логику "строительного блока" в сетях
@desantovihАй бұрын
нейтив влан не совсем понятно_)а на некоторых железках его нельзя выпилить или запретить )))циско лайк очко))у нас обычно нейтив ланом на тронковых портах управляющий. Нейтив влан не одинаков - хуявей в помощь например. ПОН головы.
@NetworkerChannel18 күн бұрын
у нативных вланов естественно не одно применение. тут чисто практическая точка зрения должна преобладать и от задачи. В одном простом видео это не расскажешь. Может быть и разный, только так делать не всегда хорошо, скорее чаще нехоршо, чем хорошо.
@AzamatOverclockersАй бұрын
ура а я думал куда вы делись, По вашим материалам я обучаю новых сотрудников техподдержки)
@NetworkerChannel18 күн бұрын
Работы много как всегда, делаю очень много учебных материалов, но уже для наши российских производителей. Да и проектная работа не отпускает. Спасибо за теплый коментарий. Вот недавно сделал курс для монтажников по базовым настройкам оборудования для предварительной настройки.
@IvaevRАй бұрын
У меня на работе компы с интернетом и без доступа в интернет разделены физически. Телефоны и WiFi тоже отдельно
@NetworkerChannel18 күн бұрын
это от "работы" зависит ) в видео я описывал принципы, конечно, волшебной таблетки на все времена не бывает. То есть используя их каждый делает свой дизайн. Случаи были когда и физическое разделение не спасало. Везде должен преобладать здравый смысл, конечно. Спасибо за комментарий, думаю он тоже может быть полезен коллегам.
@desantovihАй бұрын
а у меня вопрос - а откуда комп2 значет что пакет от комп1 предназначен ему??раз все слушают.
@NetworkerChannel18 күн бұрын
не совсем понял контекст вопроса: но думаю, он смотрит например в содержимое arp кадра и видит там свой IP
@desantovihАй бұрын
не совсем понятно зачем два прова пихать в свитч а потом возвращать трафик на роутеры....в чем проблема сразу в роутеры пихнуть если все оно в одном месте....разве что свитч с оптикой дешевле чем роутер - но это не точно))получается два лишний порта забираем в коммутаторе. с фаерволом не понятно!!он софтовый или аппаратный?? сейчас же есть фортинеты))хотя они очень дороже ролтонов)) не совсем понятно после 23й минуты там где про ЛЛДП - когда телефон включен на прямую в свитч - ВЫ сказали телефон маркирует пакеты?? а не порт свитча ?? то есть как тогда настроен порт в сторону телефона - должен быть тегом если пакеты маркирует сам телефон
@NetworkerChannel18 күн бұрын
В одном посте несколько вопросов, постараюсь ответить. - зачем подключать операторов в коммутатор? Когда у вас 2 бордер маршрутизатора, например и от оперетора приходит сеть /29, то есть возможность оба бордера подключить к одному оператору и их же к другому использую тегирование dot1q (vlan). Иначе потребовалось бы от оператора получить 2 физических кабеля - по одному на каждый маршрутизатор. - файервол может быть любой, опять же от дизайна сети зависит, в некоторых сетевых сегментах его может и не быть, или он будет вместо маршрутизаторов, а в некоторых и маршрутизаторы, и файерволы должны быть и могут даже в разной последовательности стоять - от задачи сугубо зависит - при выборе оборудования сначала необходимо определиться с функциями, которые оно должно выполнять, потом уже выбирать производителя. Если опираться о цены сначала - то не понятно что вообще нужно и как это все поможет развиваться предприятию в дальнейшем. Везде должно быть планирование. Так думаю ) - телефон может маркировать голосовые пакеты добавляя заголовок 802.1Q. В этом случае коммутатор должен быть настроен определенным образом. У Cisco - это голосовой voice vlan, у других опереторов может решать на транковых портах, может называться также voice vlan, но функционировать немного по другому. Но, телефон может не маркировать фреймы, тогда мы сможем принимать телефонный трафик и маркировать на порту коммутаторах. Но, это не выгодно с финансовой точки зрения - фактически любой современный телефон имеет встроенный коммутатор для подключения компьютера - это существенная экономия на портах коммутатора (правда не всегда )))))
@vadiculus5892Ай бұрын
Про проблемы с нативным vlan я уже на себе прочувствовал. В книжках по CCNA не всегда хорошо можно понять тему и я думал, что если установить нативный vlan на какой-либо порт, то соседний коммутатор будет о нем автоматический знать. Ну вот я немного помучился, когда понял, что stp нормально перестал работать.
@rustya2777Ай бұрын
Наконец понял как оно работает)
@sergeikot25602 ай бұрын
Неплохо, площадь рабочую побольше бы. Для 2ух мониторов
@alexsof87982 ай бұрын
Спасибо очень интересно
@mikelanjelo39462 ай бұрын
Спасибо за информацию
@andreyandrey77542 ай бұрын
Отлично и понятно. Спасибо Вам за проделанную работу.
@NetworkerChannel18 күн бұрын
Спасибо большое за комментарий!
@user-fn4ib4ct8g2 ай бұрын
При равных cost, сравниваются номера портов, разве не так? BID для выбора Root (в 21 уроке так объясняли).
@NetworkerChannel18 күн бұрын
порядок сравнения такой 1 Cost до Root Bridge 2 Designated Bridge ID (ID промежуточного коммутатора) далее после выбора пути через промежуточный коммутатор если мы подключен к нему 2мя линками (не агрегированными) 3 STP приоритет порта на вышестоящем коммутаторе 4 номер порта на вышестоящем коммутаторе
@user-qz8kq3nc2i2 ай бұрын
Наконец я Вас увидел, хотя слушаю голос лет 5, спасибо за уроки!😊
@NetworkerChannel18 күн бұрын
)) Спасибо!
@feklyhan3 ай бұрын
Пушка, гонка! Отличные ролики, спасибо за труды!
@NetworkerChannel18 күн бұрын
Спасибо за комментарий!!!
@lazizsaladin38354 ай бұрын
отлично
@DominatorRa4 ай бұрын
Проще, агрегация никогда не равна полной ёмкости, 10х4 всегда < 40 - частенько и 10х8 < 40💪💪💪👍
@DominatorRa4 ай бұрын
А у виртуальных коммутаторов Винды не с 1 а с 0 начинается, получается там 0 нэтив? Оставлять как есть и не париться, на свитчах 1 на гипервизорах 0?
@NetworkerChannel18 күн бұрын
тут важно что он не имеет тега 802.1Q, винда это не про сети ))) но понимание конечно необходимо, поэтому лучше отталкиваться от функциональности. Точности ради нужно сказать, что в современных коммутаторах мы можем тегировать и нативный влан.
@DominatorRa18 күн бұрын
@@NetworkerChannel Не получается задать вопрос правильно, попробую уточнить. Про сети Винда или нет - это десятое в контексте данного вопроса. Не имеет ли он тега, если на виртуал свитче виндового гипервизора настроены VLANы и на железном коммутаторе - то оно работает именно как надо, далее Вам виднее про теги - по мне так имеет прямо точно. Меня интересует конкретный вопрос про то что у железок номера VLAN с 1 начинаются, а на Винде с 0. Как этим делом корректно пользоваться, персонально Вам известно или нет?
@NetworkerChannel18 күн бұрын
@@DominatorRa я не знаю используется ли на практике этот vlan 0 для приоритетного тегирования. Дело в том, что в стандарте оптсывается, что номера vlan 0 и 4095 зарезервированы. Но, если тега нет, то нет и поля Class of Service (CoS) 802.1p которое составляет 3 бита в заголовку тега 802.1Q. vlan 0 позволяет добавить тэг со значением 0, но в этом случае будут использоваться поля 802.1p. Для приоритетного тегирования. Такое приоритетное тегирование должно быть также настроено на железных коммутаторах. Вот как тут например www.cisco.com/c/en/us/td/docs/ios-xml/ios/atm/configuration/15-mt/atm-15-mt-book/atm-15-mt-book_chapter_011000.html#GUID-DDCCCFFA-DAC0-48F9-A36B-9772F9A92372
@DominatorRa18 күн бұрын
@@NetworkerChannel Ага, значит как минимум циски позволяют задействовать номер со значением 0. А ссылка на инструкции, что Вы прислали, это просто божественно - гран мерси и крепкого здоровья Вам💪💪💪👍
@33CavY4 ай бұрын
Я дизлайк не поставлю, но напишу, что мне не понравилось - вы льете очень много воды! Очень много лишних отступлений от темы.
@NetworkerChannel18 күн бұрын
Спасибо за Ваше мнение, тут подход важен - это обучающий ролик, если была бы описана задача, по ней бы и пошли, но там было бы написано "как" сделать, а не "почему". Второй поход важнее. В этом случае, будет меньше пробелов у тех, кто познает эту тему "с нуля"
@Timofey_Soldatenkov4 ай бұрын
после 2022 циско в топку... джиниперы туда же! У хуавэя есть что-нибудь нужное?
@NetworkerChannel18 күн бұрын
наверное.... но это не ко мне... я за полноценный подход и технологии, которые вышеуказанная компания придумала. Нужно читать и изучать первоисточники, тогда будет понимание как работают оборудование других производителей (которые тоже стремятся к реализации своих решений на базе RFC) У всех получается по разному.
@c-stanislav4 ай бұрын
+
@misterrepper4 ай бұрын
Спасибо, очень внятно 👍👍
@user-wl3ry2xv2p4 ай бұрын
Всегда так и строю сеть, правда сервера и компы я стараюсь размещать в разных vlan. Плюс, хотелось бы дополнить. Когда в организации тысячи компов и принтеров, стоит все же раскидать их по своим vlan. Держать в одном vlan сетку с 16 битной маской или больше далеко не айс. Думающим людям это должно быть очевидно, а новичкам стоит об этом говорить сразу. Так уж случилось, что мне довелось работать в организации, где несколько тысяч хостов, а собственный vlan удосужились сделать только для телефонии. Все остальное было брошено в один vlan с маской 17 бит, и ничего кроме проблем это не приносило😢 А высшее руководство эту сеть вообще запретило трогать😢
@NetworkerChannel18 күн бұрын
Это отличный комментарий! Вы абсолютно правы! В современных сетях существует понятие L2 "строительного блока". Это маленькая часть сети (относительно конечно), где работают технологии коммутатции, все что выше - это L3 и другие технологии. В видео описывается подход, очень базовое описание, конечно. Но, действительно основпологающее, на мой взгляд.
@user-zt7kq4ls8y4 ай бұрын
Здравствуйте, курсы есть по сisco?
@NetworkerChannel18 күн бұрын
Добрый день! есть, но они сейчас не так востребованы, поэтому их нет в расписании. Мы может разные курсы читать nv-ot.com/courses
@mixfix865 ай бұрын
Для чего нужен нативный влан?
@NetworkerChannel18 күн бұрын
Для разных вещей: - передача служебного трафика - подключение неуправляемого коммутатора - подключение компьютера через телефон (правда у Cisco это решается более изящно) и другие не типичные (не рекомендуемые мной варианты) - объединение двух vlan )))))
@aham10825 ай бұрын
Я лично запутался в ваших объяснениях, хотя читал когда книгу по cisco, более просто было понять. Ну в любом случае Вы старались, благодарю за урок.
@NetworkerChannel18 күн бұрын
и Вам спасибо! Старался наоборот все разложить по полочками. В принципе там все просто, все решает BID - Bridge ID.
@evgeniykapitonenko85535 ай бұрын
+
@evgeniykapitonenko85535 ай бұрын
+
@serhiizh19115 ай бұрын
sh protocols как вариант можно использовать на роутере. Хорошее видео, спасибо
@user-vc6ok8lz1p5 ай бұрын
Подскажите пожалуйста, Вы говорите, что при агрегировании порта все настройки должны быть одинаковы и привели пример, транк, аксесс или l3 порт, то есть я не смогу соединить l2 коммутатор и l3 коммутатор LACP транком, даже при учете того, что с обоих сторон гигабитные порты и настроены они одинаково?
@NetworkerChannel18 күн бұрын
Тут имеется в виду, что все портя на одном коммутаторе должны быть настроены одинаково (в идеале вся конфигурация на портах должна быть приведена в состояние по умолчанию - это кстати требование некоторых производителей). Если с одной стороныд L3 коммутатор, а с другой L2, то можно будет настроить L2 агрегированное соединение. То есть, необходимо понимать как будет использоваться арегированный канал. Сама агрегация с LACP работает на 1 и 2 уровне модели OSI. Если нужен третий уровень, то возможны различные варианты настроек, но коммутаторы должны поддерживать L3. Не знаю, смог ли ответить на Ваш вопрос.
@NorthSea-xb7jk5 ай бұрын
называй нормально, Router on a Stick, Legacy i L3 Switch варианты. 1 variant byl Legacy 2: router on a stick 3: L3 switch Est' putanicavrouter on a stick, no v celom vesma neploxoe objasnenie, tembolee esli uzhe hot' ctoto delal. i smotrel drugix avtorov
@NetworkerChannel18 күн бұрын
Спасибо! Я сначала подумал что комментарий написан на испанском.
@NorthSea-xb7jk6 ай бұрын
kak priviazat' opredelennye porty k nuzhnomu VLAN?
@NetworkerChannel18 күн бұрын
Примерно вот так - создает 3 влана, потом добавляем порт gigabitethernet 1/0/1 к одному из них - это порт доступа. configure terminal vlan 100,200,300 interface gi1/0/1 switchport mode access switchport access vlan 100 end write потрт пропускающий все эти вланы interface gi1/0/2 switchport trund encapsulation dot1q switchport mode trunk switchport trunk allowed vlan add 100,200,300 end write
@user-rx7uq6mk1d6 ай бұрын
Ура
@wicktor95276 ай бұрын
Такой вопрос. С точки зрения безопасности, не лучше ли будет неиспользуемые порты просто отключить (disable port), чем присваивать неиспользуемый влан?
@NetworkerChannel18 күн бұрын
сначале в неиспользуемый влан и выключить конечно. можно просто выключить (но каждый имеет право на свою параною касательно безопасности). Я рекомендую и в неиспользуемый влан и выключить.
@wicktor952718 күн бұрын
@@NetworkerChannel спасибо за ответ
@alexsdtu49536 ай бұрын
Ашот вообще огромный молодец ! Как всегда информативно , четко , без лишней воды ! Лайк, подписка, репост ! Побольше снимайте годного контента, его сейчас не так много !! p.s. "Любой специалист, работающий с оборудованием Cisco" 😊 )))))
@NetworkerChannel18 күн бұрын
Спасибо большое! Cisco это основы, без понимания того как это работает у "больших" вендоров, не будет ясности пути ))) С Вами согласен!
@ThomasLearyUsa6 ай бұрын
Добрый вечер ! имею 5 аЙпИ камер и не куда их подключить. на руках имею Д-линк роутер а Д-линк имеет только 4 порта. . как же быть. какой мне аппарат нужно брать ? спасибо
@NetworkerChannel18 күн бұрын
в любом случае необходимо иметь достаточное количество портов. Можно приобрести любой коммутатор с нужным количеством портов, а для выхода в Интернет нужен маршгрутизатор.
@Nicolay706 ай бұрын
Подскажите пожалуйста в чем рисуете,что за программа?
@NetworkerChannel18 күн бұрын
эти видео я рисовал в Microsoft Visio 2016, иконки гуглил с сайта Cisco (cisco visio ppt icons), некоторые дорабатывал. В визио я сипользовал картинки иконок для powerpoint. Сейчас рисую и в power point, проектирование в visio
@NetworkerChannel6 ай бұрын
Написать в Ecorouter. Ссылки есть под описанием на Q&A. Там и адрес почты
@serjserjinio43006 ай бұрын
Так а образ то где взять? самое главное то и не показали.
@khorevaleksandr6 ай бұрын
Тоже интересно, хотелось бы потестировать
@NetworkerChannel6 ай бұрын
Коллеги, напишите производителю немного обосновав задачу. Думаю все получится без проблем!
@user-rx7uq6mk1d7 ай бұрын
Аве экороутер
@NetworkerChannel6 ай бұрын
Да, влюблен в эту штуку!
@barma13097 ай бұрын
супер
@NetworkerChannel6 ай бұрын
Спасибо )))) пользуюсь пока механизмом
@VegaSlayer7 ай бұрын
У каждой сетевой карты свой мак адрес. Как в этом случае коммутатор выбирает рута? По наименьшему адресу из сетевых карт?
@NetworkerChannel6 ай бұрын
Используется МАС адресс самого коммутатора (шасси)
@sirusvirtus58857 ай бұрын
А будет курс по "элтекс""?
@NetworkerChannel7 ай бұрын
Курсы по элтекс мы также ведем официально, расписание на нашем сайте nv-ot.com - мы их первый коммерческий учебный партнер
@dmitriykott7697 ай бұрын
Зачем вам это Г?
@ashotpastazhyan97347 ай бұрын
@@dmitriykott769 почему Вы так считаете? И можно уточнить о каком производителе идеть речь )))))))))))
@sergeikot25602 ай бұрын
@@ashotpastazhyan9734 5 месяцев уже прошло, а ответа нет) И не будет
@NetworkerChannelАй бұрын
Полагаю, что мой вопрос был трактован как риторический )
@roorbac7 ай бұрын
информация интересна, ток многое не понял, не ужели так глубоко нужно знать чтобы сеть настроить?
@NetworkerChannel7 ай бұрын
для простой сети может и нет, а для хорошо работающей - всегда нужны знания
@user-lz5or7zg9s7 ай бұрын
На времени 13:05 - 13:20 Вы утверждаете, что нативный влан нужен в транковом соединении для передачи служебной информации, и он должен быть одинаковым. Я настроил между двумя коммутаторами транковое соединение, но PVID задал разные (1111 и 2222) на портах с обеих сторон. Это почему-то работает - тэгированные фрэймы (влан 333) проходят. Других нетегированных вланов на этих портах не прописано.
@NetworkerChannel7 ай бұрын
Добрый, спасибо за Ваш комментарий. Действительно, но я говорил имея в виду оборудование Cisco. При соединении оборудования различных производителей это может быть и не так. Посмотрите мои видео и эксперименты с native vlan. PVID не является элементом транкового порта, он является элементом порта типа General. Хотя имеет и такое же значение. Но, фукнциональность порта General возволяет более гибко работать тегированием. У разных производителей реализована различная функиональность.
@user-lz5or7zg9s7 ай бұрын
@@NetworkerChannel Сначала хочу сказать, что я Вам очень признателен за это видео. Вам удалось просто объяснить суть. Где-то год назад именно после этого видео, я наконец понял что такое виланы настолько, что смог сделать сеть из нескольких коммутаторов, причем нетестовую. Тем не менее, считаю что тема нативного вилана не раскрыта. Утверждение о том что PVID должен быть одинаковым неверно. Утверждение что в транковом соединении для передачи служебной информации используется нативный вилан, тоже скорее всего не верно. Я тестировал на паре коммутаторов DELL и CISCO. Можно например у Dell задать порту тип general и AdmitTaggedOnly, а с другой стороны у CISCO на порту задать тип транк и любой нативный vlan, однако тегированный влан между ними будет также отлично ходить.
@NetworkerChannel7 ай бұрын
@@user-lz5or7zg9s Спасибо! У нас может быть очень интересная дискуссия. Смотрите, весь трафик lldp, и "стандартизованного" stp передается не тегированным. Это нативный vlan. На коммутаторах Cisco, работающих в одном домене vtp просто транк не поднимится, если vlan будут оличаться. Для связи Cisco и не Cisco нужно отключать vtp (делать transparent), а также выключать cdp. тогда работает и и тогда нативный vlan может быть разный. Второй аспект: вся информация служебных протоколов cdp, lldp, stp (не pvstp), а также других не вендорских, передается в нативном vlan. Третий аспект: вы можете тегировать нативный влан. И наконец четвертый, хоть PVID и является аналогом нативного влан, я не склонен путать эти 2 понятия, так как PVID работает на general портах, а нативный - транковых. Но, функционально одни фактически одинаковы. Кстати, хорошей темой для понимания будет следующая - соедините коммутаторы Dell + Cisco, включите на стороне Cisco Rapid pvstp, а на стороне Dell оставьте стандартизованную версию RSTP -- соберите трафик Wireshark и посмотрите, в каких влан передаются BPDU пакеты от обоих коммутаторов.
@yuryyury86917 ай бұрын
Есть вопрос. Если у роутера есть только один порт со стороны провайдера, как можно физически подключить кабель от второго провайдера?
@NetworkerChannel7 ай бұрын
Физически в один порт 2 кабеля не подключить, конечно. Делается это так: устанавливается коммутатор, или выделяются на коммутаторе 3 порта, 2 из них в провайдеров, один - в маршрутизатор. В сторону маршрутизатора настраивается транк, в котором передаются со стороны каждого провайдера вланы, например 100 и 200. На маршрутизаторе настраиваются суб-интерфейсы (например gi1.100 и gi 1.200), они логические, но функционально будут работать как физические.