Networker Channel Introduction
4:24
6 жыл бұрын
Understanding Cisco STP UPLINK FAST
17:44
Расширения к STP
21:35
7 жыл бұрын
Введение в Cisco STP
23:47
7 жыл бұрын
Cisco VTP Pruning и Transparent Mode
22:20
Пікірлер
@rastrell
@rastrell 28 күн бұрын
еще актуально))
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Еще будет актуально конечно, вне зависимости от технологий. Конечно актуальность теряется с переходом на SDN, однако общие принципы будут актуальны и в таких сетях.
@bulba1995
@bulba1995 Ай бұрын
Спасибо вам за урок
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Рад был помочь. Спасибо за комментарий!
@ivanyakovishin9390
@ivanyakovishin9390 Ай бұрын
Слишком много воды, 5 минут от начала и пока информации 0
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Хороший коментарий, все зависит насколько быстро Вам нужно понять вопрос и от уровня подготовки. А что-то еще понравилось или даже не стали смотреть?
@user-df9wc6xv8f
@user-df9wc6xv8f Ай бұрын
Просто лучший)
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Спасибо за коментарий! Старался представить логику "строительного блока" в сетях
@desantovih
@desantovih Ай бұрын
нейтив влан не совсем понятно_)а на некоторых железках его нельзя выпилить или запретить )))циско лайк очко))у нас обычно нейтив ланом на тронковых портах управляющий. Нейтив влан не одинаков - хуявей в помощь например. ПОН головы.
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
у нативных вланов естественно не одно применение. тут чисто практическая точка зрения должна преобладать и от задачи. В одном простом видео это не расскажешь. Может быть и разный, только так делать не всегда хорошо, скорее чаще нехоршо, чем хорошо.
@AzamatOverclockers
@AzamatOverclockers Ай бұрын
ура а я думал куда вы делись, По вашим материалам я обучаю новых сотрудников техподдержки)
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Работы много как всегда, делаю очень много учебных материалов, но уже для наши российских производителей. Да и проектная работа не отпускает. Спасибо за теплый коментарий. Вот недавно сделал курс для монтажников по базовым настройкам оборудования для предварительной настройки.
@IvaevR
@IvaevR Ай бұрын
У меня на работе компы с интернетом и без доступа в интернет разделены физически. Телефоны и WiFi тоже отдельно
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
это от "работы" зависит ) в видео я описывал принципы, конечно, волшебной таблетки на все времена не бывает. То есть используя их каждый делает свой дизайн. Случаи были когда и физическое разделение не спасало. Везде должен преобладать здравый смысл, конечно. Спасибо за комментарий, думаю он тоже может быть полезен коллегам.
@desantovih
@desantovih Ай бұрын
а у меня вопрос - а откуда комп2 значет что пакет от комп1 предназначен ему??раз все слушают.
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
не совсем понял контекст вопроса: но думаю, он смотрит например в содержимое arp кадра и видит там свой IP
@desantovih
@desantovih Ай бұрын
не совсем понятно зачем два прова пихать в свитч а потом возвращать трафик на роутеры....в чем проблема сразу в роутеры пихнуть если все оно в одном месте....разве что свитч с оптикой дешевле чем роутер - но это не точно))получается два лишний порта забираем в коммутаторе. с фаерволом не понятно!!он софтовый или аппаратный?? сейчас же есть фортинеты))хотя они очень дороже ролтонов)) не совсем понятно после 23й минуты там где про ЛЛДП - когда телефон включен на прямую в свитч - ВЫ сказали телефон маркирует пакеты?? а не порт свитча ?? то есть как тогда настроен порт в сторону телефона - должен быть тегом если пакеты маркирует сам телефон
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
В одном посте несколько вопросов, постараюсь ответить. - зачем подключать операторов в коммутатор? Когда у вас 2 бордер маршрутизатора, например и от оперетора приходит сеть /29, то есть возможность оба бордера подключить к одному оператору и их же к другому использую тегирование dot1q (vlan). Иначе потребовалось бы от оператора получить 2 физических кабеля - по одному на каждый маршрутизатор. - файервол может быть любой, опять же от дизайна сети зависит, в некоторых сетевых сегментах его может и не быть, или он будет вместо маршрутизаторов, а в некоторых и маршрутизаторы, и файерволы должны быть и могут даже в разной последовательности стоять - от задачи сугубо зависит - при выборе оборудования сначала необходимо определиться с функциями, которые оно должно выполнять, потом уже выбирать производителя. Если опираться о цены сначала - то не понятно что вообще нужно и как это все поможет развиваться предприятию в дальнейшем. Везде должно быть планирование. Так думаю ) - телефон может маркировать голосовые пакеты добавляя заголовок 802.1Q. В этом случае коммутатор должен быть настроен определенным образом. У Cisco - это голосовой voice vlan, у других опереторов может решать на транковых портах, может называться также voice vlan, но функционировать немного по другому. Но, телефон может не маркировать фреймы, тогда мы сможем принимать телефонный трафик и маркировать на порту коммутаторах. Но, это не выгодно с финансовой точки зрения - фактически любой современный телефон имеет встроенный коммутатор для подключения компьютера - это существенная экономия на портах коммутатора (правда не всегда )))))
@vadiculus5892
@vadiculus5892 Ай бұрын
Про проблемы с нативным vlan я уже на себе прочувствовал. В книжках по CCNA не всегда хорошо можно понять тему и я думал, что если установить нативный vlan на какой-либо порт, то соседний коммутатор будет о нем автоматический знать. Ну вот я немного помучился, когда понял, что stp нормально перестал работать.
@rustya2777
@rustya2777 Ай бұрын
Наконец понял как оно работает)
@sergeikot2560
@sergeikot2560 2 ай бұрын
Неплохо, площадь рабочую побольше бы. Для 2ух мониторов
@alexsof8798
@alexsof8798 2 ай бұрын
Спасибо очень интересно
@mikelanjelo3946
@mikelanjelo3946 2 ай бұрын
Спасибо за информацию
@andreyandrey7754
@andreyandrey7754 2 ай бұрын
Отлично и понятно. Спасибо Вам за проделанную работу.
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Спасибо большое за комментарий!
@user-fn4ib4ct8g
@user-fn4ib4ct8g 2 ай бұрын
При равных cost, сравниваются номера портов, разве не так? BID для выбора Root (в 21 уроке так объясняли).
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
порядок сравнения такой 1 Cost до Root Bridge 2 Designated Bridge ID (ID промежуточного коммутатора) далее после выбора пути через промежуточный коммутатор если мы подключен к нему 2мя линками (не агрегированными) 3 STP приоритет порта на вышестоящем коммутаторе 4 номер порта на вышестоящем коммутаторе
@user-qz8kq3nc2i
@user-qz8kq3nc2i 2 ай бұрын
Наконец я Вас увидел, хотя слушаю голос лет 5, спасибо за уроки!😊
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
)) Спасибо!
@feklyhan
@feklyhan 3 ай бұрын
Пушка, гонка! Отличные ролики, спасибо за труды!
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Спасибо за комментарий!!!
@lazizsaladin3835
@lazizsaladin3835 4 ай бұрын
отлично
@DominatorRa
@DominatorRa 4 ай бұрын
Проще, агрегация никогда не равна полной ёмкости, 10х4 всегда < 40 - частенько и 10х8 < 40💪💪💪👍
@DominatorRa
@DominatorRa 4 ай бұрын
А у виртуальных коммутаторов Винды не с 1 а с 0 начинается, получается там 0 нэтив? Оставлять как есть и не париться, на свитчах 1 на гипервизорах 0?
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
тут важно что он не имеет тега 802.1Q, винда это не про сети ))) но понимание конечно необходимо, поэтому лучше отталкиваться от функциональности. Точности ради нужно сказать, что в современных коммутаторах мы можем тегировать и нативный влан.
@DominatorRa
@DominatorRa 18 күн бұрын
@@NetworkerChannel Не получается задать вопрос правильно, попробую уточнить. Про сети Винда или нет - это десятое в контексте данного вопроса. Не имеет ли он тега, если на виртуал свитче виндового гипервизора настроены VLANы и на железном коммутаторе - то оно работает именно как надо, далее Вам виднее про теги - по мне так имеет прямо точно. Меня интересует конкретный вопрос про то что у железок номера VLAN с 1 начинаются, а на Винде с 0. Как этим делом корректно пользоваться, персонально Вам известно или нет?
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
@@DominatorRa я не знаю используется ли на практике этот vlan 0 для приоритетного тегирования. Дело в том, что в стандарте оптсывается, что номера vlan 0 и 4095 зарезервированы. Но, если тега нет, то нет и поля Class of Service (CoS) 802.1p которое составляет 3 бита в заголовку тега 802.1Q. vlan 0 позволяет добавить тэг со значением 0, но в этом случае будут использоваться поля 802.1p. Для приоритетного тегирования. Такое приоритетное тегирование должно быть также настроено на железных коммутаторах. Вот как тут например www.cisco.com/c/en/us/td/docs/ios-xml/ios/atm/configuration/15-mt/atm-15-mt-book/atm-15-mt-book_chapter_011000.html#GUID-DDCCCFFA-DAC0-48F9-A36B-9772F9A92372
@DominatorRa
@DominatorRa 18 күн бұрын
@@NetworkerChannel Ага, значит как минимум циски позволяют задействовать номер со значением 0. А ссылка на инструкции, что Вы прислали, это просто божественно - гран мерси и крепкого здоровья Вам💪💪💪👍
@33CavY
@33CavY 4 ай бұрын
Я дизлайк не поставлю, но напишу, что мне не понравилось - вы льете очень много воды! Очень много лишних отступлений от темы.
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Спасибо за Ваше мнение, тут подход важен - это обучающий ролик, если была бы описана задача, по ней бы и пошли, но там было бы написано "как" сделать, а не "почему". Второй поход важнее. В этом случае, будет меньше пробелов у тех, кто познает эту тему "с нуля"
@Timofey_Soldatenkov
@Timofey_Soldatenkov 4 ай бұрын
после 2022 циско в топку... джиниперы туда же! У хуавэя есть что-нибудь нужное?
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
наверное.... но это не ко мне... я за полноценный подход и технологии, которые вышеуказанная компания придумала. Нужно читать и изучать первоисточники, тогда будет понимание как работают оборудование других производителей (которые тоже стремятся к реализации своих решений на базе RFC) У всех получается по разному.
@c-stanislav
@c-stanislav 4 ай бұрын
+
@misterrepper
@misterrepper 4 ай бұрын
Спасибо, очень внятно 👍👍
@user-wl3ry2xv2p
@user-wl3ry2xv2p 4 ай бұрын
Всегда так и строю сеть, правда сервера и компы я стараюсь размещать в разных vlan. Плюс, хотелось бы дополнить. Когда в организации тысячи компов и принтеров, стоит все же раскидать их по своим vlan. Держать в одном vlan сетку с 16 битной маской или больше далеко не айс. Думающим людям это должно быть очевидно, а новичкам стоит об этом говорить сразу. Так уж случилось, что мне довелось работать в организации, где несколько тысяч хостов, а собственный vlan удосужились сделать только для телефонии. Все остальное было брошено в один vlan с маской 17 бит, и ничего кроме проблем это не приносило😢 А высшее руководство эту сеть вообще запретило трогать😢
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Это отличный комментарий! Вы абсолютно правы! В современных сетях существует понятие L2 "строительного блока". Это маленькая часть сети (относительно конечно), где работают технологии коммутатции, все что выше - это L3 и другие технологии. В видео описывается подход, очень базовое описание, конечно. Но, действительно основпологающее, на мой взгляд.
@user-zt7kq4ls8y
@user-zt7kq4ls8y 4 ай бұрын
Здравствуйте, курсы есть по сisco?
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Добрый день! есть, но они сейчас не так востребованы, поэтому их нет в расписании. Мы может разные курсы читать nv-ot.com/courses
@mixfix86
@mixfix86 5 ай бұрын
Для чего нужен нативный влан?
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Для разных вещей: - передача служебного трафика - подключение неуправляемого коммутатора - подключение компьютера через телефон (правда у Cisco это решается более изящно) и другие не типичные (не рекомендуемые мной варианты) - объединение двух vlan )))))
@aham1082
@aham1082 5 ай бұрын
Я лично запутался в ваших объяснениях, хотя читал когда книгу по cisco, более просто было понять. Ну в любом случае Вы старались, благодарю за урок.
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
и Вам спасибо! Старался наоборот все разложить по полочками. В принципе там все просто, все решает BID - Bridge ID.
@evgeniykapitonenko8553
@evgeniykapitonenko8553 5 ай бұрын
+
@evgeniykapitonenko8553
@evgeniykapitonenko8553 5 ай бұрын
+
@serhiizh1911
@serhiizh1911 5 ай бұрын
sh protocols как вариант можно использовать на роутере. Хорошее видео, спасибо
@user-vc6ok8lz1p
@user-vc6ok8lz1p 5 ай бұрын
Подскажите пожалуйста, Вы говорите, что при агрегировании порта все настройки должны быть одинаковы и привели пример, транк, аксесс или l3 порт, то есть я не смогу соединить l2 коммутатор и l3 коммутатор LACP транком, даже при учете того, что с обоих сторон гигабитные порты и настроены они одинаково?
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Тут имеется в виду, что все портя на одном коммутаторе должны быть настроены одинаково (в идеале вся конфигурация на портах должна быть приведена в состояние по умолчанию - это кстати требование некоторых производителей). Если с одной стороныд L3 коммутатор, а с другой L2, то можно будет настроить L2 агрегированное соединение. То есть, необходимо понимать как будет использоваться арегированный канал. Сама агрегация с LACP работает на 1 и 2 уровне модели OSI. Если нужен третий уровень, то возможны различные варианты настроек, но коммутаторы должны поддерживать L3. Не знаю, смог ли ответить на Ваш вопрос.
@NorthSea-xb7jk
@NorthSea-xb7jk 5 ай бұрын
называй нормально, Router on a Stick, Legacy i L3 Switch варианты. 1 variant byl Legacy 2: router on a stick 3: L3 switch Est' putanicavrouter on a stick, no v celom vesma neploxoe objasnenie, tembolee esli uzhe hot' ctoto delal. i smotrel drugix avtorov
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Спасибо! Я сначала подумал что комментарий написан на испанском.
@NorthSea-xb7jk
@NorthSea-xb7jk 6 ай бұрын
kak priviazat' opredelennye porty k nuzhnomu VLAN?
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Примерно вот так - создает 3 влана, потом добавляем порт gigabitethernet 1/0/1 к одному из них - это порт доступа. configure terminal vlan 100,200,300 interface gi1/0/1 switchport mode access switchport access vlan 100 end write потрт пропускающий все эти вланы interface gi1/0/2 switchport trund encapsulation dot1q switchport mode trunk switchport trunk allowed vlan add 100,200,300 end write
@user-rx7uq6mk1d
@user-rx7uq6mk1d 6 ай бұрын
Ура
@wicktor9527
@wicktor9527 6 ай бұрын
Такой вопрос. С точки зрения безопасности, не лучше ли будет неиспользуемые порты просто отключить (disable port), чем присваивать неиспользуемый влан?
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
сначале в неиспользуемый влан и выключить конечно. можно просто выключить (но каждый имеет право на свою параною касательно безопасности). Я рекомендую и в неиспользуемый влан и выключить.
@wicktor9527
@wicktor9527 18 күн бұрын
@@NetworkerChannel спасибо за ответ
@alexsdtu4953
@alexsdtu4953 6 ай бұрын
Ашот вообще огромный молодец ! Как всегда информативно , четко , без лишней воды ! Лайк, подписка, репост ! Побольше снимайте годного контента, его сейчас не так много !! p.s. "Любой специалист, работающий с оборудованием Cisco" 😊 )))))
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
Спасибо большое! Cisco это основы, без понимания того как это работает у "больших" вендоров, не будет ясности пути ))) С Вами согласен!
@ThomasLearyUsa
@ThomasLearyUsa 6 ай бұрын
Добрый вечер ! имею 5 аЙпИ камер и не куда их подключить. на руках имею Д-линк роутер а Д-линк имеет только 4 порта. . как же быть. какой мне аппарат нужно брать ? спасибо
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
в любом случае необходимо иметь достаточное количество портов. Можно приобрести любой коммутатор с нужным количеством портов, а для выхода в Интернет нужен маршгрутизатор.
@Nicolay70
@Nicolay70 6 ай бұрын
Подскажите пожалуйста в чем рисуете,что за программа?
@NetworkerChannel
@NetworkerChannel 18 күн бұрын
эти видео я рисовал в Microsoft Visio 2016, иконки гуглил с сайта Cisco (cisco visio ppt icons), некоторые дорабатывал. В визио я сипользовал картинки иконок для powerpoint. Сейчас рисую и в power point, проектирование в visio
@NetworkerChannel
@NetworkerChannel 6 ай бұрын
Написать в Ecorouter. Ссылки есть под описанием на Q&A. Там и адрес почты
@serjserjinio4300
@serjserjinio4300 6 ай бұрын
Так а образ то где взять? самое главное то и не показали.
@khorevaleksandr
@khorevaleksandr 6 ай бұрын
Тоже интересно, хотелось бы потестировать
@NetworkerChannel
@NetworkerChannel 6 ай бұрын
Коллеги, напишите производителю немного обосновав задачу. Думаю все получится без проблем!
@user-rx7uq6mk1d
@user-rx7uq6mk1d 7 ай бұрын
Аве экороутер
@NetworkerChannel
@NetworkerChannel 6 ай бұрын
Да, влюблен в эту штуку!
@barma1309
@barma1309 7 ай бұрын
супер
@NetworkerChannel
@NetworkerChannel 6 ай бұрын
Спасибо )))) пользуюсь пока механизмом
@VegaSlayer
@VegaSlayer 7 ай бұрын
У каждой сетевой карты свой мак адрес. Как в этом случае коммутатор выбирает рута? По наименьшему адресу из сетевых карт?
@NetworkerChannel
@NetworkerChannel 6 ай бұрын
Используется МАС адресс самого коммутатора (шасси)
@sirusvirtus5885
@sirusvirtus5885 7 ай бұрын
А будет курс по "элтекс""?
@NetworkerChannel
@NetworkerChannel 7 ай бұрын
Курсы по элтекс мы также ведем официально, расписание на нашем сайте nv-ot.com - мы их первый коммерческий учебный партнер
@dmitriykott769
@dmitriykott769 7 ай бұрын
Зачем вам это Г?
@ashotpastazhyan9734
@ashotpastazhyan9734 7 ай бұрын
​@@dmitriykott769 почему Вы так считаете? И можно уточнить о каком производителе идеть речь )))))))))))
@sergeikot2560
@sergeikot2560 2 ай бұрын
@@ashotpastazhyan9734 5 месяцев уже прошло, а ответа нет) И не будет
@NetworkerChannel
@NetworkerChannel Ай бұрын
Полагаю, что мой вопрос был трактован как риторический )
@roorbac
@roorbac 7 ай бұрын
информация интересна, ток многое не понял, не ужели так глубоко нужно знать чтобы сеть настроить?
@NetworkerChannel
@NetworkerChannel 7 ай бұрын
для простой сети может и нет, а для хорошо работающей - всегда нужны знания
@user-lz5or7zg9s
@user-lz5or7zg9s 7 ай бұрын
На времени 13:05 - 13:20 Вы утверждаете, что нативный влан нужен в транковом соединении для передачи служебной информации, и он должен быть одинаковым. Я настроил между двумя коммутаторами транковое соединение, но PVID задал разные (1111 и 2222) на портах с обеих сторон. Это почему-то работает - тэгированные фрэймы (влан 333) проходят. Других нетегированных вланов на этих портах не прописано.
@NetworkerChannel
@NetworkerChannel 7 ай бұрын
Добрый, спасибо за Ваш комментарий. Действительно, но я говорил имея в виду оборудование Cisco. При соединении оборудования различных производителей это может быть и не так. Посмотрите мои видео и эксперименты с native vlan. PVID не является элементом транкового порта, он является элементом порта типа General. Хотя имеет и такое же значение. Но, фукнциональность порта General возволяет более гибко работать тегированием. У разных производителей реализована различная функиональность.
@user-lz5or7zg9s
@user-lz5or7zg9s 7 ай бұрын
@@NetworkerChannel Сначала хочу сказать, что я Вам очень признателен за это видео. Вам удалось просто объяснить суть. Где-то год назад именно после этого видео, я наконец понял что такое виланы настолько, что смог сделать сеть из нескольких коммутаторов, причем нетестовую. Тем не менее, считаю что тема нативного вилана не раскрыта. Утверждение о том что PVID должен быть одинаковым неверно. Утверждение что в транковом соединении для передачи служебной информации используется нативный вилан, тоже скорее всего не верно. Я тестировал на паре коммутаторов DELL и CISCO. Можно например у Dell задать порту тип general и AdmitTaggedOnly, а с другой стороны у CISCO на порту задать тип транк и любой нативный vlan, однако тегированный влан между ними будет также отлично ходить.
@NetworkerChannel
@NetworkerChannel 7 ай бұрын
@@user-lz5or7zg9s Спасибо! У нас может быть очень интересная дискуссия. Смотрите, весь трафик lldp, и "стандартизованного" stp передается не тегированным. Это нативный vlan. На коммутаторах Cisco, работающих в одном домене vtp просто транк не поднимится, если vlan будут оличаться. Для связи Cisco и не Cisco нужно отключать vtp (делать transparent), а также выключать cdp. тогда работает и и тогда нативный vlan может быть разный. Второй аспект: вся информация служебных протоколов cdp, lldp, stp (не pvstp), а также других не вендорских, передается в нативном vlan. Третий аспект: вы можете тегировать нативный влан. И наконец четвертый, хоть PVID и является аналогом нативного влан, я не склонен путать эти 2 понятия, так как PVID работает на general портах, а нативный - транковых. Но, функционально одни фактически одинаковы. Кстати, хорошей темой для понимания будет следующая - соедините коммутаторы Dell + Cisco, включите на стороне Cisco Rapid pvstp, а на стороне Dell оставьте стандартизованную версию RSTP -- соберите трафик Wireshark и посмотрите, в каких влан передаются BPDU пакеты от обоих коммутаторов.
@yuryyury8691
@yuryyury8691 7 ай бұрын
Есть вопрос. Если у роутера есть только один порт со стороны провайдера, как можно физически подключить кабель от второго провайдера?
@NetworkerChannel
@NetworkerChannel 7 ай бұрын
Физически в один порт 2 кабеля не подключить, конечно. Делается это так: устанавливается коммутатор, или выделяются на коммутаторе 3 порта, 2 из них в провайдеров, один - в маршрутизатор. В сторону маршрутизатора настраивается транк, в котором передаются со стороны каждого провайдера вланы, например 100 и 200. На маршрутизаторе настраиваются суб-интерфейсы (например gi1.100 и gi 1.200), они логические, но функционально будут работать как физические.
@konstantinmarkov229
@konstantinmarkov229 8 ай бұрын
Спасибо за видео. Очень доходчивое объяснение.
@NetworkerChannel
@NetworkerChannel 7 ай бұрын
рад что понравилось! спасибо за коментарий!