Спасибо за Ваш труд. Замечательный и доступный материал. Продолжайте обязательно, по-возможности. Такого уровня видео на русском языке крайне мало.
@NetworkerChannel7 жыл бұрын
Большое спасибо! Это важный для меня комментарий )
@imnotsurprised84202 жыл бұрын
Для меня этот канал стал однозначно- Number One!!! Вся информационная каша в моей голове , начала распределяться по тарелкам!!))
@hulk-238 жыл бұрын
Хорошее видео у тебя.понятно все и просто обьясняешь.Другие видеоуроки не так легко усваиваются.СпасибОООООООООООО!!!!!!!!
@NetworkerChannel7 жыл бұрын
Спасибо большое за комментарий! Приятно слышать, а также спасибо большое всем, кто поставил лайк к этому комментарию!
@ne_fakechestno86854 жыл бұрын
Спасибо за такое доступное простое объяснение о том что на первый взгляд казался сложным! 👍🏻 Всё понятно с полуслова! Спасибо большое!
@NetworkerChannel4 жыл бұрын
Пожалуйста, рад, что понравилось
@root34153 жыл бұрын
Один из самых понятных на ютубе материалов по vlan, большое вам спасибо
@NetworkerChannel3 жыл бұрын
Вот ради таких комментариев и хочется продолжать работу над каналом) Хотя в последнее время решил подключить монетизацию. Надеюсь она не сильно мешает)
@cpu2443 жыл бұрын
Огромное спасибо, не то что бы не знал но реально первый раз такое приятное обяснение на русском услышал и на Ютубе.
@NetworkerChannel3 жыл бұрын
Спасибо большое за Ваш комментарий
@andreyivanov36992 жыл бұрын
Боже как я запарился искать норм видосы... и вот оно счастье!)
@NetworkerChannel Жыл бұрын
Ох, не видел этот комментарий! Спасибо, от души порадовался )) и посмеялся! )
@gennnchik8 жыл бұрын
Большое спасибо за ролики, всё доходчиво, ждём новых по теме
@NetworkerChannel8 жыл бұрын
+Genady Snitkovsky, спасибо за отзыв. Значит делаю хорошее и полезное дело. Буду выкладывать новые ролики.
@w1tcherj5 жыл бұрын
благодаря тебе, я понял, почему у меня не работал НАТ на роутере, где было запущено говно на палочке.
@NetworkerChannel5 жыл бұрын
Я рад что приношу пользу. Спасибо.
@DominatorRa4 ай бұрын
Замечательная серия видео. 21:33 - А как к этой схеме шлюз и инет присобачить? Шлюзами на машинах являются адреса VLAN int свитча 10.10.20.1 и т.п., а куда роутер смотрящий в инет вписать?:)
@NikitaSinitsyn4 жыл бұрын
Доступным языком объяснил, отличная подача!
@NetworkerChannel3 жыл бұрын
Спасибо большое за добрый комментарий )
@hlebyukhnavets4320 Жыл бұрын
Хорошие уроки, благодарю за ценную информацию. В начале ролика вы сказали что сеть видеонаблюдения отделять при помощи inter vlan routing не стоит, можно комментарий по данному вопросу? Почему нет?
@NetworkerChannel Жыл бұрын
все конечно зависит от дизайна, но обычно, сервер видео-наблюдения и станции операторов видео наблюдения находятся в одной сети, этом случае такую сеть может и не стоит маршрутизировать. Если же есть необходимость подключаться в сеть видеонаблюдения из другой сети, например удаленного офиса, тогда конечно, стоит задуматься о машрутизации такой сети и ограничения доступа к ней. Возмжно мой комментарий в видео имел частный характер и затрагивал одну сеть видеонаблюдения в одном здании.
@alexdrop47585 жыл бұрын
Внятно, доходчиво. Подпись!
@NetworkerChannel5 жыл бұрын
спасибо!
@АлексейКанайкин-г3ч3 жыл бұрын
Класс, спасибо большое за урок
@NetworkerChannel3 жыл бұрын
Спасибо за комментарий
@hrynic3 жыл бұрын
Спасибо автору...очень понятно объясняет
@denisvyatkin94422 жыл бұрын
Спасибо Вам большое!
@NetworkerChannel2 жыл бұрын
Спасибо за Ваш комментарий! Рад помочь!
@anatoliyshestov55422 жыл бұрын
Спсасибо, хорошее объяснение
@NetworkerChannel2 жыл бұрын
Спасибо за Ваш комментарий
@НиколайЕвтушенко-д1ю Жыл бұрын
Именно это я искал
@NetworkerChannel Жыл бұрын
супер, я очень рад! Спасибо за Ваш комментарий!
@yuriyk60013 жыл бұрын
👏👏👏👍
@barma13096 жыл бұрын
Супер!!!
@NetworkerChannel6 жыл бұрын
Рад, что нравиться.
@Эрик-й2в4 жыл бұрын
Благодарю!
@NetworkerChannel4 жыл бұрын
спасибо
@gadgetaccount78623 жыл бұрын
На второй схеме. Зачем на маршрутизаторе нужно создавать сабинтерфейсы? Ведь можно также транком пропустить, и создать vlan interface для каждого vlan, в качестве gateway
@NetworkerChannel3 жыл бұрын
Хороший вопрос. На маршрутизаторе транк так и создается, с помощью саб интерфейсов. На коммутаторе просто прописываются Vlan'ы на транковом порту. Если на коммутаторе перевести порт в нативный L3 командой no-switchport, то только один адрес и можно будет установить. Сабинтерфейсы на коммутаторах не работают. Возможно Вы говорите об оборудовании операторского класса. Но, здесь мы рассматриваем Энтерпрайз решения. SP живёт немного по другим принципам.
@_RUDE_2 жыл бұрын
Умеет ли L3 коммутатор циско осуществлять ip роутинг агрегированных каналов?
@NetworkerChannel2 жыл бұрын
Спасибо за Ваш комментарий! Канешн ) сначала делается L3 Port Channel, потом в него добавляются физические интерфейсы. Вся работа происходит с интерфейсом PortChannel. Именно у него есть IP адрес, учавствующий в таблицах маршрутизации.
@kjv16112 жыл бұрын
Не совсем понял, зачем разбивать компы на vlan-ы, чтобы потом снова эти vlan-ы объединять, чтобы компы имели доступ один к другому? может изначально не стило разбивать на vlan-ы тогда? или я чего-то не понимаю?
@patricklomakin96654 жыл бұрын
Добрый день! После просмотра ролика напрашиваются несколько вопросов. 1 - допустим, у меня настроены vlan-inf на коммутаторе L3, все это маршрутизируется между собой, и мне понадобился выход в интернет, я настраиваю порт коммутатора в L3, даю ему адрес, прописываю маршрут в коммутаторе и в обратный маршрут в роутере, задаю правило на роутере и теперь интернет появился, но ведь в таком случае мой роутер уже не контролировать маршрутизацию подсетей, так как это выполняет коммутатор. Вопрос: как настраивается разрешение/запрет доступа, между подсетями? 2 - как мне многие объясняли, при покупке мощного маршрутизатора, теряется смысл коммутатора L3, и в таком случае, легче создать сабинтерфейсы на роутере, и вообще всю маршутизацию производить на роутере, а если, как вы говорили в ролике, может не хватить пропускной способности, то просто сделать агрегацию портов. Ещё мне аргументировали тем, что хранить настройки в одном месте (в роутере) лучше и проще, чем роутере и коммутаторе одновременно. Поясните, пожалуйста, стоит ли сейчас использовать коммутатор L3, и какая наиболее частая используемая архитектура сети для среднего предприятия?
@ДмитрийЗалилов-ф2е4 жыл бұрын
Ну главное, ни один роутер все равно не сравнится про производительности и пропускной способности с коммутатором, это раз. Во-вторых, многое упирается в бюджет, у коммутатора в разы стоимость порта-соединения дешевле. В-третьих, растягивать l2 домен до роутера? Для среднего предприятия, если простыми словами хватит, роутер - коммутатор ядра - коммутаторы доступа - конечные устройства, топологии звезда. Всю маршрутизацию локальной сети производить на коммутаторе ядра, на коммутатор доступа подключать конечных пользователей, роутер использовать для выхода в интернет к провайдерам.
@patricklomakin96654 жыл бұрын
@@ДмитрийЗалилов-ф2е спасибо вам большое. Я послушал вас, и перевел всю маршрутизацию на ядро из двух мощных коммутаторов и создал на них 8 vlan интерфейсов со своими подсетями и тем самым решил много проблем с производительностью и безопасностью. Правда, ACL пока не осилил, так как мало информации по настройке свичей ZTE и не понятно как настраивать ingress и engress правила
@ДмитрийЗалилов-ф2е4 жыл бұрын
@@patricklomakin9665 я уж вам настроить не могу, должны сами это изучить и понять, один раз настроите - всю жизнь знать и уметь уже будете) как я делал, изначально изучал логику работы аккесс листов, смотрел, что такое стандартные ACL, расширенные ACL, какие правила на входящий и исходящий трафик можно применять. После всего этого начинается понимание принципа работы той или иной технологии, или же протокола. Как вы это поймете, уже смотрите, как настраивается ACL на ZTE, думаю, там ничего сложного нет и от других вендоров синтаксис настройки не сильно отличатьcя будет(не имею опыта настройки по ZTE). А самое главное, что вы хотите настроить этими ACL?
@patricklomakin96654 жыл бұрын
@@ДмитрийЗалилов-ф2е спасибо, хочу сделать гостевую сеть в отдельном vlan, и настроить правила, чтобы был только доступ в интернет, и никуда более
@NetworkerChannel3 жыл бұрын
Маршрутизипровать эту сеть нужно будет через внешний рутер. Он будет шлюзом по умолчанию для данной сети.
@TheWladberlin5 жыл бұрын
Спасибо большое за видео! Возможно я что-то недопонимаю, во второй схеме (9:20), если с применением trunk - сети 10, 20, 30 в принципе объединяются, зачем их тогда делить? Есть ли какое-то практическое применение этому? Может достаточно их всех в один VLAN засунуть?
@NetworkerChannel5 жыл бұрын
Влад, спасибо за комментарий, указываются только те Vlan, которые должны проходить до маршрутизатора, который будет принимать решении о дельнейшей маршрутизации трафика. А также управления им и доступом. Но, на коммутаторе могут быть и другие Vlan, которые должны оставаться, например, в пределах одного коммутатора (не важно зачем, по условия задачи, к примеру), тогда их мы не указываем в этом транковом соединении.
@desantovih2 жыл бұрын
СПС за видос , но вопрос?если роутер один и обычный допустим не умеет вланы, то почмеу на коммутаторе длинк напрмер л2 не сделать просто изоляцию портов?
@NetworkerChannel Жыл бұрын
не совсем понятно, но как говориться, что имеем, то и используем. если не поддерживаются vlan. 802.1Q, то може и с помощью изоляции портов сделать. Хотя, это разные технические решения, и думаю, одно другое не заменяет. Не знаком с длинк, чтобы ответить корректно на Ваш вопрос, но думаю, что коммутатор, поддерживающий изоляцию портов, понимает и Vlan. Так примерно. Если есть вопросы - задавайте, попробую ответить более конструктивно.
@КадровыйКадр Жыл бұрын
Доброго времни суток, благодарю за видео материал. Вопрос: Я настроил микротик разделил ее на четыре VLAN и через транковый порт подкючил его к свичу Dlink. и второй порт микротика поключил сервер. НА сервере где установден WIN server 2019 с помощью NIC Teaming раздели физическую сетивух на несколько логических для приниятие IP vlan. К свечу я подключил несколько ноуты которые получили Ip разных vlan, Цель была , что бы сервер был виден на разных vlan, и вроде бы сервер все ноуты пинугет , да и на наоутах пинг проходит если стучаться к серверу. Но в проводниках ноутов в пункте сеть. Один ноут видет подключения , а дргие три нет. ВОпрос Вообще возможно настроить так что бы Сервер один, был виден на разных vlan ? Благодарю за ответ.)
@NetworkerChannel Жыл бұрын
Добрый день! Браузинг в сети Windows начиная с Win2000 в первую очередь основан на Dynamic DNS сервере. То есть, процедура поиска и резрешения имени начинается с DNS Cache, потом думаю просматривается файл (hosts, но не уверен), третьим или четвертым шагом будет отправлен запрос от DNS клиента на контроллер домена. Если все это не сработает, начинается фаза резрешения имен с помощью старого протокола NetBIOS (это броадкаст) и серверов WINS (которых уже и в помине нет). при этом, огромнейшее значение имеют 2 факта: сервис DHCP client всегда должен быть включен на клиенте, даже если адрес раздается вручную, так как dhcp client при включении регистрирует компьютер в базе DDNS в домене, что важно для браузинга. Второе, в качестве первого DNS сервера на всех клиентах должен быть промисан адрес доменного контроллера, а на всех доменных контроллерах 127.0.0.1. Вот думаю, что с этого нужно начать. Так как бродкаст не проходит за пределы vlan, то без правильно настроенного днс скорее всего и не будет работать браузинг сети. Это мои предположения, последний раз с MS Windows в таком ключе я работал лет 20 назад
@КадровыйКадр Жыл бұрын
@@NetworkerChannel Благодарю за отклик.)
@ЕвгенийЧуприн-ф1к2 жыл бұрын
Приветствую. Как сделать редистрибуцию с OSPF в static. Надо объединить две сети на одной OSPF а на другой статическая маршрутизация.
@NetworkerChannel Жыл бұрын
Не увидил этот комментарий. Вопрос отличный. Ответ: никак. А зачем из протокола динамической маршрутизации что-то передавать в статику? Сам смысл подхода меняется. Так работать не будет. Лучше настроить на обратной стороне встречный маршрут руками, с более короткой битовой маской. Если применимо, конечно.
@GoGoland02 жыл бұрын
вопрос: ПО второй способу как маршрутизировать VLAN 10 c VLAN 20, и допустим VLAN 30 c VLAN 40. Причем 10-20 не должны видеть 30-40?
@NetworkerChannel Жыл бұрын
Использовать нужно для этого Access Lists - списки доступа
@АлександрПрилепин-н4м Жыл бұрын
@@NetworkerChannel Добрый день. В чем преймущество использования маршрутизации между вланами?
@NetworkerChannel Жыл бұрын
@@АлександрПрилепин-н4м Добрый день, маршрутизация между влан нужна для разбиения сети на меньшие по размену броадкастовые домены, при это сохраняется взаимосвязь между сетевыми устройствами, находящимися в разных влан. Улучшается безопасность - больше возможностей регламентировать передачу тарфика между подсетями на интерфейсах 3 уровня (SVI - типа uint vlan #). Некоторые другие. В основном - сегментирование, удобство управления, безопасность. Также есть возможность изолировать хосты, находящиеся в разных вланах.
@envy16165 жыл бұрын
немножко не понял на 17:30, тег вставляется во фрейм, когда выходит с interface VLAN 30 (L3) на acess-порт VLAN 30 (L2), или когда фрейм выходит с acess-порта VLAN30 (L2) и направляется в access-порт компьютера (L2) ?
@NetworkerChannel5 жыл бұрын
фрейм всегда маркируется на входе в акцесс порт и тег снимается на выходе из акцесс порта. Тег может еще сниматься при выходе из транкого порта, но только в том случае, если в настройках конкретного транкового порта конкретного коммутатора данный влан настроен как нативный. Посмотрите мои последние 2 видео о нативных вланах, в этом же плей листе.
@РусланЯцукевич5 жыл бұрын
Как быть в самом популярном случае, когда есть 1000+ ПК подключаются к 10+ L2 свичам, которые подключаются к 1 модульному отказоусточивому L3 свичу, который подключается к 1 отказоустойчивому роутеру? На L2 свичах к ПК VLAN и транки к L3 свичу. На L3 SVI и маршрутизация между VLAN. Между свичем L3 и роутером транк со всеми разрешенными VLAN. Шлюзом по умолчанию для ПК является L3 свич. Маршрут в другие сети между L3 и роутером через отдельный SVI и отдельные VLAN, чтобы не смешивать трафик различных ПК. Все верно?
@NetworkerChannel5 жыл бұрын
Верно. Между коммутатором и маршрутизатором "все разрешенные" вланы это же НЕ все вланы сети, а только нужные в данном сегменте, верно? А в настоящее время и между коммутаторами доступа и коммутатором ядра можно построить L3 линки. Тогда еще проще. Сейчас все коммутаторы Cisco Catalyst начиная с серии C9200 по умолчанию умеют делать динамическую маршрутизацию в самом простом варианте лицензии.
@resres65963 жыл бұрын
Устроился в колледж айтишником , умею настраивать l2, l3 комутаторы, маршрутизаторы по программе сиско пакет Трейсер. Но в реале стоят 8 портовые комутаторы и обычные роутера. У меня мало было реальной практики, а точнее вообще нету. Хочу наладить стабильный инет по проводам но скорость инета падает, вот по этому хочу подключить роутер к поводу роутер и чтобы он раздавал всем в кабинете. Это возможно? Надо ли налаживать маршрутизацию вручную, если подключу роутер? Или там оспф есть?
@zlodeyzlodey43475 жыл бұрын
Не хуя не понял, но интересно.)))
@NetworkerChannel5 жыл бұрын
ахаха, спасибо!
@Ravvinoff4 жыл бұрын
вариант без маршрутизатора ip статика. DHCP придется внешний навешивать, вот ищу ролик с DHCP relay и option 82)))))
@NetworkerChannel4 жыл бұрын
Загуглите configuring Cisco DHCP ip address helper
@arhangelohek-UKR2 жыл бұрын
Вопрос по 3ей схеме, там где L3 коммутатор. А как в данном случае интернет получает устройство? Всё ещё через роутер или все функции выполнит данный коммутатор?
@ЭльдарИсаев-ц1н2 жыл бұрын
через роутер
@1MRmrk3 жыл бұрын
Спасибо , может есть форум для новичков? Хочу спросить по своей проблеме.
@NetworkerChannel2 жыл бұрын
Спасибо за комментарий. Форума нет к сожалению. Иногда я отвечаю здесь, но редко очень.
@bpkroot86885 жыл бұрын
Здравствуйте, у меня один вопрос по третий схеме, та что без роутера, а как происходит подключение к интернету? настройкой одного порта как WAN?или если надо будет связать два офиса по VPN например, то без роутера тут я полагаю не обойтись? p.s. заранее спасибо за ответ, вопрос не только ради интереса, но и есть реальная проблема этого всего, есть 2шт. cisco 3750 и два офиса и хотелось бы понять как лучше построить сеть....
@NetworkerChannel5 жыл бұрын
Вариантов несколько, один из них - соединить прямым линком 2 офиса, например оптикой, тогда этот вариант можно считать рабочим. В остальным случаях - нужен маршрутизатор. Подключить коммутатор к маршрутизатору (у коммутатора нет WAN порта и коммутатор не умеет делать то, что умеет маршрутизатор: NAT, PAT, VPN (IPsec), GRE и т п, к примеру) с помощью транка или порта доступа.
@bpkroot86885 жыл бұрын
@@NetworkerChannel я понял, т.е. если я правильно понял, то преимущество L3 коммутаторов в том что маршрутизация между сетями происходит прямо на них, в связи с чем если много активных пользователей, то не придётся задействовать соединение коммутатора с маршрутизатором которое 100мб - 1Гб от силы для маршрутизации.....Спасибо за пояснение.
@031185alex5 жыл бұрын
автор подскажи если не трудно в модеме инет по adsl (рвсширеные настройки ) таблица маршрутизации первое вяжети dns провайдера и шлюз провайдера второй тоже dns провайдера и шлюз провайдера третим шлюз провайдера шлюз провайдера 4тым адресом мой комп и мой модем а пятым default 0 Node2 2 poe1 такое бывает ?????
@NetworkerChannel5 жыл бұрын
да, бывает, если коротко и не в даваться в природу подключений на абонентских устройствах и pppoe )
@FAN_1165 жыл бұрын
Команды только для Cisco?
@NetworkerChannel5 жыл бұрын
Да, конечно, у всех производителей своя командная строка и команды. Есть такие, кто делает очень похожие или такие же, просто копируют.
@alexandergreat61925 жыл бұрын
Разграничение доступа во всех случаях осуществляется на основе ACL?
@NetworkerChannel5 жыл бұрын
Это широкое понятие, где-то на ACL, где-то на уровне VLAN которые не маршрутизируются.
@alexandergreat61925 жыл бұрын
@@NetworkerChannel У Вас есть материалы, где об этом рассказывается? Допустим, как реализовывается простейшая ситуация - есть VLAN1 и VLAN2 - нужно, чтобы ПК из VLAN1 имели доступ к ПК из VLAN2, а ПК из VLAN2 не имели доступ к ПК из VLAN1?
@NetworkerChannel5 жыл бұрын
@@alexandergreat6192 Да, конечно, это 10 урок
@alexandergreat61925 жыл бұрын
@@NetworkerChannel в 10 уроке показана практическая реализация вариантов из 9 урока - про ACL и VLAN, которые не маршрутизируются, я не нашёл там информации...
@NetworkerChannel5 жыл бұрын
@@alexandergreat6192 в формате InterVlan Routing, когда маршрутизация выполняется на одном устройстве (машрутизаторе или коммутаторе 3 уровня) нет необходимости маршрутизировать специально сети, которые напрямую подключены к устройству 3 уровня. Так как маршрутизатор "знает" о напрямую подключенных сетях и маршрутизирует их "по-умолчанию"
@ksiv93636 жыл бұрын
На 8:38 оговорка? Судя по предыдущем видео должен быть NATIVE Vlan а не DUMMY Vlan.
@NetworkerChannel6 жыл бұрын
Верно! Но можно трактовать и так и так, так как для маршрутизатора натив влан будет "прикреплен" к физическому интерфейсу "по-умолчанию", или к сабинтерфейсу с назначенным native vlan. В последнем варианте сабинтерфейс с натив влад можно выключить, и роль Native превратиться в Dummy.
@TeuFortMan Жыл бұрын
Про маршрутизацию 3-го типа непонятно как происходит при более чем 1-м таком роутатере.
@NetworkerChannel Жыл бұрын
Добрый день, если еще актуально, можете конкретизировать вопрос?
@Псевдонимус-я6б2 жыл бұрын
Вопрос по 3-му варианту: если использовать только L3 коммутатор для маршрутизации interVLAN и для выхода в интернет на вики miсrotik пишут, что не рекомендуется использовать в качестве маршрутизатора CRS3xx (конкретно у нас имеется модель CRS354), хотя возможно. Как бы возможны "просадки" производительности устройства и сеть будет "лагать". Изначально полагался на 3-ий вариант, но сейчас в раздумьях и не знаю как лучше.
@NetworkerChannel Жыл бұрын
не знаком с конкретной моделью, но возможно (и это только предположение), что маршрутизация выполняется на уровне процессора, то есть программно на так называемой control plane, а не на аппаратном уровне.
@OstJokerАй бұрын
@@NetworkerChannel Mikrotik CRS3XX серии все умеют работать с VLAN на свич чипе, апаратно. Нужно только правильно все это дело настроить. Не понял как в третем варианте выпустить устройства в Интернет, нам же нужно еще НАТить трафик, фаерволом защищаться и т.д. и делать это нужно на роутере.
@NetworkerChannelАй бұрын
@@OstJoker этоткампусный тип маршрутизации, как правило на этом месте оканчивается L2 сегмент сети. До Интернета там ещё далеко. Ролик описывает принципы IVR. Никто IVR в подавляющем большинстве случаев на граничном бордере делать не будет, конечно. Думаю такой ответ будет наиболее подходящим.
@OstJokerАй бұрын
@@NetworkerChannel недавно нашел ваш канал, довольно интересные ролики и доступно обьясняете, пересмотрел уже наверное половину канала. Я как раз администрирую сеть одного университета, которая построена на Микротиках и у меня назрел вопрос перевести уже довольно немаленькую сеть, в которой больше 600 устройств, на VLAN. Сейчас это выглядит как одна 192.168.4.0/23 большая сеть и больше 10 подсетей (комп класы), спрятанных за НАТом, которые через WAN поррты роутеров натятся в основную 4.0 сеть. Не спрашивайте кто этот ужас сотворил, так исторически сложилось, а потом просто не стали менять. Теперь возникает множество проблем с широковещательным трафиком, адресацией, неудобствами администрирования. Вот и думаю теперь разделить на VLANы "по-уму". Но немного вникнул в тему, понял что router on a stick настраивать будет еще одной ошибкой в такой сети... Третий вариант дизайна выглядит предпочтительнее, но пока не понимаю как настроить маршрутизацию, где настраивать DHCP на Л3 коммутаторе ядра сети или на шлюзе, который НАТит в Интернет? Главный роутер у меня Mikrotik RB5009, в ядре сети Mikrotik CRS317, куда оптикой сходятся все основные линки. Буду благодарен за любую подсказку по даному вопросу.
@Norustem7 жыл бұрын
Не подскажете как настроить ip routing в gns3 IOU образы. Никак не могу проверить запуск в show running config? Хотел ваши лабы на gns3 выполнять. И еще в gns3 IOU не получается набрать команду sw1#vlan database.
@NetworkerChannel7 жыл бұрын
Rustam Temuruly, не совсем понял вопрос. эти образы бывают L3 (маршрутизатор) и L2 (коммутатор L2/L3). На последнем нужно в глобальном режиме конфигурации набрать ip routing. Проверить можно командой sh run all | inc ip routing, а также sh ip protocols. или просто настроить маршрутизацию, любую, хоть статику. Команду vlan database не нужно использовать. это старая команда и не все ее поддерживают. настраивайте через conf t, vlan #, exit.
@ВасяИонов-в1б7 жыл бұрын
Что такое ip.1 ???
@NetworkerChannel7 жыл бұрын
Когда хост (комьютер, маршрутизатор и т.п.) работает в участке сети, где все хосты, работающие в этом участке сети имеют одинаковую адресацию сети (например, все хосты принадлежать сети класс С с адресом сети 192.168.1.0/24), то для сокращения количества записей и улучшения удобочитаемости, обычно возле каждого хоста пишут только изменяющуюся част IP адреса, так для хоста с адресом 192.168.1.1/24 пишут ip. 1, или ip. 25 для хоста 192.168.1.25/24 и т.д. Это просто для удобства.
@AzamatOverclockers5 жыл бұрын
Networker Channel доброго времени суток, а можете посоветовать материал по Hybrid port. у меня на работе имееться коммутатор Д линк, а там есть Hybrid port. Но везде какой то не однозначный материал по этому режиму порта
@NetworkerChannel5 жыл бұрын
Я бы посмотрел на мануалы на ftp сайте длинка. Ориентируйтесь на то, что в транке бывают тагированные вланы и один не тегированный. Не хочу дать, что такое гибрид. Для меня сетевой вендор только один - это Cisco. Люблю Cisco, хотя работал и с оборудованием других производителей. И даже ьыли сертификаты. Но, с Cisco все проще, понятнее что-ли, и материалов много и курсов. И есть у кого спросить, если что.
@AzamatOverclockers5 жыл бұрын
@@NetworkerChannel Согласен с вами, но циско редко кто покупает. Есть у меня ещё одна работа раньше я там сеть протягивал. Теперь обслуживаю. И там два коммутатора циско и роутер микротик. Циско мне нравится простотой команд. Когда я увидел длинк в первый раз думал что за cli кто его писал.....(
@AzamatOverclockers5 жыл бұрын
@@NetworkerChannel Созрел еще вопрос. Не тегированый влан я так понимаю нужен для управлению сетью сетевым инженером. То есть если взять Микротик как маршрутизатор и 2960 как коммутатор в транке у микротика и Cisco должен быть одинаковый не тегирвоаный влан, и желательно в целях безопасность не дефолтный 1й
@NetworkerChannel5 жыл бұрын
@@AzamatOverclockers Влан без тэга не для управления, он передает данные из влан по-умолчанию, чей трафик не тегируется. Также может использоваться для передачи уравлящей информачции между устройствами. Сетевой инженер не использует его для усправления. Лучше делать это влан уникальным, и только для транков. Номер дрлжен быть отличным от номера влан по умолчанию.
@ВячеславБеляев-й6п8 жыл бұрын
подскажите пожалуйста, можно ли на порт доступа привязать несколько Vlan, что бы порт снял теги со всех назначенных Vlan и выдал чистую информацию?
@NetworkerChannel8 жыл бұрын
Вячеслав, спасибо за вопрос. На access порту могут быть 2 типа vlan: голосовой voice vlan и vlan для данных. Access порт не предназначен для прохождения нескольких влан. Если встает такой вопрос, то вероятнее всего Вы не совсем разобрались в дизайне и хотите что-то "намудрить". Посмотрите, пожалуйста, мои ролики о теории vlan. Старайтесь всегда упрощать vlan, если у вас оборудование другого поставщика в сети - упрощайте, не стремитесь реализовать все и сразу.
@QuantumFluxor7 жыл бұрын
Есть такая вещь как асимметричные VLAN. У D-Link по крайней мере. Если свитч их поддерживает, то на одном порту может быть несколько VLAN (например, для общего сервера(ов)). У Cisco я так понимаю, такого нет и по любому надо мощный маршрутизатор или L3-свитч для таких целей? Даже не представляю, как аргументировать начальству покупку такого оборудования.
@NetworkerChannel7 жыл бұрын
Вопрос не ясен, скорее всего Вы имеете в виду Trunk порт, так это есть у Cisco. И об этом очень много разных видео у меня выложено. Не совсем понимаю что такое ассиметричный влан, не видел нигде такого понятия. Видимо у D-Link есть свои взгляды на сетевые стандарты ))) Посмотрите мои ролики Vlan 100% в мозг (их три), все станет ясно. Вы можете к одному порту подключить хост ESXi например, и настроить этот порт на передачу тегированного трафика - т.е. несколько вVLAN 802.1Q на порт. Надеюсь, я ответил на вопрос. А чтобы обосновать покупку дорогостоящего оборудования, нужно ясно представлять какие его функции будут использоваться и для чего. Если у вас один коммутатор, то приобретение Cisco может оказаться не логичным. Все зависит от задачи, которую ставит для себя предприятие, включая и руководителя, и ИТ службу.
@QuantumFluxor7 жыл бұрын
+Networker Channel, ваши ролики "прямо в мозг" очень классные, я их смотрел, но отвечал я больше Вячеславу Беляеву. Но если уж пошла такая пьянка, то про асимметрические VLAN: www.dlink.ru/up/uploads_media/asymmetric_vlan.pdf А по поводу нашего предприятия, так тут всё плохо, вся сеть на тупых свичах, нет ни патч-панелей, ни розеток, в каждом кабинете натыкано по 1-2 коммутатора и все цепочками. Ад кромешный. Вот планирую хоть немного переделать, так как вроде одобрено линки между зданиями заменить на оптику, но дадут ли денег хотя бы на несколько D-Link'ов, или же всё будет на глупых медиках - пока что вопрос, ведь "и так всё работает".
@NetworkerChannel7 жыл бұрын
обрати внимание на SG300 и 500 младшую серию Cisco (это бывший Linksys), они в разделе SMB (малый бизнес). Оптику лучше сразу делать одномодовую, так как по многомоду 10G работает только на оптике OM3 и OM4, а этом не дешевле будет. Трансиверы можно использовать совместимые - серьезно сэкономишь. Обрати внимание на Opticin. Вот твоя спека будет близка к Dlink. Но! не все Dlink одинаковые. Только коммутаторы с буквами M типа Metro Ethernet (обычно для операторов) используют Marvell чипы (я не в dlink работаю, конечно, и могу ошибаться), но более дешевые коммутаторы хуже))) Функционально может быть заявлено много, но и многие страдают от того, что не выполняют заявленные характеристики. Простая проверка - посмотри сколько заявлено MAC адресов на устройстве, и можно попробовать поспуфить - недорогие коммутаторы больше 1000 MAC не берут, а заявлено обычно 4000. Это общие рекомендации. Видимо пора мне про CKC сделать ролик )) как строить кабельные сети ))
@TheWladberlin5 жыл бұрын
УРОК 9
@NetworkerChannel5 жыл бұрын
Спасибо! Как успехи с сертификацией Cisco? или не было такой задачи?
@Sherrboy8 жыл бұрын
всем привет ! скачать данную прогу (GNS3) с офицалки.что то компонентов маловато нету роуторов . да и все остально какоето другое . помогите разобратся люди \
@NetworkerChannel8 жыл бұрын
Компоненты на просторах сети. Тебе нужно из найти, так как это закрытые образы, для внутреннего использования, распространение их не поддерживается. Все остальное есть. Посмотри, какие образы подходят и как их нужно подключать. Какие требования. С первого раза трудно, потом становится понятно более-менее.
@АлександрКузнецов-с8ы9н8 жыл бұрын
Sh Beczod
@Sherrboy8 жыл бұрын
спасибо!! попробую поискать !
@Sherrboy8 жыл бұрын
а где взять IOS что залить ее в прогу?
@NetworkerChannel8 жыл бұрын
можно воспользоваться трекером, там наверняка есть. можно попросить у знакомых админов. в GNS3 есть целый раздел, какие образы IOS, IOU, и т.п. они советуют.
@easykeyev4 жыл бұрын
routing произносится как [руутинг], а не раутинг
@NetworkerChannel4 жыл бұрын
И это верное замечание!
@СергійКондратюк-и6е3 жыл бұрын
микрофон уши режет
@NetworkerChannel3 жыл бұрын
Странно, я использовал хорошую полу-профессиональрую гарнитуру
@031185alex5 жыл бұрын
автор ты в этом понимаешь подскажи пож по этому видосу в чем проблемма kzbin.info/www/bejne/oZ-9XoJqmLOMhsk
@NetworkerChannel3 жыл бұрын
К сожалению на сегодня это видео недоступно.
@031185alex3 жыл бұрын
@@NetworkerChannel вот автор новый вариант перезалил подскажи пожалуста а то провайдер несет не суразицу и предлогает чтоб пинговаться отключать acl в своем модеме на локальной сети kzbin.info/www/bejne/pGSvnpxvgNqmo6c