Intervlan routing. Design variations.

  Рет қаралды 93,336

Networker Channel

Networker Channel

Күн бұрын

Пікірлер: 144
@SovietMen
@SovietMen 7 жыл бұрын
Спасибо за Ваш труд. Замечательный и доступный материал. Продолжайте обязательно, по-возможности. Такого уровня видео на русском языке крайне мало.
@NetworkerChannel
@NetworkerChannel 7 жыл бұрын
Большое спасибо! Это важный для меня комментарий )
@imnotsurprised8420
@imnotsurprised8420 2 жыл бұрын
Для меня этот канал стал однозначно- Number One!!! Вся информационная каша в моей голове , начала распределяться по тарелкам!!))
@hulk-23
@hulk-23 8 жыл бұрын
Хорошее видео у тебя.понятно все и просто обьясняешь.Другие видеоуроки не так легко усваиваются.СпасибОООООООООООО!!!!!!!!
@NetworkerChannel
@NetworkerChannel 7 жыл бұрын
Спасибо большое за комментарий! Приятно слышать, а также спасибо большое всем, кто поставил лайк к этому комментарию!
@ne_fakechestno8685
@ne_fakechestno8685 4 жыл бұрын
Спасибо за такое доступное простое объяснение о том что на первый взгляд казался сложным! 👍🏻 Всё понятно с полуслова! Спасибо большое!
@NetworkerChannel
@NetworkerChannel 4 жыл бұрын
Пожалуйста, рад, что понравилось
@root3415
@root3415 3 жыл бұрын
Один из самых понятных на ютубе материалов по vlan, большое вам спасибо
@NetworkerChannel
@NetworkerChannel 3 жыл бұрын
Вот ради таких комментариев и хочется продолжать работу над каналом) Хотя в последнее время решил подключить монетизацию. Надеюсь она не сильно мешает)
@cpu244
@cpu244 3 жыл бұрын
Огромное спасибо, не то что бы не знал но реально первый раз такое приятное обяснение на русском услышал и на Ютубе.
@NetworkerChannel
@NetworkerChannel 3 жыл бұрын
Спасибо большое за Ваш комментарий
@andreyivanov3699
@andreyivanov3699 2 жыл бұрын
Боже как я запарился искать норм видосы... и вот оно счастье!)
@NetworkerChannel
@NetworkerChannel Жыл бұрын
Ох, не видел этот комментарий! Спасибо, от души порадовался )) и посмеялся! )
@gennnchik
@gennnchik 8 жыл бұрын
Большое спасибо за ролики, всё доходчиво, ждём новых по теме
@NetworkerChannel
@NetworkerChannel 8 жыл бұрын
+Genady Snitkovsky, спасибо за отзыв. Значит делаю хорошее и полезное дело. Буду выкладывать новые ролики.
@w1tcherj
@w1tcherj 5 жыл бұрын
благодаря тебе, я понял, почему у меня не работал НАТ на роутере, где было запущено говно на палочке.
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
Я рад что приношу пользу. Спасибо.
@DominatorRa
@DominatorRa 4 ай бұрын
Замечательная серия видео. 21:33 - А как к этой схеме шлюз и инет присобачить? Шлюзами на машинах являются адреса VLAN int свитча 10.10.20.1 и т.п., а куда роутер смотрящий в инет вписать?:)
@NikitaSinitsyn
@NikitaSinitsyn 4 жыл бұрын
Доступным языком объяснил, отличная подача!
@NetworkerChannel
@NetworkerChannel 3 жыл бұрын
Спасибо большое за добрый комментарий )
@hlebyukhnavets4320
@hlebyukhnavets4320 Жыл бұрын
Хорошие уроки, благодарю за ценную информацию. В начале ролика вы сказали что сеть видеонаблюдения отделять при помощи inter vlan routing не стоит, можно комментарий по данному вопросу? Почему нет?
@NetworkerChannel
@NetworkerChannel Жыл бұрын
все конечно зависит от дизайна, но обычно, сервер видео-наблюдения и станции операторов видео наблюдения находятся в одной сети, этом случае такую сеть может и не стоит маршрутизировать. Если же есть необходимость подключаться в сеть видеонаблюдения из другой сети, например удаленного офиса, тогда конечно, стоит задуматься о машрутизации такой сети и ограничения доступа к ней. Возмжно мой комментарий в видео имел частный характер и затрагивал одну сеть видеонаблюдения в одном здании.
@alexdrop4758
@alexdrop4758 5 жыл бұрын
Внятно, доходчиво. Подпись!
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
спасибо!
@АлексейКанайкин-г3ч
@АлексейКанайкин-г3ч 3 жыл бұрын
Класс, спасибо большое за урок
@NetworkerChannel
@NetworkerChannel 3 жыл бұрын
Спасибо за комментарий
@hrynic
@hrynic 3 жыл бұрын
Спасибо автору...очень понятно объясняет
@denisvyatkin9442
@denisvyatkin9442 2 жыл бұрын
Спасибо Вам большое!
@NetworkerChannel
@NetworkerChannel 2 жыл бұрын
Спасибо за Ваш комментарий! Рад помочь!
@anatoliyshestov5542
@anatoliyshestov5542 2 жыл бұрын
Спсасибо, хорошее объяснение
@NetworkerChannel
@NetworkerChannel 2 жыл бұрын
Спасибо за Ваш комментарий
@НиколайЕвтушенко-д1ю
@НиколайЕвтушенко-д1ю Жыл бұрын
Именно это я искал
@NetworkerChannel
@NetworkerChannel Жыл бұрын
супер, я очень рад! Спасибо за Ваш комментарий!
@yuriyk6001
@yuriyk6001 3 жыл бұрын
👏👏👏👍
@barma1309
@barma1309 6 жыл бұрын
Супер!!!
@NetworkerChannel
@NetworkerChannel 6 жыл бұрын
Рад, что нравиться.
@Эрик-й2в
@Эрик-й2в 4 жыл бұрын
Благодарю!
@NetworkerChannel
@NetworkerChannel 4 жыл бұрын
спасибо
@gadgetaccount7862
@gadgetaccount7862 3 жыл бұрын
На второй схеме. Зачем на маршрутизаторе нужно создавать сабинтерфейсы? Ведь можно также транком пропустить, и создать vlan interface для каждого vlan, в качестве gateway
@NetworkerChannel
@NetworkerChannel 3 жыл бұрын
Хороший вопрос. На маршрутизаторе транк так и создается, с помощью саб интерфейсов. На коммутаторе просто прописываются Vlan'ы на транковом порту. Если на коммутаторе перевести порт в нативный L3 командой no-switchport, то только один адрес и можно будет установить. Сабинтерфейсы на коммутаторах не работают. Возможно Вы говорите об оборудовании операторского класса. Но, здесь мы рассматриваем Энтерпрайз решения. SP живёт немного по другим принципам.
@_RUDE_
@_RUDE_ 2 жыл бұрын
Умеет ли L3 коммутатор циско осуществлять ip роутинг агрегированных каналов?
@NetworkerChannel
@NetworkerChannel 2 жыл бұрын
Спасибо за Ваш комментарий! Канешн ) сначала делается L3 Port Channel, потом в него добавляются физические интерфейсы. Вся работа происходит с интерфейсом PortChannel. Именно у него есть IP адрес, учавствующий в таблицах маршрутизации.
@kjv1611
@kjv1611 2 жыл бұрын
Не совсем понял, зачем разбивать компы на vlan-ы, чтобы потом снова эти vlan-ы объединять, чтобы компы имели доступ один к другому? может изначально не стило разбивать на vlan-ы тогда? или я чего-то не понимаю?
@patricklomakin9665
@patricklomakin9665 4 жыл бұрын
Добрый день! После просмотра ролика напрашиваются несколько вопросов. 1 - допустим, у меня настроены vlan-inf на коммутаторе L3, все это маршрутизируется между собой, и мне понадобился выход в интернет, я настраиваю порт коммутатора в L3, даю ему адрес, прописываю маршрут в коммутаторе и в обратный маршрут в роутере, задаю правило на роутере и теперь интернет появился, но ведь в таком случае мой роутер уже не контролировать маршрутизацию подсетей, так как это выполняет коммутатор. Вопрос: как настраивается разрешение/запрет доступа, между подсетями? 2 - как мне многие объясняли, при покупке мощного маршрутизатора, теряется смысл коммутатора L3, и в таком случае, легче создать сабинтерфейсы на роутере, и вообще всю маршутизацию производить на роутере, а если, как вы говорили в ролике, может не хватить пропускной способности, то просто сделать агрегацию портов. Ещё мне аргументировали тем, что хранить настройки в одном месте (в роутере) лучше и проще, чем роутере и коммутаторе одновременно. Поясните, пожалуйста, стоит ли сейчас использовать коммутатор L3, и какая наиболее частая используемая архитектура сети для среднего предприятия?
@ДмитрийЗалилов-ф2е
@ДмитрийЗалилов-ф2е 4 жыл бұрын
Ну главное, ни один роутер все равно не сравнится про производительности и пропускной способности с коммутатором, это раз. Во-вторых, многое упирается в бюджет, у коммутатора в разы стоимость порта-соединения дешевле. В-третьих, растягивать l2 домен до роутера? Для среднего предприятия, если простыми словами хватит, роутер - коммутатор ядра - коммутаторы доступа - конечные устройства, топологии звезда. Всю маршрутизацию локальной сети производить на коммутаторе ядра, на коммутатор доступа подключать конечных пользователей, роутер использовать для выхода в интернет к провайдерам.
@patricklomakin9665
@patricklomakin9665 4 жыл бұрын
@@ДмитрийЗалилов-ф2е спасибо вам большое. Я послушал вас, и перевел всю маршрутизацию на ядро из двух мощных коммутаторов и создал на них 8 vlan интерфейсов со своими подсетями и тем самым решил много проблем с производительностью и безопасностью. Правда, ACL пока не осилил, так как мало информации по настройке свичей ZTE и не понятно как настраивать ingress и engress правила
@ДмитрийЗалилов-ф2е
@ДмитрийЗалилов-ф2е 4 жыл бұрын
@@patricklomakin9665 я уж вам настроить не могу, должны сами это изучить и понять, один раз настроите - всю жизнь знать и уметь уже будете) как я делал, изначально изучал логику работы аккесс листов, смотрел, что такое стандартные ACL, расширенные ACL, какие правила на входящий и исходящий трафик можно применять. После всего этого начинается понимание принципа работы той или иной технологии, или же протокола. Как вы это поймете, уже смотрите, как настраивается ACL на ZTE, думаю, там ничего сложного нет и от других вендоров синтаксис настройки не сильно отличатьcя будет(не имею опыта настройки по ZTE). А самое главное, что вы хотите настроить этими ACL?
@patricklomakin9665
@patricklomakin9665 4 жыл бұрын
@@ДмитрийЗалилов-ф2е спасибо, хочу сделать гостевую сеть в отдельном vlan, и настроить правила, чтобы был только доступ в интернет, и никуда более
@NetworkerChannel
@NetworkerChannel 3 жыл бұрын
Маршрутизипровать эту сеть нужно будет через внешний рутер. Он будет шлюзом по умолчанию для данной сети.
@TheWladberlin
@TheWladberlin 5 жыл бұрын
Спасибо большое за видео! Возможно я что-то недопонимаю, во второй схеме (9:20), если с применением trunk - сети 10, 20, 30 в принципе объединяются, зачем их тогда делить? Есть ли какое-то практическое применение этому? Может достаточно их всех в один VLAN засунуть?
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
Влад, спасибо за комментарий, указываются только те Vlan, которые должны проходить до маршрутизатора, который будет принимать решении о дельнейшей маршрутизации трафика. А также управления им и доступом. Но, на коммутаторе могут быть и другие Vlan, которые должны оставаться, например, в пределах одного коммутатора (не важно зачем, по условия задачи, к примеру), тогда их мы не указываем в этом транковом соединении.
@desantovih
@desantovih 2 жыл бұрын
СПС за видос , но вопрос?если роутер один и обычный допустим не умеет вланы, то почмеу на коммутаторе длинк напрмер л2 не сделать просто изоляцию портов?
@NetworkerChannel
@NetworkerChannel Жыл бұрын
не совсем понятно, но как говориться, что имеем, то и используем. если не поддерживаются vlan. 802.1Q, то може и с помощью изоляции портов сделать. Хотя, это разные технические решения, и думаю, одно другое не заменяет. Не знаком с длинк, чтобы ответить корректно на Ваш вопрос, но думаю, что коммутатор, поддерживающий изоляцию портов, понимает и Vlan. Так примерно. Если есть вопросы - задавайте, попробую ответить более конструктивно.
@КадровыйКадр
@КадровыйКадр Жыл бұрын
Доброго времни суток, благодарю за видео материал. Вопрос: Я настроил микротик разделил ее на четыре VLAN и через транковый порт подкючил его к свичу Dlink. и второй порт микротика поключил сервер. НА сервере где установден WIN server 2019 с помощью NIC Teaming раздели физическую сетивух на несколько логических для приниятие IP vlan. К свечу я подключил несколько ноуты которые получили Ip разных vlan, Цель была , что бы сервер был виден на разных vlan, и вроде бы сервер все ноуты пинугет , да и на наоутах пинг проходит если стучаться к серверу. Но в проводниках ноутов в пункте сеть. Один ноут видет подключения , а дргие три нет. ВОпрос Вообще возможно настроить так что бы Сервер один, был виден на разных vlan ? Благодарю за ответ.)
@NetworkerChannel
@NetworkerChannel Жыл бұрын
Добрый день! Браузинг в сети Windows начиная с Win2000 в первую очередь основан на Dynamic DNS сервере. То есть, процедура поиска и резрешения имени начинается с DNS Cache, потом думаю просматривается файл (hosts, но не уверен), третьим или четвертым шагом будет отправлен запрос от DNS клиента на контроллер домена. Если все это не сработает, начинается фаза резрешения имен с помощью старого протокола NetBIOS (это броадкаст) и серверов WINS (которых уже и в помине нет). при этом, огромнейшее значение имеют 2 факта: сервис DHCP client всегда должен быть включен на клиенте, даже если адрес раздается вручную, так как dhcp client при включении регистрирует компьютер в базе DDNS в домене, что важно для браузинга. Второе, в качестве первого DNS сервера на всех клиентах должен быть промисан адрес доменного контроллера, а на всех доменных контроллерах 127.0.0.1. Вот думаю, что с этого нужно начать. Так как бродкаст не проходит за пределы vlan, то без правильно настроенного днс скорее всего и не будет работать браузинг сети. Это мои предположения, последний раз с MS Windows в таком ключе я работал лет 20 назад
@КадровыйКадр
@КадровыйКадр Жыл бұрын
@@NetworkerChannel Благодарю за отклик.)
@ЕвгенийЧуприн-ф1к
@ЕвгенийЧуприн-ф1к 2 жыл бұрын
Приветствую. Как сделать редистрибуцию с OSPF в static. Надо объединить две сети на одной OSPF а на другой статическая маршрутизация.
@NetworkerChannel
@NetworkerChannel Жыл бұрын
Не увидил этот комментарий. Вопрос отличный. Ответ: никак. А зачем из протокола динамической маршрутизации что-то передавать в статику? Сам смысл подхода меняется. Так работать не будет. Лучше настроить на обратной стороне встречный маршрут руками, с более короткой битовой маской. Если применимо, конечно.
@GoGoland0
@GoGoland0 2 жыл бұрын
вопрос: ПО второй способу как маршрутизировать VLAN 10 c VLAN 20, и допустим VLAN 30 c VLAN 40. Причем 10-20 не должны видеть 30-40?
@NetworkerChannel
@NetworkerChannel Жыл бұрын
Использовать нужно для этого Access Lists - списки доступа
@АлександрПрилепин-н4м
@АлександрПрилепин-н4м Жыл бұрын
@@NetworkerChannel Добрый день. В чем преймущество использования маршрутизации между вланами?
@NetworkerChannel
@NetworkerChannel Жыл бұрын
@@АлександрПрилепин-н4м Добрый день, маршрутизация между влан нужна для разбиения сети на меньшие по размену броадкастовые домены, при это сохраняется взаимосвязь между сетевыми устройствами, находящимися в разных влан. Улучшается безопасность - больше возможностей регламентировать передачу тарфика между подсетями на интерфейсах 3 уровня (SVI - типа uint vlan #). Некоторые другие. В основном - сегментирование, удобство управления, безопасность. Также есть возможность изолировать хосты, находящиеся в разных вланах.
@envy1616
@envy1616 5 жыл бұрын
немножко не понял на 17:30, тег вставляется во фрейм, когда выходит с interface VLAN 30 (L3) на acess-порт VLAN 30 (L2), или когда фрейм выходит с acess-порта VLAN30 (L2) и направляется в access-порт компьютера (L2) ?
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
фрейм всегда маркируется на входе в акцесс порт и тег снимается на выходе из акцесс порта. Тег может еще сниматься при выходе из транкого порта, но только в том случае, если в настройках конкретного транкового порта конкретного коммутатора данный влан настроен как нативный. Посмотрите мои последние 2 видео о нативных вланах, в этом же плей листе.
@РусланЯцукевич
@РусланЯцукевич 5 жыл бұрын
Как быть в самом популярном случае, когда есть 1000+ ПК подключаются к 10+ L2 свичам, которые подключаются к 1 модульному отказоусточивому L3 свичу, который подключается к 1 отказоустойчивому роутеру? На L2 свичах к ПК VLAN и транки к L3 свичу. На L3 SVI и маршрутизация между VLAN. Между свичем L3 и роутером транк со всеми разрешенными VLAN. Шлюзом по умолчанию для ПК является L3 свич. Маршрут в другие сети между L3 и роутером через отдельный SVI и отдельные VLAN, чтобы не смешивать трафик различных ПК. Все верно?
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
Верно. Между коммутатором и маршрутизатором "все разрешенные" вланы это же НЕ все вланы сети, а только нужные в данном сегменте, верно? А в настоящее время и между коммутаторами доступа и коммутатором ядра можно построить L3 линки. Тогда еще проще. Сейчас все коммутаторы Cisco Catalyst начиная с серии C9200 по умолчанию умеют делать динамическую маршрутизацию в самом простом варианте лицензии.
@resres6596
@resres6596 3 жыл бұрын
Устроился в колледж айтишником , умею настраивать l2, l3 комутаторы, маршрутизаторы по программе сиско пакет Трейсер. Но в реале стоят 8 портовые комутаторы и обычные роутера. У меня мало было реальной практики, а точнее вообще нету. Хочу наладить стабильный инет по проводам но скорость инета падает, вот по этому хочу подключить роутер к поводу роутер и чтобы он раздавал всем в кабинете. Это возможно? Надо ли налаживать маршрутизацию вручную, если подключу роутер? Или там оспф есть?
@zlodeyzlodey4347
@zlodeyzlodey4347 5 жыл бұрын
Не хуя не понял, но интересно.)))
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
ахаха, спасибо!
@Ravvinoff
@Ravvinoff 4 жыл бұрын
вариант без маршрутизатора ip статика. DHCP придется внешний навешивать, вот ищу ролик с DHCP relay и option 82)))))
@NetworkerChannel
@NetworkerChannel 4 жыл бұрын
Загуглите configuring Cisco DHCP ip address helper
@arhangelohek-UKR
@arhangelohek-UKR 2 жыл бұрын
Вопрос по 3ей схеме, там где L3 коммутатор. А как в данном случае интернет получает устройство? Всё ещё через роутер или все функции выполнит данный коммутатор?
@ЭльдарИсаев-ц1н
@ЭльдарИсаев-ц1н 2 жыл бұрын
через роутер
@1MRmrk
@1MRmrk 3 жыл бұрын
Спасибо , может есть форум для новичков? Хочу спросить по своей проблеме.
@NetworkerChannel
@NetworkerChannel 2 жыл бұрын
Спасибо за комментарий. Форума нет к сожалению. Иногда я отвечаю здесь, но редко очень.
@bpkroot8688
@bpkroot8688 5 жыл бұрын
Здравствуйте, у меня один вопрос по третий схеме, та что без роутера, а как происходит подключение к интернету? настройкой одного порта как WAN?или если надо будет связать два офиса по VPN например, то без роутера тут я полагаю не обойтись? p.s. заранее спасибо за ответ, вопрос не только ради интереса, но и есть реальная проблема этого всего, есть 2шт. cisco 3750 и два офиса и хотелось бы понять как лучше построить сеть....
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
Вариантов несколько, один из них - соединить прямым линком 2 офиса, например оптикой, тогда этот вариант можно считать рабочим. В остальным случаях - нужен маршрутизатор. Подключить коммутатор к маршрутизатору (у коммутатора нет WAN порта и коммутатор не умеет делать то, что умеет маршрутизатор: NAT, PAT, VPN (IPsec), GRE и т п, к примеру) с помощью транка или порта доступа.
@bpkroot8688
@bpkroot8688 5 жыл бұрын
@@NetworkerChannel я понял, т.е. если я правильно понял, то преимущество L3 коммутаторов в том что маршрутизация между сетями происходит прямо на них, в связи с чем если много активных пользователей, то не придётся задействовать соединение коммутатора с маршрутизатором которое 100мб - 1Гб от силы для маршрутизации.....Спасибо за пояснение.
@031185alex
@031185alex 5 жыл бұрын
автор подскажи если не трудно в модеме инет по adsl (рвсширеные настройки ) таблица маршрутизации первое вяжети dns провайдера и шлюз провайдера второй тоже dns провайдера и шлюз провайдера третим шлюз провайдера шлюз провайдера 4тым адресом мой комп и мой модем а пятым default 0 Node2 2 poe1 такое бывает ?????
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
да, бывает, если коротко и не в даваться в природу подключений на абонентских устройствах и pppoe )
@FAN_116
@FAN_116 5 жыл бұрын
Команды только для Cisco?
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
Да, конечно, у всех производителей своя командная строка и команды. Есть такие, кто делает очень похожие или такие же, просто копируют.
@alexandergreat6192
@alexandergreat6192 5 жыл бұрын
Разграничение доступа во всех случаях осуществляется на основе ACL?
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
Это широкое понятие, где-то на ACL, где-то на уровне VLAN которые не маршрутизируются.
@alexandergreat6192
@alexandergreat6192 5 жыл бұрын
​@@NetworkerChannel У Вас есть материалы, где об этом рассказывается? Допустим, как реализовывается простейшая ситуация - есть VLAN1 и VLAN2 - нужно, чтобы ПК из VLAN1 имели доступ к ПК из VLAN2, а ПК из VLAN2 не имели доступ к ПК из VLAN1?
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
@@alexandergreat6192 Да, конечно, это 10 урок
@alexandergreat6192
@alexandergreat6192 5 жыл бұрын
​@@NetworkerChannel в 10 уроке показана практическая реализация вариантов из 9 урока - про ACL и VLAN, которые не маршрутизируются, я не нашёл там информации...
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
@@alexandergreat6192 в формате InterVlan Routing, когда маршрутизация выполняется на одном устройстве (машрутизаторе или коммутаторе 3 уровня) нет необходимости маршрутизировать специально сети, которые напрямую подключены к устройству 3 уровня. Так как маршрутизатор "знает" о напрямую подключенных сетях и маршрутизирует их "по-умолчанию"
@ksiv9363
@ksiv9363 6 жыл бұрын
На 8:38 оговорка? Судя по предыдущем видео должен быть NATIVE Vlan а не DUMMY Vlan.
@NetworkerChannel
@NetworkerChannel 6 жыл бұрын
Верно! Но можно трактовать и так и так, так как для маршрутизатора натив влан будет "прикреплен" к физическому интерфейсу "по-умолчанию", или к сабинтерфейсу с назначенным native vlan. В последнем варианте сабинтерфейс с натив влад можно выключить, и роль Native превратиться в Dummy.
@TeuFortMan
@TeuFortMan Жыл бұрын
Про маршрутизацию 3-го типа непонятно как происходит при более чем 1-м таком роутатере.
@NetworkerChannel
@NetworkerChannel Жыл бұрын
Добрый день, если еще актуально, можете конкретизировать вопрос?
@Псевдонимус-я6б
@Псевдонимус-я6б 2 жыл бұрын
Вопрос по 3-му варианту: если использовать только L3 коммутатор для маршрутизации interVLAN и для выхода в интернет на вики miсrotik пишут, что не рекомендуется использовать в качестве маршрутизатора CRS3xx (конкретно у нас имеется модель CRS354), хотя возможно. Как бы возможны "просадки" производительности устройства и сеть будет "лагать". Изначально полагался на 3-ий вариант, но сейчас в раздумьях и не знаю как лучше.
@NetworkerChannel
@NetworkerChannel Жыл бұрын
не знаком с конкретной моделью, но возможно (и это только предположение), что маршрутизация выполняется на уровне процессора, то есть программно на так называемой control plane, а не на аппаратном уровне.
@OstJoker
@OstJoker Ай бұрын
@@NetworkerChannel Mikrotik CRS3XX серии все умеют работать с VLAN на свич чипе, апаратно. Нужно только правильно все это дело настроить. Не понял как в третем варианте выпустить устройства в Интернет, нам же нужно еще НАТить трафик, фаерволом защищаться и т.д. и делать это нужно на роутере.
@NetworkerChannel
@NetworkerChannel Ай бұрын
@@OstJoker этоткампусный тип маршрутизации, как правило на этом месте оканчивается L2 сегмент сети. До Интернета там ещё далеко. Ролик описывает принципы IVR. Никто IVR в подавляющем большинстве случаев на граничном бордере делать не будет, конечно. Думаю такой ответ будет наиболее подходящим.
@OstJoker
@OstJoker Ай бұрын
@@NetworkerChannel недавно нашел ваш канал, довольно интересные ролики и доступно обьясняете, пересмотрел уже наверное половину канала. Я как раз администрирую сеть одного университета, которая построена на Микротиках и у меня назрел вопрос перевести уже довольно немаленькую сеть, в которой больше 600 устройств, на VLAN. Сейчас это выглядит как одна 192.168.4.0/23 большая сеть и больше 10 подсетей (комп класы), спрятанных за НАТом, которые через WAN поррты роутеров натятся в основную 4.0 сеть. Не спрашивайте кто этот ужас сотворил, так исторически сложилось, а потом просто не стали менять. Теперь возникает множество проблем с широковещательным трафиком, адресацией, неудобствами администрирования. Вот и думаю теперь разделить на VLANы "по-уму". Но немного вникнул в тему, понял что router on a stick настраивать будет еще одной ошибкой в такой сети... Третий вариант дизайна выглядит предпочтительнее, но пока не понимаю как настроить маршрутизацию, где настраивать DHCP на Л3 коммутаторе ядра сети или на шлюзе, который НАТит в Интернет? Главный роутер у меня Mikrotik RB5009, в ядре сети Mikrotik CRS317, куда оптикой сходятся все основные линки. Буду благодарен за любую подсказку по даному вопросу.
@Norustem
@Norustem 7 жыл бұрын
Не подскажете как настроить ip routing в gns3 IOU образы. Никак не могу проверить запуск в show running config? Хотел ваши лабы на gns3 выполнять. И еще в gns3 IOU не получается набрать команду sw1#vlan database.
@NetworkerChannel
@NetworkerChannel 7 жыл бұрын
Rustam Temuruly, не совсем понял вопрос. эти образы бывают L3 (маршрутизатор) и L2 (коммутатор L2/L3). На последнем нужно в глобальном режиме конфигурации набрать ip routing. Проверить можно командой sh run all | inc ip routing, а также sh ip protocols. или просто настроить маршрутизацию, любую, хоть статику. Команду vlan database не нужно использовать. это старая команда и не все ее поддерживают. настраивайте через conf t, vlan #, exit.
@ВасяИонов-в1б
@ВасяИонов-в1б 7 жыл бұрын
Что такое ip.1 ???
@NetworkerChannel
@NetworkerChannel 7 жыл бұрын
Когда хост (комьютер, маршрутизатор и т.п.) работает в участке сети, где все хосты, работающие в этом участке сети имеют одинаковую адресацию сети (например, все хосты принадлежать сети класс С с адресом сети 192.168.1.0/24), то для сокращения количества записей и улучшения удобочитаемости, обычно возле каждого хоста пишут только изменяющуюся част IP адреса, так для хоста с адресом 192.168.1.1/24 пишут ip. 1, или ip. 25 для хоста 192.168.1.25/24 и т.д. Это просто для удобства.
@AzamatOverclockers
@AzamatOverclockers 5 жыл бұрын
Networker Channel доброго времени суток, а можете посоветовать материал по Hybrid port. у меня на работе имееться коммутатор Д линк, а там есть Hybrid port. Но везде какой то не однозначный материал по этому режиму порта
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
Я бы посмотрел на мануалы на ftp сайте длинка. Ориентируйтесь на то, что в транке бывают тагированные вланы и один не тегированный. Не хочу дать, что такое гибрид. Для меня сетевой вендор только один - это Cisco. Люблю Cisco, хотя работал и с оборудованием других производителей. И даже ьыли сертификаты. Но, с Cisco все проще, понятнее что-ли, и материалов много и курсов. И есть у кого спросить, если что.
@AzamatOverclockers
@AzamatOverclockers 5 жыл бұрын
@@NetworkerChannel Согласен с вами, но циско редко кто покупает. Есть у меня ещё одна работа раньше я там сеть протягивал. Теперь обслуживаю. И там два коммутатора циско и роутер микротик. Циско мне нравится простотой команд. Когда я увидел длинк в первый раз думал что за cli кто его писал.....(
@AzamatOverclockers
@AzamatOverclockers 5 жыл бұрын
@@NetworkerChannel Созрел еще вопрос. Не тегированый влан я так понимаю нужен для управлению сетью сетевым инженером. То есть если взять Микротик как маршрутизатор и 2960 как коммутатор в транке у микротика и Cisco должен быть одинаковый не тегирвоаный влан, и желательно в целях безопасность не дефолтный 1й
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
@@AzamatOverclockers Влан без тэга не для управления, он передает данные из влан по-умолчанию, чей трафик не тегируется. Также может использоваться для передачи уравлящей информачции между устройствами. Сетевой инженер не использует его для усправления. Лучше делать это влан уникальным, и только для транков. Номер дрлжен быть отличным от номера влан по умолчанию.
@ВячеславБеляев-й6п
@ВячеславБеляев-й6п 8 жыл бұрын
подскажите пожалуйста, можно ли на порт доступа привязать несколько Vlan, что бы порт снял теги со всех назначенных Vlan и выдал чистую информацию?
@NetworkerChannel
@NetworkerChannel 8 жыл бұрын
Вячеслав, спасибо за вопрос. На access порту могут быть 2 типа vlan: голосовой voice vlan и vlan для данных. Access порт не предназначен для прохождения нескольких влан. Если встает такой вопрос, то вероятнее всего Вы не совсем разобрались в дизайне и хотите что-то "намудрить". Посмотрите, пожалуйста, мои ролики о теории vlan. Старайтесь всегда упрощать vlan, если у вас оборудование другого поставщика в сети - упрощайте, не стремитесь реализовать все и сразу.
@QuantumFluxor
@QuantumFluxor 7 жыл бұрын
Есть такая вещь как асимметричные VLAN. У D-Link по крайней мере. Если свитч их поддерживает, то на одном порту может быть несколько VLAN (например, для общего сервера(ов)). У Cisco я так понимаю, такого нет и по любому надо мощный маршрутизатор или L3-свитч для таких целей? Даже не представляю, как аргументировать начальству покупку такого оборудования.
@NetworkerChannel
@NetworkerChannel 7 жыл бұрын
Вопрос не ясен, скорее всего Вы имеете в виду Trunk порт, так это есть у Cisco. И об этом очень много разных видео у меня выложено. Не совсем понимаю что такое ассиметричный влан, не видел нигде такого понятия. Видимо у D-Link есть свои взгляды на сетевые стандарты ))) Посмотрите мои ролики Vlan 100% в мозг (их три), все станет ясно. Вы можете к одному порту подключить хост ESXi например, и настроить этот порт на передачу тегированного трафика - т.е. несколько вVLAN 802.1Q на порт. Надеюсь, я ответил на вопрос. А чтобы обосновать покупку дорогостоящего оборудования, нужно ясно представлять какие его функции будут использоваться и для чего. Если у вас один коммутатор, то приобретение Cisco может оказаться не логичным. Все зависит от задачи, которую ставит для себя предприятие, включая и руководителя, и ИТ службу.
@QuantumFluxor
@QuantumFluxor 7 жыл бұрын
+Networker Channel, ваши ролики "прямо в мозг" очень классные, я их смотрел, но отвечал я больше Вячеславу Беляеву. Но если уж пошла такая пьянка, то про асимметрические VLAN: www.dlink.ru/up/uploads_media/asymmetric_vlan.pdf А по поводу нашего предприятия, так тут всё плохо, вся сеть на тупых свичах, нет ни патч-панелей, ни розеток, в каждом кабинете натыкано по 1-2 коммутатора и все цепочками. Ад кромешный. Вот планирую хоть немного переделать, так как вроде одобрено линки между зданиями заменить на оптику, но дадут ли денег хотя бы на несколько D-Link'ов, или же всё будет на глупых медиках - пока что вопрос, ведь "и так всё работает".
@NetworkerChannel
@NetworkerChannel 7 жыл бұрын
обрати внимание на SG300 и 500 младшую серию Cisco (это бывший Linksys), они в разделе SMB (малый бизнес). Оптику лучше сразу делать одномодовую, так как по многомоду 10G работает только на оптике OM3 и OM4, а этом не дешевле будет. Трансиверы можно использовать совместимые - серьезно сэкономишь. Обрати внимание на Opticin. Вот твоя спека будет близка к Dlink. Но! не все Dlink одинаковые. Только коммутаторы с буквами M типа Metro Ethernet (обычно для операторов) используют Marvell чипы (я не в dlink работаю, конечно, и могу ошибаться), но более дешевые коммутаторы хуже))) Функционально может быть заявлено много, но и многие страдают от того, что не выполняют заявленные характеристики. Простая проверка - посмотри сколько заявлено MAC адресов на устройстве, и можно попробовать поспуфить - недорогие коммутаторы больше 1000 MAC не берут, а заявлено обычно 4000. Это общие рекомендации. Видимо пора мне про CKC сделать ролик )) как строить кабельные сети ))
@TheWladberlin
@TheWladberlin 5 жыл бұрын
УРОК 9
@NetworkerChannel
@NetworkerChannel 5 жыл бұрын
Спасибо! Как успехи с сертификацией Cisco? или не было такой задачи?
@Sherrboy
@Sherrboy 8 жыл бұрын
всем привет ! скачать данную прогу (GNS3) с офицалки.что то компонентов маловато нету роуторов . да и все остально какоето другое . помогите разобратся люди \
@NetworkerChannel
@NetworkerChannel 8 жыл бұрын
Компоненты на просторах сети. Тебе нужно из найти, так как это закрытые образы, для внутреннего использования, распространение их не поддерживается. Все остальное есть. Посмотри, какие образы подходят и как их нужно подключать. Какие требования. С первого раза трудно, потом становится понятно более-менее.
@АлександрКузнецов-с8ы9н
@АлександрКузнецов-с8ы9н 8 жыл бұрын
Sh Beczod
@Sherrboy
@Sherrboy 8 жыл бұрын
спасибо!! попробую поискать !
@Sherrboy
@Sherrboy 8 жыл бұрын
а где взять IOS что залить ее в прогу?
@NetworkerChannel
@NetworkerChannel 8 жыл бұрын
можно воспользоваться трекером, там наверняка есть. можно попросить у знакомых админов. в GNS3 есть целый раздел, какие образы IOS, IOU, и т.п. они советуют.
@easykeyev
@easykeyev 4 жыл бұрын
routing произносится как [руутинг], а не раутинг
@NetworkerChannel
@NetworkerChannel 4 жыл бұрын
И это верное замечание!
@СергійКондратюк-и6е
@СергійКондратюк-и6е 3 жыл бұрын
микрофон уши режет
@NetworkerChannel
@NetworkerChannel 3 жыл бұрын
Странно, я использовал хорошую полу-профессиональрую гарнитуру
@031185alex
@031185alex 5 жыл бұрын
автор ты в этом понимаешь подскажи пож по этому видосу в чем проблемма kzbin.info/www/bejne/oZ-9XoJqmLOMhsk
@NetworkerChannel
@NetworkerChannel 3 жыл бұрын
К сожалению на сегодня это видео недоступно.
@031185alex
@031185alex 3 жыл бұрын
@@NetworkerChannel вот автор новый вариант перезалил подскажи пожалуста а то провайдер несет не суразицу и предлогает чтоб пинговаться отключать acl в своем модеме на локальной сети kzbin.info/www/bejne/pGSvnpxvgNqmo6c
Router on a Stick Inter-VLAN Routing | CISCO Certification
29:14
Ice Cream or Surprise Trip Around the World?
00:31
Hungry FAM
Рет қаралды 20 МЛН
Каха и лужа  #непосредственнокаха
00:15
The Ultimate Sausage Prank! Watch Their Reactions 😂🌭 #Unexpected
00:17
La La Life Shorts
Рет қаралды 8 МЛН
Увеличили моцареллу для @Lorenzo.bagnati
00:48
Кушать Хочу
Рет қаралды 8 МЛН
Adrena on deck screen's installation with Benoit Marsille
2:05
Adrena Navigation Software
Рет қаралды 2
Configuring VLAN 802.1Q and show commands
21:47
Networker Channel
Рет қаралды 47 М.
DHCP Relay: как выйти из зоны комфорта
44:47
IT-тренер Черепанов
Рет қаралды 260
Что такое VLAN, как работает коммутатор.
22:08
Ice Cream or Surprise Trip Around the World?
00:31
Hungry FAM
Рет қаралды 20 МЛН