Тема 15. Что такое VLAN 802.1Q?

  Рет қаралды 20,866

Network is reachable

Network is reachable

Күн бұрын

Зачем нам VLAN и какова идеология? Как коммутаторы обрабатывают кадры с тэгами 802.1q? Много VLAN в одном кабеле и почему у одних это называется trunk а у других tagged. Настройка VLAN в Cisco. Несколько слов о провайдерской специфике Private VLAN, QnQ.
Домашняя работа PacketTracer 3. VLAN (Тема 15 лекций).
• Домашняя работа Packet...
Курс Huawei HCIA Datacom. Лекция 6. Принципы и конфигурация VLAN. Trunk, Access, Hybrid.
• Курс Huawei HCIA Datac...
Huawei. Настройка VLAN. Trunk, access.
• Huawei. Настройка VLAN...
Juniper 04 Настройка VLAN, RVI
• Juniper 04 Настройка V...

Пікірлер: 55
@theapostal9311
@theapostal9311 6 ай бұрын
Очень хорошо структурируете и подаете информацию! Приятно слушать, несколько лекций смотрел не отрываясь. Спасибо!
@asvel2752
@asvel2752 8 ай бұрын
До прослушивания этой лекции в мозгах была "каша", сейчас все постепенно приходит в порядок. Спасибо.
@eafrus
@eafrus 2 ай бұрын
Спасибо! Заполнил пробелы в знаниях.
@bulba1995
@bulba1995 9 ай бұрын
Спасибо за урок , много полезного.
@manOfPlanetEarth
@manOfPlanetEarth 11 сағат бұрын
тайминги для VLAN выпуска (Дмитрий, добавьте, pls, в шапку видео): 0:00 - введение в понятие VLAN (чз потребность, которую как раз VLAN и покрывает) 1:49 - Port Based VLAN (первые VLAN) 2:55 - пример, который дальше будет назван как ROAS (router on a stick) 4:18 - продолжение port based VLAN 7:24 - а как теперь соединять эти коммутаторы? 8:16 - концепция магистрали (привет, Trunk) Здесь же про IEEE 802.1q (тегирование кадров номером VLAN при передаче кадров между коммутаторами) 20:18 - ISL (Inter-Switch Link (Cisco)) 21:08 - подводка к Native VLAN 25:00 - маршрутизация между VLAN. ROAS. 29:43 - примеры (Cisco) CLI комманд для работы с VLAN 38:20 - зачем нужен Native VLAN? 2 примера. 44:29 - команда "show interface trunk" 45:12 - DTP (Dynamic Trunk Protocol) (это протокол Cisco) 48:20 - VTP (VLAN Trunk Protocol) (это протокол Cisco) 52:50 - GVRP (GAVR VLAN Registration Protocol) (GAVR - generic attribute registration protocol) Свободный протокол. 54:08 - Private VLAN (чтобы Уася не кошмарил соседа Николаса и соседку Tamaru) 56:16 - Private VLAN Community 57:08 - QinQ
@Networkisreachable
@Networkisreachable 2 жыл бұрын
Уважаемые зрители! Если видео лекции/практики оказалось полезным, поддержите ролик лайком и комментарием, это поможет ознакомить с ним большую аудиторию. Спасибо. Анонсы, обсуждения, вопросы тут: t.me/nir_net Для желающих поддержать канал boosty.to/nir_net
@69rus42
@69rus42 11 күн бұрын
Лучший.
@alexdubrovskiy3868
@alexdubrovskiy3868 2 жыл бұрын
Отличный канал посвященный сетям. Не подскажите источники, где можно подробнее узнать о технологиях и принципах работы ISP?
@Networkisreachable
@Networkisreachable 2 жыл бұрын
Спасибо за отзыв. Вам должны помочь любые курсы по SP: CCNP SP, JNCIS(IP)-SP, HCIP DATACOM. В основном наверное будут полезны MPLS и eBGP. Можно искать лабы по тем или иным темам, но наверное полностью погрузиться можно только работая в провайдере.
@Саша-ъ3ч3в
@Саша-ъ3ч3в 3 жыл бұрын
Спасибо за контентыч! А можно выложить лабы и домашки, чтобы я мог их тоже прорешивывать?
@Networkisreachable
@Networkisreachable 3 жыл бұрын
Выложить лабы это как? топология есть в ролике, можно имитировать её в любом удобном виде в gns или реальном оборудовании. Будет блок по настройке cisco, там будет поподробней. Ну а домашки в PacketTracer по ним нужно писать цикл роликов, таких видио по ютубу и так много. Посмотрим если будет запрос, возможно и сделаю.
@manOfPlanetEarth
@manOfPlanetEarth Күн бұрын
😱😱😱🤯😳🤯 3:13 "обычно они были включены так" - ничего не понимаю!:(((( Дмитрий, смотрю ваши выпуски в плейлисте Циско без пропусков и первый раз вижу, чтобы порт маршрутизатора имел 2 ip-адреса. Это как? Помню только как вы прямо в ролике настроили 2 ip-адреса для сетевой карты ОБЫЧНОГО ХОСТА. Это да, было. Спасите: земля ушла из-под ног🫣 Добавлю: во-1, т.е. я удивлён, что так можно, (вижу впервые). во-2, а зачем так делать, если вы нарисовали маршрутизатор, который имеет 2 порта. Чтобы сэкономить порт? (у маршрутизатора порт, линк, интерфейс (сабинтерфейсы пока опустим, без них бы разобраться) это одно и то же?)
@Networkisreachable
@Networkisreachable 14 сағат бұрын
Маршрутизатор может иметь несколько сабинтерфейсов в разных виланах на одном физическом. Это просто нужно принять. Как сьэкономить порты - применять сабинтерфейсы вместо физических? Ну обычно их на роутере не много 2,4, 6 штук. Как только вы их исчерпаете, встанет вопрос что делать дальше. Я думаю всё это станет чуть понятнее из практик.
@aaost
@aaost 2 жыл бұрын
Спасибо
@Networkisreachable
@Networkisreachable 2 жыл бұрын
Большое спасибо за отзыв!
@IKar63
@IKar63 Жыл бұрын
День добрый ! Я правильно понимаю, что даже можно сделать одинаковые IP адреса и разнести их в разные VLAN , всё будет работать ?
@Networkisreachable
@Networkisreachable Жыл бұрын
В целом да, работать будет, но только а рамках вилана. Чаще всего между адресациями разных вилан вы подымаете маршрутизацию на 3 уровне, тут и возникнут проблемы одинаковой адресации. Но если мы говорим про провайдерскую историю и вилан терминируется на свой VRF, то без проблем - в каждом может быть одна и та же IP адресация.
@IKar63
@IKar63 Жыл бұрын
​@@Networkisreachable Понял ! Благодарю ! Ещё вопрос если к access порту будет подключен простенький не управляемый свитч. Всё остается ведь тоже самое ? клиенты подключённые к этому свитчу будут в том же vlan в котором находит acces порт ?
@Networkisreachable
@Networkisreachable Жыл бұрын
@@IKar63 Да, именно так, только за портом коммутатора будет несколько маков.
@Icarws
@Icarws 2 ай бұрын
Здравствуйте, подскажите кто знает, как понять vlan занят, и тогда с обеих концов подбирается свободный vlan Заранее благодаря
@Networkisreachable
@Networkisreachable 2 ай бұрын
нужно проверить создан ли vlan и есть ли в нем порты acces или trunk: show vlan, show int trunk.
@ЕгорМихайлов-г8м
@ЕгорМихайлов-г8м Жыл бұрын
Добрый вечер, а я что-то упустил, видимо. А какие вообще самые типичные сценарии использования Native Vlan на предприятии? И как часто вообще его настраивают? А то просто в лабе по курсу по сетям одно из заданий - определить native vlan и как обычно без понимания: а зачем оно вообще нужно, - тяжело. Заранее спасибо!
@Networkisreachable
@Networkisreachable Жыл бұрын
очень объёмный вопрос. Ну во первых всегда есть некий native vlan и чаще всего это 1 вилан. Зачем его менять? 1.Может возникнуть ситуация когда нужно чтоб какой-то вилан на одном коммутаторе превратился из например 10 в 20 на других..и тогда если настроить соответствующие нэйтив с двух сторон можно добиться такого эффекта (Но это не best practice т.к. это может создать проблемы в работе STP и например vlan mismatch по CDP). 2. Вторая история это когда в транке нужно иметь возможность воткнуться туда ноутом и попасть в определенный вилан (для отладки и или управления), такое я видел в технологических сетях...стоит коммутатор на объекте, и если он сдох, то можно просто встать ноутом в аплинк и попасть в нэйтив вилан определенный....иначе нужно чем-то разбирать транк. 3. Ну и третья история это если в транке у вас стоит каналообразующее оборудование (DSL, оптический конвертер, мультиплексор, wi-fi\max, РРЛ) и имеет интерфейс управления нэйтив. И часто нужно чтоб такие интерфейсы попали в определенный вилан со стороны коммутатора. Ставим нужный нам нэйтив, рулим устройствами в канале.
@ajibkotpac
@ajibkotpac 2 жыл бұрын
Нарезают сеть, виланы хорошо, это я слышал многократно, но никто не говорит насколько мелкие делать сети, и когда уменьшение уже делает не хорошо, а плохо. Вилан лучше делать на отдел? Или это много? Отдел может делиться на лаборатории, участки, бюро. И достигать 100 человек на 10-15 кабинетов, или лучше вилан на каждый кабинет делать, т.к. взаимодействие между ПК и принтерами максимум в пределах кабинета. Но есть кабинеты по 30 человек, есть по 2-3, и в сумме во втором случае нужно будет виланов штук 200, а в первом штук 30-40. Расскажите пожалуйста где та грань когда виланы хорошо а когда уже треш
@Networkisreachable
@Networkisreachable 2 жыл бұрын
Я сети и виланы нарезаю по фунционалу и необходимости фильтрации таких сетей. К примеру: 5 отделов с одной сетевой политикой, ходят на прокси и на пару тройку серверов. Для них будет один acl, и под них логично отрезать сеть /26-/24, а зачем их резать если у них одни условия взаимодествия с сетью? Какие-нибудь бухгалтерии, отделы с особыми требованиями по безопасности в отдельный. Отдельно серверные сети, сети ilo и ipmi, сети управления, сеть dmz, сеть провайлера если она аелючена в коммутатор, сеть мфу, сеть видеонаблюдения, сеть охранной/пожарной сигнализации, сети voip, подсети для вай-фай, сети с устройствами энергетики, кондиционировпния итп, в общем есть что разграничивать по виланам кроме как резать отделы. А вот например в рамках вашего коммутатора вам нужна пара виланов для взаимодейсвия маршрутизаторов и там вы впоне можете использовать сети /30 или /31, ведь там никого больше не будет. Делите по фунционалу, а пользователей шинкуйте по требовпниям безопасности.
@ajibkotpac
@ajibkotpac 2 жыл бұрын
@@Networkisreachable нуу, там выйдут подсети по юзеров 200-400, у них особо разницы не будет в плане функционала и безопасности, пару штук, и с пару десятков мелочи. А если МФУ выделить в отдельный VLAN к ним нет проблем потом подключаться из другой подсети, у МФУ никаких сетевых экранов нет? и МФУ очень желательно как я понимаю закинуть в отдельную подсеть чтобы не шумели? Просто кроме МФУ, ПК и телефонии к сети больше ничего не подключено, вай-фая нет, охранная не в сети, камер штук 10-20 от силы, кондиционеры не в сети, и тд а серверные сети и далее умные вещи пока что не завели, в планах только, но ведь подсети по 200-400 человек тоже плохо, разве нет? Как найти баланс? Или всё нормально будет если всех закинуть в одну подсеть? Просто у нас используют общую файлопомойку для всех, на файловом сервере есть отдельные папки для некоторых отделов с ограниченным доступом, но большая часть папок просто под помойку. Насколько это плохо?
@Networkisreachable
@Networkisreachable 2 жыл бұрын
@@ajibkotpac Ну исходите из 100-150 хостов в сети /24. И вы все время переключаетесь, то виланы, то подсети. В каждом вилане - своя отдельная подсеть. Выделять ли мфу в отдельный вилан это ваше право, я просто сказал как можно делать, нужно или нет - дело ваше. И да подсеть на 512 хостов это плохо, я бы не резал сетки крупнее /24, и не размещал бы там более 100-150 (это кстати даст около 50Кбит бродкаста) хостов. По политике файлового хранилища разбирайтесь исходя их требований безопасности вашего предприятия.
@ajibkotpac
@ajibkotpac 2 жыл бұрын
@@Networkisreachable ну на счёт vlan и подсетей, я имею одно и то же. Т.к. в моей голове закрепилось что VLAN это инструмент создания логических подсетей. На счёт остального понял, я почему то предполагал что 25-30 компов в одном VLAN уже много, а 150 это ужас, но раз это вполне более менее то учту. В принципе сейчас вряд-ли больше 100пк в одном VLAN, правда там с принтерами ещё вперемешку, но возможно фиг с ним. Вопрос не в тему, если МФУ подключена в локальную сеть которая физически никак не соединена с внешней сетью, и так же эта же МФУ соединена через usb с компьютером имеющим выход во внешнюю сеть(Интернет) без особой защиты, есть ли шанс проникновения в локальную сеть?
@Networkisreachable
@Networkisreachable 2 жыл бұрын
@@ajibkotpac Основные идеи переноса МФУ в отдельный вилан это: 1. удобство администрирования, и выделения адресов если у мфу оно статическое. вы никогда не спутаете адрес мфу и пк 2. Раз это отдельный вилан, то в розетку для мфу можно включить только мфу, и вы без всяких port secutity останавливаете неконтролируемое перемещение мфу 3. У мфу часто есть фтп сервера, шары, с которых можно печатать\смотреть историю и даже скопировать что было напечатано, а если они в отдельном вилане, и ходить туда может только принт сервер, то значит никто на них тыкаться не будет. Кто у вас куда может и не может попасть по usb порту я не знаю.
@IskanTelekom
@IskanTelekom Жыл бұрын
Очень хочется понять про PVID в вланах.
@Networkisreachable
@Networkisreachable Жыл бұрын
Посмотрите лекцию по Huawei про VLAN, там этот аспект обсуждается.
@IoganDobryi
@IoganDobryi 11 ай бұрын
16:51 что происходит когда тегированный кадр попадает на неуправляемый коммутатор?
@Networkisreachable
@Networkisreachable 11 ай бұрын
Скорее всего ничего, просто его отбросит. Но я встречал например ADSL модемы которые передавали через себя тегированные кадры без проблем.
@manOfPlanetEarth
@manOfPlanetEarth 19 күн бұрын
@@Networkisreachable ​​⁠ Дмитрий, здравствуйте! Я только что наткнулся на ваш канал, ищя ответ вот на какой вопрос: я смотрел видосик как человек накидывал схемку простенькой сети и у него у всех маршрутизаторов были интерфейсы наподобие FE10/3.3 или GE2/10.5. Я просто выпал в осадок от таких обозначений. Уже разобрался с FE/GE, номером слота и номером порта, НО!!! Я вообще не могу понять, что такое эти субинтерфейсы!!🤦‍♂️ Начал ютюбить и нашел это ваше видео и на 3:18 у вас тоже на одном интерфейсе маршрутизатора два ip-адреса - не как мой вопрос, но похоже. У вас есть урок, в котором объясняется и мой случай и ваш на 3:18? Я очень хочу превратить своё непонимание в ПОНИМАНИЕ!! Там не должно быть супер сложно, но почему-то толковая лаконичная статья сходу не нагуглилась😭 Очень-очень нужно.
@Networkisreachable
@Networkisreachable 18 күн бұрын
@@manOfPlanetEarth Вот в этой лекции хуавей обсуждаются сабинтерфейсы. kzbin.info/www/bejne/hIHKdnSQhL2Uerc Также сегодня вечером выходит ролик про настройку сабинтерфейсов в Packet Tracer.
@manOfPlanetEarth
@manOfPlanetEarth 18 күн бұрын
@@Networkisreachable Спасибо!! Написал развернутый ответ про мою боль с сетями, но ютюб ска не публикует его. На самом деле все "потерянные" комментарии видны, если смотреть комментарии в режиме "newest" (кнопка над секцией комментариев). Но такие комментарии в приложении не приходят как новые, и я о них не знаю, если спецом каждый раз не включать этот режим🤦‍♂️ Даже нормальное общение у толковых людей забрали🤦‍♂️
@manOfPlanetEarth
@manOfPlanetEarth 18 күн бұрын
@@Networkisreachable Вы на канале никаких настроек премодерации не включали? Кстати, на каждое видео ставятся такие настройки (я публиковал видео для эксперимента): Comments moderation: none/basic/strict/hold all.
@MrTpava
@MrTpava Жыл бұрын
Добрый день! Я правильно понял, при создании вилана мы делим сеть на разные широковещательные домены, но при этом если делаем маршрутизацию на палочке мы возвращаем этот широковещательный домен?
@Networkisreachable
@Networkisreachable Жыл бұрын
Нет не возвращаем, на интерфейсе маршрутизатора широковещательный домен заканчивается. У нас есть 4ре домена и мы обеспечиваем их связанность уже на 3м уровне - IP
@stanislavudcs78
@stanislavudcs78 2 жыл бұрын
VPN строиться за счет того чтобы клиента и сервер задается своим VLAN ?
@Networkisreachable
@Networkisreachable 2 жыл бұрын
В данной лекции мы не обсуждали VPN, Лекция по VPN тут kzbin.info/www/bejne/jJ2VYnZ_hbJ4aa8
@SERVICE_KARELIA
@SERVICE_KARELIA 7 ай бұрын
4:25 физически! это один коммутатор
@Networkisreachable
@Networkisreachable 7 ай бұрын
Да, оговорка!
@sobisam1296
@sobisam1296 6 ай бұрын
Если брать два пк, которые генерируют по 10 кадров бродкастов на комутатор из 24 портов , ето минус два порта от куда идут бродкасты . То получаеться 460 бродкастов а не 480
@Networkisreachable
@Networkisreachable 6 ай бұрын
Минус порты источники, так и есть!
@sobisam1296
@sobisam1296 6 ай бұрын
@@Networkisreachable Спасибо большое за Ваши труды
@IoganDobryi
@IoganDobryi 11 ай бұрын
19:47 что нужно делать ? безопасность vlan 1
@Networkisreachable
@Networkisreachable 11 ай бұрын
Ну например многие вендоры не рекомендуют использовать vlan 1 для пользовательских портов. Не совсем понял вопрос, с 1 виланом вы всё равно ничего не сделаете, он всегда есть по умолчанию.
@MrEmityushkin
@MrEmityushkin 2 жыл бұрын
+Plus
@yokep0
@yokep0 6 ай бұрын
2PC по 10 broadcast на 24 ports != 480 фреймов. Будет 460. Ну вот такая математика.
@Networkisreachable
@Networkisreachable 6 ай бұрын
Минус один порт, источник. Верно подмечено.
Cheerleader Transformation That Left Everyone Speechless! #shorts
00:27
Fabiosa Best Lifehacks
Рет қаралды 16 МЛН
Sigma Kid Mistake #funny #sigma
00:17
CRAZY GREAPA
Рет қаралды 30 МЛН
Как работают VLAN 802.1Q. Фреймы, теги, порты.
22:32
VLAN в Mikrotik
21:20
Mikrotik Training
Рет қаралды 71 М.
Тема 27. Обзор технологий VPN: PPTP, L2TP, IPSec, SSL.
48:09
VLAN - Виртуальные локальные сети
17:45
Давыд Рыленков
Рет қаралды 316 М.
Cheerleader Transformation That Left Everyone Speechless! #shorts
00:27
Fabiosa Best Lifehacks
Рет қаралды 16 МЛН