🎁 Стань сетевиком с нуля за 2 месяца всего за 12 150 ₽! bit.ly/3ZzTDXi
@MrBakhradin Жыл бұрын
ссылка не работает
@arbuznyi9 ай бұрын
Ссылки не рабочие
@НуриманСалитгалин Жыл бұрын
Отучился на компьютерные сети, несколько лет в сетях, но обожаю вашу подачу
@merionacademy Жыл бұрын
Спасибо за фидбек! для нас комментарии наших пользователей - самая приятная похвала.
@diggw Жыл бұрын
судя по твоей записи ты так и остался ламером, поскольку используешь шаблон "несколько лет в сетях" который применим к любому человеку использующему сети
@kolenval1795 Жыл бұрын
@@diggw да малый решил выпендриться, но мы-то знаем, что это малолетний щенок. Со стороны по высерам прекрасно видно
@persontashik_z Жыл бұрын
Не обожаю, а люблю!!!
@magcoder8814 Жыл бұрын
А номеров может быть 4096, так как на тег отводится 12 бит, а 2^12 = 4096 разных тегов. Причём Тег 1 - это default тег, его не удалить, но можно убрать из него все порты. Теги 1-1005 пользовательские, причём диапазон 1002-1005 включительно сохранены под старые устройства. А начиная с номера 1006 и до 4096 они используются поставщиками устройств.
@bezhigov Жыл бұрын
Молодец, ты справился с копированием. Но так как информация некорректная, сделал несколько ошибок.
@magcoder8814 Жыл бұрын
Это не копирование, это то, как я вспомнил инфу с пары)
@bezhigov Жыл бұрын
@@magcoder8814 , ну ладно, я может сейчас тоже ошибусь, но: влан 1 я удалял, дефаултом можно назначить любой, просто первый назначают изначально. Вланы 1001-1005, вроде, стоят у циски для каких-то задач, устаревших, но возможно где-то ещё работающих. Вланы можно назначать любые с 1-по 4094. а 0 и 4095 зарезервированы для особых задач, с которыми я не работал. Информация из практики, на истину не претендую и могу ошибаться.
@magcoder8814 Жыл бұрын
@@bezhigov Ну моя инфа скорее из теории, полученной на паре, при чём на материалах Cisco
@Mukhinroman Жыл бұрын
Так что, их 1000 ?
@ITakoemnenie Жыл бұрын
0:19 VLAN работает в интрасетях, а если машины физически находятся в разных местах (планеты, как показано в ролике), то для их объединения нужно использовать VPN.
@Djkumis6 ай бұрын
Ну и судя по картинке с тремя свитчами, они резко стали стоить как чугунный мост 😅😅😅
@samirmovlanov17165 ай бұрын
Подключяешься к тому свитчу который стоит в бразилии и делаешь там конфигурации . изи
@samirmovlanov17165 ай бұрын
подключяешься с помощью или TELNET ИЛИ SSH
@hesi7234Ай бұрын
Т.Е. можно виланить через интернет? Типа гиганские частные сети мирового уровня?
@ITakoemnenieАй бұрын
@@samirmovlanov1716 телнет, конечно, сильно, в 2024. ставишь хамачи и у тебя локалка с сервером в любой точке мира +шифрование. Если задача подключить 10 бухгалтерских компов на 7-11 винде, которые находятся в стране А к серверу в стране Б, то это самый простой и удобный варинат, дальше шаришь рабочие папки\файлы, подключаешь бухгалтерию по RDP или, что еще лучше, настраиваешь RemoteApp - никаких проблем.
@magcoder8814 Жыл бұрын
Блин, вот только сегодня на предмете "Организация, принципы построения и функционирования компьютерных сетей" в колледже нам про этот VLAN рассказывали целую пару) А тут за 3 минуты всё понятно)
@merionacademy Жыл бұрын
Рады, что понравилось) Отправляйте одногруппникам тоже ;)
@IgorStrelnikov Жыл бұрын
не колледж, а мечта двоечника; даже если проспишь всё - можно за 5 минут наверстать на переменке.
@artur.a6391 Жыл бұрын
ЖИЗА СЛИШКОМ ЖИЗНЕННО
@amoncheg1240 Жыл бұрын
Это в каком колледже такое проходят?
@magcoder8814 Жыл бұрын
@@amoncheg1240 Уральский Радиотехнический колледж им. А.С. Попова. Направление: Сетевое и системное администрирование
@XaerowOw Жыл бұрын
Лайк за очень актуальную тему для сетевиков, и даже зная эти темы, их приятно освежить на ~3 минуты ДОСТУПНОЙ подачи. Спасибо.
@gridcom1579 Жыл бұрын
12 лет админию сетку на 20 коммутаторах с 4 vlan, после этого ролика начал немного понимать как все это фунциклирует!
@merionacademy Жыл бұрын
лучше поздно, чем слишком поздно))
@popeyesailor582 Жыл бұрын
Просто твой личный Вилан, выпал из сети 12 лет назад...
@evgeilni297010 ай бұрын
😆
@explosion5542 Жыл бұрын
Я инженер с большим стажем (не сетевой) Мне очень понравилась ваша подача материала! Нет подробностей и тонкостей, но вместо прочтения "заумных определений" на википедии - однозначно лучше посмотреть ваш ролик! Если нужно просто понять что это за технология
@merionacademy Жыл бұрын
спасибо, нам всегда очень приятно читать такие отзывы! можете ещё подписаться)
@Волосянойпокров-ж3ж Жыл бұрын
@@merionacademyуверен? А что за трафик - нетегировагеый трафик? Зачем Native vlan? Все базарят только о технической стороне, но зачем это?! Бесит, везде у всех одно и то же, а конкретно этой темы нигде не объясняется. Что это за трафик? Кадры управления? Или это любой трафик и коммутатор ч-з эту сеть просто работает как коммутатор без вланов когда он настроен.
@merionacademy Жыл бұрын
Уверен! Инженер в комментарии выше описал все правильно - мы в роликах делаем веселое и легкое ознакомление, а далее с технологией нужно разобраться самому 🙂
@Волосянойпокров-ж3ж Жыл бұрын
Ну, здесь подходит мемас с Да кому Фреско и фразой Ладно.
@merionacademy Жыл бұрын
А что если не подходит? Рассмотрели ли вы такой кейс перед публикацией комментария? 🙂
@AcidFloor90 Жыл бұрын
Ждём про Q'n'Q и VLAN во VLAN'е
@ifredis Жыл бұрын
Эмулятор сетей Cisco, где можно настроить разные протоколы в том числе и VLAN: Cisco Packet Tracer
@adekakz9794 Жыл бұрын
Существуют два типа диапазона VLAN - Стандартный и расширенный. Стандартный - для мелких предприятии и организации. Имеет идентификаторы от 1 до 1005(1002-1005 порты резервируются для сетей VLAN типа Token Ring or FDDI). Расширенный - для глобальных предприятии и организации. Меньше функций чем у стандартного, но имеет больше идентификаторов. От 1006 до 4096. 4096 является верхней границей для числа VLAN, поскольку в поле идентификатора VLAN заголовка IEEE 802.1Q имеется 12 бит. Доступно, в общем 4096 VID
@SebastyanPereiro62Ай бұрын
Внутри своей сети ты можешь использовать любой, на пограничных маршрутизаторах и стыках с другими провайдерами надо договариваться.
@AbobaEboba Жыл бұрын
Отличная подача без воды 👍
@merionacademy Жыл бұрын
Спасибо! Кстати, у вас муха на аватарке сидит
@Sashazumel Жыл бұрын
У нас 3 коммутатора SNR 2уровня, имеется 150 компов, как правильней разбить сеть (на подсеть или на VLAN), чтобы не было флуда в широковещательной сети?
@ОлимАсатуллаев Жыл бұрын
Добрый день, спасибо за Ваши ролики, они шедевральны! Запишите пожалуйста ролик на тему ITIL и ITSM.
@merionacademy Жыл бұрын
А вот может и запишем! А вы подпишитесь, чтоб не пропустить!)
@visghost Жыл бұрын
вопрос, а есть возможность из одного vlan отправлять на другой vlan? к примеру ноут vlan20, а принтер на vlan10
@05besheniydag Жыл бұрын
Это настраивается непосредственно на шлюзе (роутере чаще всего), выставляются разрешения, чтоб сети видели друг друга. Или оба влана запихивают в один мост. Вариантов много
@RuntimeErr0r Жыл бұрын
Нет, в л2 сввязности такое делать нельзя (ну мы исключаем извращения типа включения нетегированных портов в разных вланах друг в друга) Трафик из одного влана в другой может попасть только через маршрутизацию. Пихать в один мост это тоже не вариант - фрейм накрывается тегом когда прилетает в дырку комммутатора, соотвественно в бридже уже будет тегированный трафик. В случае когда надо пустить несколько услуг через один порт в коммутаторе, делается транк на порту коммутататора и дальше по ситуации, если устройства сами умеют разбирать транки и снимать теги - то просто два влана в транке, если например схема включения с порта коммутатора - телефон а за ним ноут, то один влан подается тегом (транком) а второй без тега (native).
@MangoGoo Жыл бұрын
Спасибо за урок, учусь на инфбез, так что пригодится, очень интересно, люблю сисадминистрирование)
@hurrypallony6446 Жыл бұрын
Всем СИСки нравятся, когда размещены грамотно и красиво🤣
@LLIopT Жыл бұрын
Каким образом, интересно "широковещательный трафик нагружает свитч". Этому самому свитчу то какая разница широковещательный там трафик или какойто_другой_вещательный?
@ГеоргийЕлисеев-я5к Жыл бұрын
Широковещательный трафик подлежит отправке в каждый порт. Что свичу делать, если из первого порта пришёл широковещательный пакет, а на 24м порту в это время уже отправляется какой-то другой пакет? Правильно - подождать, пока 24й порт освободится, запомнив пакет в памяти. А в это время приходит ещё 20 широковещательный пакетов, и ещё пара пакетов, предназначенных именно 24му порту. У свича кончается память для хранения пакетов, и ему приходится их "выбрасывать". Упс :( Для клиента это выглядит, как "всё тормозит", "что-то как-то нестабильно", "вот только что же работало, и перестало". Ну и широковещательный трафик нагружает сами порты, вернее, отъедает их пропускную способность совершенно не интересным клиенту трафиком. При некоторых условиях в сети из, например, 1000 портов широковещательный трафик вполне способен полностью замусорить клиентский 100-мегабитный порт. Ну и сами клиентские компы нагружаются обработкой широковещательного трафика. Ведь на каждый ARP-запрос клиентское устройство должно потратить чуть-чуть времени на обдумывание - это меня спрашивают, или кого-то другого. В сети на 1000 портов эти "чуть-чуть" складываются в весьма заметную величину.
@LLIopT Жыл бұрын
@@ГеоргийЕлисеев-я5к для справки, все пакеты, проходящие через asic/soc/np коммутатора, хранятся в памяти этого коммутатора до момента принятия решения куда и что с ним делать. Это сделано потому, что принятие решения и проход через пайплайн asic/soc/np не бесконечно быстр, а во-вторых, без этого невозможно получить нужный рейт на интерфейсе. То, что ты описываешь - это egress буферы на каждом из портов на выход и там тоже без разницы бродкаст это пакет или юникаст. Он живет там стоит в очереди ждет своего часа либо быть отброшенным, либо быть обработанным.. Репликация самого бродкаста происходит аппаратно, и коммутатору безразлично клонировать этот пакет в 1 интерфейс или в 20 или еще во сколько то. В данном видео говорилось именно про "нагружает свитч", а не нагружает конечные устройства и прочие спецэффекты
@ГеоргийЕлисеев-я5к Жыл бұрын
@@LLIopT Для справки: 1. L2-Коммутатор Ethernet вообще оперирует не пакетами, а кадрами. 2. Не все кадры, проходящие через любые аббревиатуры коммутатора хранятся в памяти этого коммутатора. Вернее, это верно только для Store-and-Forward - коммутаторов. Есть куда менее распространённые и куда более дорогие коммутаторы Cut-Trough, которые могут начать передавать кадр в целевой порт ещё до полного приёма кадра из порта-источника, при условии, что порт назначения сейчас свободен. Это обеспечивает низкую латентность сети. Применяются по большей части в сетях хранения, что обеспечивает производительность какого-нибудь iSCSI близкую к "аппаратным" FiberChannel. 3. Кроме "форвардинга" у коммутатора есть ещё и собственный мозг (ну, кроме уж совсем простеньких), отвечающий за интерфейс управления, расчёт маршрутов, рассылку и приём SNMP, хождение в Radius по 802.1х, выбрасывание старых данных из таблицы коммутации, за конфигурирование тех самых "аппаратных репликаторов". И этот мозг тоже вынужден отвлекаться на обработку broadcast'ов "а не у меня ли спрашивают ARP, а вот этот boadcast SNMP request не ко мне ли"... и вовсе не факт, что производители и/или администраторы озаботились защитить собственные мозги коммутатора от не интересных ему броадкастов на аппаратном уровне (CoPP). Причём, чем проще коммутатор, тем слабее его мозг общего назначения, и тем меньше нужно усилий, чтобы он ушёл в ступор. Лично наблюдал broadcast storm, при котором коммутатор ... ладно, не будем упоминать конкретных производителей и модели... отказывался конфигуриться даже по COM-порту, пока в него был воткнут "фонящий" шнур, и мгновенно оживал при его вынимании. Репликация броадкаста то происходит, конечно, "аппаратно"... однако, если кадров на некий порт нужно отправить больше, чем этот порт может физически в данный момент переварить, то будет что? Правильно, будет FIFO. (Ну или несколько FIFO, если настроены классы трафика). Что там будет дальше - зависит от топологии и производительности самого коммутатора, но в любом случае буферная память любого коммутатора очень маленькая по сравнению с трафиком, который он через себя пропускает, и может быть забита полностью в течении сотых долей секунды, после чего начнётся отбрасывание "лишних" кадров. А оно нам надо, чтобы исчезали ARP, DHCP, TCP-FIN? А так да, коммутатор то не "нагружен". Порт нагружен, это да... а с коммутатором всё прекрасно. Да, такой эффект может наступить и без броадкаста, но TCP как-то саморегулируется - если не удаётся пропихнуть данные, то он притормаживает. А броадкастам всё равно, и даже наоборот - чем больше броадкастов теряется, тем больше их генерируют настырные устройства, которым по зарез нужно выяснить MAC-адрес маршрутизатора. Кроме буферной памяти есть ещё память для собственно таблицы форвардинга. И у простеньких коммутаторов эта память тоже "простенькая", т.е. маленькая. А когда эта таблица оказывается переполнена, то коммутатор любой "неотабличенный" кадр превращает в броадкаст, забивая свои порты и мозги соседних коммутаторов. На этом, кстати, основана одна из простеньких атак на перехват незашифрованного трафика: достаточно "дунуть" в сеть поток броадкастов с фиктивных MAC-адресов, как все коммутаторы превратятся в хабы, и атакующий на своём порту увидит весь трафик сети.
@LLIopT Жыл бұрын
@@ГеоргийЕлисеев-я5к очень много буков и аббривеатур, но, к сожалению, нет понимания как это работает. Если в твоем мире люди реально называют фреймы, пакеты и сегменты, то, наверное, все эти люди преподаватели в институте. И так cut through switching умеет любой современный коммутатор дц и не обязательно для стораджа. даже при cut through пакеты проходят через память коммутатора. Так как, во-первых, принятие решения и проход через пайплайн асика занимает время, равно как и момент лукапа в таблице маков, проход через таблицу полисей и qos/acl/реврайта заголовков сам пэйлоад получаемого пакета должен где то храниться. А, во-вторых, в cut through требуется передавать пакеты между интерфейсами с одинаковой скоростью, что, в любой момент может изменится, если 10/25G порт, например, стал 1G портом, или траифк приходит из 100G/400G в 10/25G интерфейс. В таком случае, обеспечить cut through будет невозможно, и что, судя твоей логике, в наборе микросхем существует особый отдельный гибкий и программируемый кусок для такой ситуации? Как ты можешь догадатсья, такого там нет. Скорость передачи большую чем в FC выдаст любой дц коммутатор, хотя бы потому, что не придется страдать с b2b кредитами, их возвращением, сигналингом FC и слоудрейном, в случае медленных иницаторов. В принципе, в FC редко когда хоть что то наедается по полосе, и iSCSI с RDMA дополнениями будет быстрее и дешевле в 100% случаев. В радиус по dot1x никто не ходит. dot1x в виде EAPoL существует между аутентификатором в виде коммутатора и суппликантом в виде конечной тачки. Разговор между радиусом (аутентификейшен-сервером) и коммутатором никакого dot1x не имеет и коммутатор отправляет стандартные Access-Request и получает Access-Accept или Access-Reject ровно так же как, например, при аутентификации ssh доступа на железку. Так же, коммутатор или устройство, осуществляющее коммутацию, не занимается тем, что смотрит в АРП таблицу, ибо это действие требуется для Л3 обработки пакетов. Забавно слышать такое от человека, пищущего, что на Л2 - это фреймы, а на Л3 пакеты. Не очень понятно, что значит "будет FIFO". В режиме FIFO работает rx/tx ring любого сетевого устройства. Подразумевается, что речь идет про tail drop, насколько я понимаю? Ну да, если очередь переполнена, то из нее будут выкинуты последние пришедшие в очередь пакеты. Но есть механизмы congestion management, которые позволяют настроить drop threshold и начать дропать из очереди tcp пакеты. Коммутатор, в случае переполнения таблицы мак адресов не превращает пакеты в бродкаст (опять камешек в огород борцов за верный нейминг) а превращают в unknown destination unicast. Что, все таки, не то же самое, так как конечные устройства дропают такой трафик на уровне адаптера, не поднимая на CPU, в отличие от бродкаста
@ГеоргийЕлисеев-я5к Жыл бұрын
@@LLIopT " Если в твоем мире люди реально называют фреймы, пакеты и сегменты, то, наверное, все эти люди преподаватели в институте. " - ты начал со "справок", и сразу дал неверную "справку". И да, я действительно знаю и общаюсь с некоторым количеством преподавателей. Как и с некоторым количеством инженеров и директоров крупных и мелких провайдеров. И с производителями коммутаторов. "cut through switching умеет любой современный коммутатор дц" - очень много букв и абрревиатур не по делу. Что такое "дц"? Дата-Центр? Да, прекрасный пример, учитывая, что в ролике рассматриваются коммутаторы доступа. "даже при cut through пакеты проходят через память коммутатора"- да, конечно проходят, нужно принять первый десяток байт, чтобы вытащить MAC-адрес назначения, и принять решение, что никто ничего не будет хранить в память, а отправить сразу на исходящий порт. "в наборе микросхем существует особый отдельный гибкий и программируемый кусок" - это ты сейчас расписался за все наборы микросхем, да? И в чём проблема реализовать этот "гибкий программируемый кусок"? Порт-приёмник всё равно должен спросить у порта-передатчика, свободен ли он, правильно? Напрямую у порта, у таблицы занятости портов, у астрала - не суть важно. Ну так почему бы не спросить у порта-передатчика, готов ли ты, любезный, сейчас заняться передачей пакета на скорости 10G "Скорость передачи большую чем в FC выдаст любой дц коммутатор" - вот ты сам себе придумал слово "скорость", и доказываешь мне, что зря его придумал. Я говорил про латентность! Т.е. про "пинг". Никакого отношения к скорости, т.е. количеству байт в секунду, не имеет. А латентность крайне важна для, например, OLTP баз данных - от времени, затраченного на запись в журнал транзакций признака фиксации транзации (десяток байт) зависит скорость работы всей БД, при этом сам трафик может быть вообще детским. "В радиус по dot1x никто не ходит." - да неужто? В радиус ходит центральный процессор общего назначения коммутатора. И если этому процессору плохо, то аутентификация на портах отвалится. "стандартные Access-Request и получает Access-Accept или Access-Reject" - ну, про Radius-Accounting, конечно, забыли, но не суть важно. "Так же, коммутатор или устройство, осуществляющее коммутацию, не занимается тем, что смотрит в АРП таблицу" - ну ка, цитату мне, где я утверждал, что коммутатор при форвардинге смотрит в ARP-таблицу? Опять сам придумал утверждение, и сам с ним споришь. "Не очень понятно, что значит "будет FIFO"." - объясняю: порт коммутатора не может отправить два, три или семнадцать пакетов одновременно. Только один. И есть возникает потребность отправить через порт два-три-семнадцать, то их неизбежно придётся поставить в очередь. А как именно эта очередь организована, одна ли она - не суть важно. Важно, что у коммутатора конечная память, и он не может ставить в очередь бесконечно, когда-нибудь в очереди места не хватит, и "лишние" пакеты придётся сдавать в металлоприёмку. "бродкаст ... unknown destination unicast ... конечные устройства дропают" - сам же просил не рассматривать конечные устройства, а заняться только коммутаторами. С точки зрения нагрузки на коммутаторы это одно и то же: что broadcast, что unknown destination unicast пойдут во все порты, займут пропускную способность портов, и, возможно, для соседних коммутаторов эти пакеты тоже станут unknown destination unicast, т.к. память таблицы форвардинга имеет свойство заканчиваться в одновременно во всём домене коллизий, т.е. с точки зрения нагрузки на сеть, а не на клиентские компьютеры, эффект почти аналогичен броадкасту. "нет понимания как это работает" - да, очевидно. Только не у меня. Я много работал с очень плохими сетями, где было много "случайных людей", не было денег на "современный коммутатор дц" (или были, но производитель обещал срок поставки 24 недели, а работать надо сейчас!), а проектировал это вообще никто. И что такое broadcast storm на управляемом оборудовании начального уровня я прекрасно знаю. И что бывает, если мозг коммутатора перегружен... например, один синенький коммутатор при перегрузке мозга мог просто забыть передать на железо свежий маршрут, полученный по OSPF - вот это была песня с матерным припевом: по ssh коммутатор выдавал одну таблицу маршрутов, а в железе была совершенно другая, и пойди пойми, что вообще с сетью происходит.
@Anisimov_Yu_M Жыл бұрын
А порт TRANK не будет перегружен?
@ГеоргийЕлисеев-я5к Жыл бұрын
Будет. Но управляемые коммутаторы, предназначенные для подключения конечных пользователей в таких схемах сетей как правило имеют разные по скорости порты, например 24 100-мегабитных для клиентов и 2 гигабитных для подключения к "остальной сети". "Волшебной таблетки" не существует, думать всё равно придётся :)
@valk9819 Жыл бұрын
Тоесть получается что VLAN также определяет broadcast domain?
@A.BitOfTravel3 ай бұрын
Ахаха 🤣🤣🤣 Как перестать смеяться после "компании торгующей париками для животных"????? 🤣 Я давно так не смеялся 🤣🤣🤣 Пришлось на паузу на несколько минут поставить, чтобы просмеяться)))
@Thomas_Boor Жыл бұрын
мой личный рекорд - подписался на канал после одного видео) спасибо, шикарно объяснили
@merionacademy Жыл бұрын
спасибо за такую похвалу! нам очень приятно)
@СергейКазаринов-т5ш Жыл бұрын
Расскажите про роутер и почему его нет в данной модели сети, как происходит передача данных если устройства находятся в разных под сетях
@merionacademy Жыл бұрын
Почему роутера нет? А кто тогда на 3м уровне? 🙂
@eeqquuiilliibbrriiuumm Жыл бұрын
Круто, как всегда 😀
@deluxe1001 Жыл бұрын
Немного непонятно в начале ролика, причём тут вланы и корпоративные сети, построенные через интернет. Ведь влан - это фишка сугубо 2-го уровня OSI (локальная сеть). А так - нормально. Когда-то давно мне понравилась такая интерпретация понятия влана: это по сути такой виртуальный провод внутри физического (почти как отдельное волокно внутри многоволоконного кабеля). Ну и ещё бы получше раскрыть понятия access и trunk. То есть порты access работают со всеми фреймами и добавляют метку влана в заголовки входящих фреймов или снимают их с исходящих, а вот trunk порты работают исключительно с фреймами, помеченными метками, указанными в настройках порта, и отбрасывают остальные фреймы (ну можно ещё вспомнить про native vlan, но это уже тонкости xD).
@yaroslavpiddubnyak2025 Жыл бұрын
Так свич же как раз и направляет пакет только в порт получателя. То хаб тупо дублировал сигнал по всем портам. Подозреваю, что они уже ушли в историю лет 15-20 назад.
@стефанкапинос4 ай бұрын
Ну в принципе да но в терминалах на заводах еще используют но там то и оборудование из 80х и нечего менять никто не хочет бо бобла дохуя стоит.
@yaroslavpiddubnyak20254 ай бұрын
@@стефанкапинос что работает трогать не надо. :) от того, что меньше лишних сигналов по проводам будет гулять продуктивность завода не вырастет. :)
@КлайвСинклер-е6ю Жыл бұрын
если vlan ID 12 бит то кол-во сетей будет 2^12 ? или нет?
@ВикторЛисунов-ч9в13 күн бұрын
2^12 виланов,т к отводится 12 бит для идентификации вилан. Но для выбора скорее всего меньше, тк наверняка есть какие нибудь зарезервированные имена
@жививудовольствие-й7х Жыл бұрын
Почему не сказали как порт настроен? тэгом или АНтегом?
@mech_tv3776 Жыл бұрын
какой конкретно?
@SebastyanPereiro62Ай бұрын
Сетевую ли связность имеют устройства в одном vlan?
@antonpopov5237 Жыл бұрын
это сколько надо юзеров чтобы нагнуть броадкастом сеть? "усиление безопасности, невероятное удобство управления и лес возможностей по масштабированию" - все эти пункты можно осуществлять и без использования VLAN, всё зависит от организации рабочих мест на предприятии.
@TheMrAppleMinecraft Жыл бұрын
вообще хз, 150машин сотня sip телефонов, 60 камер видеонаблюдения, десяток серверов и все держится на одном микротике, от которого до ключевых узлов идет оптика
@antonpopov5237 Жыл бұрын
@@TheMrAppleMinecraft вот и я к тому же. Тут предлагают дополнительный сервис городить дабы "оптимизировать" зоопарк, а это больше пахнет лишним узлом в котором, как и везде, может случиться затык в самый подходящий момент. Меньше узлов - меньше проблем. Имхо
@RuntimeErr0r Жыл бұрын
одного с вирусом будет больше чем достаточно.
@officialfergust2993 Жыл бұрын
Хорошее видео, почаще делайте их
@annel0 Жыл бұрын
4096, так как столько значений можно записать в 12 бит-ах :)
@LAZIO14 Жыл бұрын
Спасибо! Отличное видео
@vladislavkaras491 Жыл бұрын
Спасибо за видео!
@Lubitel_Youtuba Жыл бұрын
Спасибо что пояснили, а что будет если VLAN подключить через роутер а не свич? И на 1:49 идет разделение езернета с помощью "раздвоителя" или как он называется, когда заходит 1 а выходит 2 или нет?
@So1grey Жыл бұрын
Смотришь такой урок по теме которую не понимаешь, а в конце вопрос по этой теме :D И как мы должны допереть до ответа?
@merionacademy Жыл бұрын
посмотреть еще раз, задать вопросы и подписаться на канал)
@TheMrAppleMinecraft Жыл бұрын
и на каких масштабах это имеет смысл ? от тысячи устройств ?
@merionacademy Жыл бұрын
Может это имеет смысл и от 2 устройств, как вы сами решите в зависимости от бизнес требований 🙂
@sysano4199 Жыл бұрын
Мой ответ на вопрос. Зная что внутренний ip адресс имеет вид 192.168.А.В (где А-номер локальной сети, В-номер устройства в ней), а число может быть в пределах от 0-255, что равно 256, делаем вывод что в 256 vlan в которых по 256 устройства может быть всего устройств равное 256*256 что равно 65 536. Это моё видение, когда я изучаю пакеты cisco.
@bullinchik Жыл бұрын
Возможно вы перепутали с масками подсети классов A-C, где как раз подобная градация доступа к устройствам
@sysano41994 ай бұрын
@@bullinchik Я щас вот изучаю подробно про сети, ибо в компании тестовое задание дали, и не думал что я комент оставлял... Щас я бы ответ дал 2 в 12 степени, ибо длина тэга 12 бит.
@vasyabotov8843 Жыл бұрын
А как тогда узнать адрес ip телефонии?
@merionacademy Жыл бұрын
Что вы подразумеваете под адресом IP телефонии? 🙂
@ИгорьСтаршинов-э2ф Жыл бұрын
Прикольно, почему то всегда мыслил немного иначе. То что киска называет транком, считал магистральным поскольку через него валится все и тегированные и нет. А вот транком считал агрегатирование каналов.. Как это не прикольно , но у НР и cisco до сих пор спорят на эту тему.
@МарияКотова-э8б Жыл бұрын
нафига на транке/магистрале антэг? не должно такого быть
@ИгорьСтаршинов-э2ф Жыл бұрын
@@МарияКотова-э8б Задача. 2 магистральных порта на ядре подключить к СХД. NAS не поддерживает теги. Можно конечно выкинуть кучу денег и купить чтоб все порты были 10-40 Gb. Все зависит от задачи и бюджета.
@LLIopT Жыл бұрын
@@ИгорьСтаршинов-э2фкогда у тебя интерфейс становится траноком, то он ожидает не ethernet инкапсуляцию у фреймов, а dot1q. Так что "валит и тегированный трафик и нет" - это не верная мысль. Если ты включил режим работы транк, то все "не dot1q" фреймы будут дропнуты. Исключением является более "сложная" схема, когда в танке есть native влан. Задача же подключать СХД к ядру сети не верная с точки зрения дизайна. Ядро сети не используется для подключения каких-либо сервисов.
@ИгорьСтаршинов-э2ф Жыл бұрын
@@LLIopT Феншуй зависит от бюджета.
@RuntimeErr0r Жыл бұрын
@@МарияКотова-э8б Ну например чтобы передать уже занятый влан между портами. Ну например за этим портом сидит интерфейс сервера виртуализации и соответственно без тега работает айпшник непосредственно на интерфейсе сервера, тегами ходят виртуалки. Ярчайший пример - Proxmox. Очень часто у клиента в точке подачи услуги стоят тупые устройства которые тегированные фреймы пропускают прозрачно а через эту сеть надо прогнать что-то, например отдельный влан до банкомата... В общем примеров масса.
@amoncheg1240 Жыл бұрын
4096 VLANов может быть. Ограничено полем vid. А кажется, часть VLANов ещё и зарезервировано, так что их может быть чуть меньше.
@mech_tv3776 Жыл бұрын
а если 2 отдельные локальные сети обьеденены в одну, это тогда что? интерент? тогда сколько интернетов можно создать?)
@АлексейКулешов-е4ю Жыл бұрын
Крутая подача
@linuxoidovich Жыл бұрын
Ага
@merionacademy Жыл бұрын
Спасибо, ребят! подписывайтесь на канал ;)
@kksaashka Жыл бұрын
всего можно использовать от 1 до 4094. так как первый и последний номера зарезервированы, их использовать нельзя.
@wd400narod Жыл бұрын
А может кто-нибудь рассказать и(или) подсказать как будет работать и срабатывать STP(и его модификации) да и сами VLAN'ы в случае появления коллизии из-за кривых рук при топологии "двойного дерева" (физически две разные сети которые дополняют друг друга) но с разным оборудованием и разными VLAN'ами но с единым коммутатором в ЯДРЕ сети?
@realniy_keks Жыл бұрын
Можно видос или краткий комент про Softswitch и Softphone что это такое и чем отличаются?
@Японский_Бох Жыл бұрын
Спасибо за полезный ролик с отличным юмором!
@merionacademy Жыл бұрын
Спасибо вам за фидбек! для нас это очень важно.
@av7683 Жыл бұрын
И ещё ответьте на такой вопрос: «На каком уровне модели OSI работают VLANы»😊
@blacksoul8148 Жыл бұрын
На втором, на втором (он же канальный) мой хороший...
@openm1ndead Жыл бұрын
>>сечёшь? Контент для реальных пацанчиков (а не виртуальных, как можно было бы подумать, глядя на название), так держать!
@linuxoidovich Жыл бұрын
4096, потому что 12 бит используется.
@TimofeiGreenX Жыл бұрын
Расскажите про протокол UPnP P.S. у вас обалденные ролики!)
@merionacademy Жыл бұрын
Спасибо! Может и расскажем, а вы подпишитесь чтоб не пропустить :)
@sabir20002000 Жыл бұрын
..а теперь главный вопрос на который вы не ответили- на каком оборудовании это делается? на обычном свиче или управляемом- более высоком уровне? Слушая как обычный пользователь- я из этого ролика уверен что это можно сделать на обычном свиче...
@05besheniydag Жыл бұрын
Делается это, как правило, на маршрутизаторе. Обычный свич работает только в режиме access и прописывать в нем ничего невозможно. Работает это на L2 уровне, если не знаете что это, прочитайте про модель OSI
@sabir20002000 Жыл бұрын
@@05besheniydag я то в курсе, в ролике нечего необъяснено
@TeuFortMan Жыл бұрын
Только на управляемых свичах.
@Vonge Жыл бұрын
То есть VLAN это тот самый Hamachi и Radmin VPN через которые мы играли в Майнкрафт по сети?
@maksimkotlov1596 Жыл бұрын
не совсем, из названия второго становится понятно, что используется технология VPN
@05besheniydag Жыл бұрын
Вы путаете понятия VLAN (виртуальные локальные сети) с VPN (Виртуальные частные сети)
@olegmargreyn7164 Жыл бұрын
Я вот вроде понимаю как это работает но как это реализовать не понимаю. Сложно...
@merionacademy Жыл бұрын
Тут лучше всего поучиться. Мы на курсах даем практические работы по настройке. Залетайте на курс, если будет желание 🙂
@джоннисинс-ц7з Жыл бұрын
благодаря вам я сдала зачет и меня не отчислили!!!
@ДаниилШестаков-щ8к Жыл бұрын
Четенько, ребят, спасибо
@merionacademy Жыл бұрын
Спасибо вам за обратную связь! подписывайтесь на канал ;)
@Unknownbutknow Жыл бұрын
Ваш видео очень понятно ❤
@merionacademy Жыл бұрын
Спасибо!
@pika0w054 Жыл бұрын
Спасибо!
@merionacademy Жыл бұрын
вам спасибо!
@useruseruuseruuseruuseruuser Жыл бұрын
🔥🔥🔥🔥
@merionacademy Жыл бұрын
Спасибо! ждем вашу огненную подписку)
@TheAvenok Жыл бұрын
Аааа, так вот как работает то, что я настраиваю! :)
@merionacademy Жыл бұрын
ага)
@mech_tv3776 Жыл бұрын
а свич не роутер? или ни каждый свич это роутер или не каждый роутер сввич??? )))
@TheAvenok Жыл бұрын
@@mech_tv3776 не каждый свитч умеет быть роутером (неуправляемый), и не каждый роутер может быть свитчём (всего 1 lan порт).
@mech_tv3776 Жыл бұрын
@@TheAvenok ага видимо Routing нахер ни тому ни другому не нужен)
@TheAvenok Жыл бұрын
@@mech_tv3776 в моем случае разворачиваются мобильные сети на свитчах cisco sb, 100% автономны, и настроены только vlan и QoS. От 2 до 30 коммутаторов и 2 параллельные звезды по топологии (вторая - горячий резерв).
@mech_tv3776 Жыл бұрын
Судя по всему одну сеть Vlan потому что все остальное настраивается уже в этой сети иначе смысл этой Vlan сети. это же виртуальная локальная сеть. это как если бы человек задал вопрос, а сколько интернетов можно создать, судя по всему одну, как локальную сеть одну для одной фирмы иначе это будут разные сети. Одна локальная сеть в которую входят куча компов и общаются друг с другом которые в свою очередь могут получать доступ в инет, так же Vlan и доступ в инет могут получать точно так же только в их сеть никто не сможет попасть удаленно, и локальной и вирутально локальной. а так то таких сете в мире может быть миллиард и каждая еденица такой сети локальна на то она и локальная.. какой то замкнутый круг.
@evgeniyblinov4948 Жыл бұрын
Хаб и свитч так-то разные устройства. Основная разница - именно отсутствие широкополосного срача. С другой стороны не все свичи управляемые... Не?
@rdanik00Ай бұрын
Хаб просто болванка которая повторяет нолики и единицы из одного порта на все порты, а свитч хотя бы может различать кому и что отправить по мак адресу
@1980y Жыл бұрын
лайк подписался и вообще друганам своим кинул ссыль)
@merionacademy Жыл бұрын
спасибо! вы лучший!
@Weneedtoexplorespace5 ай бұрын
Eltex такой - в про general слыхали ?!
@danskFF Жыл бұрын
СЛОЖНО! Так ПРИОРИТЕТ И VLAN - ON or OFF? для обычного компа для игр!!!
@bandkpz Жыл бұрын
Уже не первое видео где только говорится про коммутатор L2 и ни слова о коммутаторах L3 темболее в одном из видео вообще говорили что на 3 уровне только роутеры работают...
@sergbo3114 Жыл бұрын
Единственное замечу, что это VLAN это не средство безопасности. Не нужно возлагать безопасность на VLAN. Главным образом потому что транковый порт лишен какой либо защиты. Да, обычно транковые порты клиентам не назначаются, но бывает такое что нужно установить L2 оборудование вне защищенной зоны. И тогда начинается хождение по кругу, как защитить то что не защищено априори. Если вам нужно отфильтровать трафик, есть фаерволы. Приватный канал-VPN. Так же как и многие сетевики возлагают функции безопасности на маршрутизацию. Не нужно так
@ivultux Жыл бұрын
Плохо лишь то, что на двух и более свичах, а также транковом порту любая "презентация" обрывается. Дальше начинается практика. Причём, практика без теории. Отчего тупо механическое выполнение команд на том или ином коммутаторе становится мало понятным и быстро забывается.
@dextermorgan3849 Жыл бұрын
А я вчера у вас искал Vlan)
@merionacademy Жыл бұрын
Мы вовремя)
@captainfreeX Жыл бұрын
без пузыря не разобраца,с пузырем не пустють-ндааа дилема...
@Ivan-l2w3l Жыл бұрын
До 16 млн. Так указано в спецификации технологии IEEE 802.1aq
@TaggartMk2 Жыл бұрын
это в VxLAN ,а это просто влан.
@deniskalini3641 Жыл бұрын
А как же коммутаторы агрегации..
@merionacademy Жыл бұрын
как вам видео?
@Didar.Kussain Жыл бұрын
Сидим, пьем чай с Нурлан, рассказываем про VLan...
@merionacademy Жыл бұрын
заходите еще!)
@НиколайМельников-ы6б Жыл бұрын
Нничо не понял но оч интурессно🤣
@merionacademy Жыл бұрын
продолжай "копать" и обязательно начнешь понимать)
@Signal12332 Жыл бұрын
Расскажите про Андроид, а то про пингвина рассказали, а про максимально востребованное ведро нет.
@merionacademy Жыл бұрын
А может и расскажем! А вы подпишитесь, чтоб не пропустить)
@artyomgulevich8177 Жыл бұрын
VLAN 0-4095 (потому что 2^12=4096) плюс 4096 который позволит принимать все vlan теги в сети
@adekakz9794 Жыл бұрын
Ну или можно сказать так: Существуют два типа диапазона VLAN - Стандартный и расширенный. Стандартный - для мелких предприятии и организации. Имеет идентификаторы от 1 до 1005(1002-1005 порты резервируются для сетей VLAN типа Token Ring or FDDI). Расширенный - для глобальных предприятии и организации. Меньше функций чем у стандартного, но имеет больше идентификаторов. От 1006 до 4096. 4096 является верхней границей для числа VLAN, поскольку в поле идентификатора VLAN заголовка IEEE 802.1Q имеется 12 бит. Так что, да, ты прав. Я дополнил, так сказать
@grigoriyn156 Жыл бұрын
при этом компы на разных влан не видят друг друга и теряется преимущество первого варианта.
@ГеоргийЕлисеев-я5к Жыл бұрын
... видят. Если это им разрешено. Через роутер, который на картинке не показан. А на роутере могут быть настроены правила фильтрации трафика - например, шестому этажу нельзя печатать на принтер третьего этажа, ибо нефига.
@SeregaTikhonov Жыл бұрын
Но если у меня дома 15 LAN устройств, то оно мне и не сдалось, этот VLAN.
@TaggartMk2 Жыл бұрын
надо сразу VxLAN было рассказывать.
@RuntimeErr0r Жыл бұрын
VxLAN это вообще впн который гораздо выше чем л2
@TaggartMk2 Жыл бұрын
@@RuntimeErr0r я тебе страшную тайну раскрою vlan тоже впн.
@Andrew.Markin8 ай бұрын
Гениально объяснено!
@RuntimeErr0r Жыл бұрын
душнила моде: выше 1000 это экстендед диапазон, правда в него сейчас уже почти все железо умеет. и стоило еще упомянуть про native и возможно двойное тегирование
@merionacademy Жыл бұрын
Так то вы правы, но думаете стоило? Для новичков же будет очень сложно, а мы стараемся найти золотую середину 🥸
@badaphonk6225 Жыл бұрын
4096 VLAN'ов? 2^12, так?
@НикитаРоманчук-ф7в Жыл бұрын
ответ на вопрос: 2 в двенадцатой степени. почему? потому что 12 бит задают тэг VLAN
@rodiXCVII Жыл бұрын
Билял Хасенов?
@merionacademy Жыл бұрын
где?
@igorshklyaev2185 Жыл бұрын
Все равно для меня это все тёмный лес
@merionacademy Жыл бұрын
Со временем глаза привыкают к темноте и видят лучше :))
@alexsaiko8864 Жыл бұрын
Всего может быть только 99 Vlan ов?
@vdasm Жыл бұрын
Что ты загнал. Свитч не ведет вещание широким диапазоном. На то он и есть.
@merionacademy Жыл бұрын
Вы немного недопоняли о чем речь шла, когда мы говорили про широковещательный домен! Пересмотрите видео! 🙂
@pavelsoloduhin3461 Жыл бұрын
Кто красавчики - Марион Нетворкс, красавчики! 😊
@ВладиславПопович-в6к7 ай бұрын
Ты попутал тёплое с мягким. Научись различать устаревший сетевой широковещательный концентратор (Hub) от сетевых коммутаторов (Switch). VLAN нужны прежде всего для безопасного разделения, чтобы например бухгалтерия не видела юротдел и наоборот
@merionacademy7 ай бұрын
В каком месте мы что-то попутали, Владь? Кстати, отдельное спасибо за перевод (translation) названий устройств в скобочках, это полезно 👍
@ВладиславПопович-в6к7 ай бұрын
@@merionacademy в том, что коммутатор широковещательный 😂
@merionacademy7 ай бұрын
Владь, пересмотри видео (video), мы такого не говорили. Может ты с широковещательным доменом путаешь? 🤔
@SADNESSFOX_7 ай бұрын
Ты бы с людьми общаться научился, а то с виду, хуже животного себя ведёшь)
@ВалераСобянин3 ай бұрын
Обучающую информацию подают на скорости "2х". Вы нормальные вообще.
@merionacademy3 ай бұрын
Валерий, наша модель обучения предполагает смесь эмоциональной составляющей (юмор, визуал), в тоже время простое и понятное объяснение. Понимаем, что есть люди, которым ближе классическая, институтская лекция - такого на ютубе очень много! Желаем вам успехов в поисках подходящего вам контента!
@Reincornator4 ай бұрын
А можно организовать VLAN по MAC адресам?
@alter1736 Жыл бұрын
..., но очень интересно
@merionacademy Жыл бұрын
спасибо) подписывайтесь
@Underdarkk Жыл бұрын
Извините конечно, но настройка на Cisco VLAN немного сложнее. Для начала бы создать int vlan и назначить ему адресацию, прописать ip helper. Ну или забыли сказать, что есть корень. А VLAN 4095, но есть еще 4096, но он обычно используется типо как все VLAN
@HeLLFiREGM Жыл бұрын
прикольно, но бесполезно, без базы.
@merionacademy Жыл бұрын
А что там в этой базе кроется, расскажите?
@murad99948 ай бұрын
4095 вланов возможно
@СергейОден Жыл бұрын
4096 патамушта 12бит.
@ПавелАрманчев Жыл бұрын
4096 потому что 2 в 12 степени
@feik1920 Жыл бұрын
Брат админ если читаешь мой смс . Зделай видео полностью на счот ip камера как сайдинит в poe как поставит ip как поставит пароль в камера . Карочи каждое мелич. Жду от вас видео.
@Krylowandrey Жыл бұрын
65536 номеров вилан всего может быть
@merionacademy Жыл бұрын
Уверены?
@Krylowandrey Жыл бұрын
@@merionacademy нет, просто предположил
@merionacademy Жыл бұрын
🧐
@Krylowandrey Жыл бұрын
@@merionacademy Наугад назвал
@backtocccp8847 Жыл бұрын
Забыли только один момент упомянуть что маршрутизатор (коммутатор ) должен быть управляемый иначе все это не возможно.
@Плутоний239 Жыл бұрын
У этой технологии очень не большая аудитория. В 95 процентов случаев достаточно просто неуправляемого коммутатора. Узкопрофильная вещь