Учим основы - что такое VLAN?

  Рет қаралды 146,212

Merion Academy

Merion Academy

Жыл бұрын

🎁 Стань сетевиком с нуля за 2 месяца всего за 12 150 ₽!
bit.ly/3ZzTDXi
Знаешь, сделали вот мы ролик про LAN и WAN, сидим, пьем чай и тут поняли, что надо бы рассказать про VLAN (ви-лан), Virtual Local Area Network, или виртуальную локальную сеть. Смотри и умней, а мы пошли снова чай заварим.
Keep calm and Merion ❤️
wiki.merionet.ru/merion-academy
Креатив и анимация:
/ cine.vibe
#VLAN #VirtualLocalAreaNetwork #engineering

Пікірлер: 241
@merionacademy
@merionacademy Жыл бұрын
🎁 Стань сетевиком с нуля за 2 месяца всего за 12 150 ₽! bit.ly/3ZzTDXi
@MrBakhradin
@MrBakhradin 5 ай бұрын
ссылка не работает
@arbuznyi
@arbuznyi Ай бұрын
Ссылки не рабочие
@XaerowOw
@XaerowOw Жыл бұрын
Лайк за очень актуальную тему для сетевиков, и даже зная эти темы, их приятно освежить на ~3 минуты ДОСТУПНОЙ подачи. Спасибо.
@magcoder8814
@magcoder8814 Жыл бұрын
А номеров может быть 4096, так как на тег отводится 12 бит, а 2^12 = 4096 разных тегов. Причём Тег 1 - это default тег, его не удалить, но можно убрать из него все порты. Теги 1-1005 пользовательские, причём диапазон 1002-1005 включительно сохранены под старые устройства. А начиная с номера 1006 и до 4096 они используются поставщиками устройств.
@bezhigov
@bezhigov Жыл бұрын
Молодец, ты справился с копированием. Но так как информация некорректная, сделал несколько ошибок.
@magcoder8814
@magcoder8814 Жыл бұрын
Это не копирование, это то, как я вспомнил инфу с пары)
@bezhigov
@bezhigov Жыл бұрын
@@magcoder8814 , ну ладно, я может сейчас тоже ошибусь, но: влан 1 я удалял, дефаултом можно назначить любой, просто первый назначают изначально. Вланы 1001-1005, вроде, стоят у циски для каких-то задач, устаревших, но возможно где-то ещё работающих. Вланы можно назначать любые с 1-по 4094. а 0 и 4095 зарезервированы для особых задач, с которыми я не работал. Информация из практики, на истину не претендую и могу ошибаться.
@magcoder8814
@magcoder8814 Жыл бұрын
@@bezhigov Ну моя инфа скорее из теории, полученной на паре, при чём на материалах Cisco
@Mukhinroman
@Mukhinroman Жыл бұрын
Так что, их 1000 ?
@user-cc5te8lh3w
@user-cc5te8lh3w Жыл бұрын
Отучился на компьютерные сети, несколько лет в сетях, но обожаю вашу подачу
@merionacademy
@merionacademy Жыл бұрын
Спасибо за фидбек! для нас комментарии наших пользователей - самая приятная похвала.
@diggw
@diggw Жыл бұрын
судя по твоей записи ты так и остался ламером, поскольку используешь шаблон "несколько лет в сетях" который применим к любому человеку использующему сети
@kolenval1795
@kolenval1795 Жыл бұрын
@@diggw да малый решил выпендриться, но мы-то знаем, что это малолетний щенок. Со стороны по высерам прекрасно видно
@persontashik_z
@persontashik_z 5 ай бұрын
Не обожаю, а люблю!!!
@magcoder8814
@magcoder8814 Жыл бұрын
Блин, вот только сегодня на предмете "Организация, принципы построения и функционирования компьютерных сетей" в колледже нам про этот VLAN рассказывали целую пару) А тут за 3 минуты всё понятно)
@merionacademy
@merionacademy Жыл бұрын
Рады, что понравилось) Отправляйте одногруппникам тоже ;)
@IgorStrelnikov
@IgorStrelnikov Жыл бұрын
не колледж, а мечта двоечника; даже если проспишь всё - можно за 5 минут наверстать на переменке.
@artur.a6391
@artur.a6391 Жыл бұрын
ЖИЗА СЛИШКОМ ЖИЗНЕННО
@amoncheg1240
@amoncheg1240 Жыл бұрын
Это в каком колледже такое проходят?
@magcoder8814
@magcoder8814 Жыл бұрын
@@amoncheg1240 Уральский Радиотехнический колледж им. А.С. Попова. Направление: Сетевое и системное администрирование
@ITakoemnenie
@ITakoemnenie 6 ай бұрын
0:19 VLAN работает в интрасетях, а если машины физически находятся в разных местах (планеты, как показано в ролике), то для их объединения нужно использовать VPN.
@AbobaEboba
@AbobaEboba Жыл бұрын
Отличная подача без воды 👍
@merionacademy
@merionacademy Жыл бұрын
Спасибо! Кстати, у вас муха на аватарке сидит
@gridcom1579
@gridcom1579 Жыл бұрын
12 лет админию сетку на 20 коммутаторах с 4 vlan, после этого ролика начал немного понимать как все это фунциклирует!
@merionacademy
@merionacademy Жыл бұрын
лучше поздно, чем слишком поздно))
@popeyesailor582
@popeyesailor582 Жыл бұрын
Просто твой личный Вилан, выпал из сети 12 лет назад...
@evgeilni2970
@evgeilni2970 3 ай бұрын
😆
@MangoGoo
@MangoGoo Жыл бұрын
Спасибо за урок, учусь на инфбез, так что пригодится, очень интересно, люблю сисадминистрирование)
@hurrypallony6446
@hurrypallony6446 Жыл бұрын
Всем СИСки нравятся, когда размещены грамотно и красиво🤣
@officialfergust2993
@officialfergust2993 Жыл бұрын
Хорошее видео, почаще делайте их
@acdc5369
@acdc5369 Жыл бұрын
Спасибо за полезный ролик с отличным юмором!
@merionacademy
@merionacademy Жыл бұрын
Спасибо вам за фидбек! для нас это очень важно.
@AcidFloor90
@AcidFloor90 Жыл бұрын
Ждём про Q'n'Q и VLAN во VLAN'е
@vladislavkaras491
@vladislavkaras491 9 ай бұрын
Спасибо за видео!
@Thomas_Boor
@Thomas_Boor Жыл бұрын
мой личный рекорд - подписался на канал после одного видео) спасибо, шикарно объяснили
@merionacademy
@merionacademy Жыл бұрын
спасибо за такую похвалу! нам очень приятно)
@eeqquuiilliibbrriiuumm
@eeqquuiilliibbrriiuumm 4 ай бұрын
Круто, как всегда 😀
@anjelomanoranjan3908
@anjelomanoranjan3908 6 ай бұрын
Спасибо! Отличное видео
@user-rg6gi5ve1g
@user-rg6gi5ve1g Жыл бұрын
Четенько, ребят, спасибо
@merionacademy
@merionacademy Жыл бұрын
Спасибо вам за обратную связь! подписывайтесь на канал ;)
@explosion5542
@explosion5542 Жыл бұрын
Я инженер с большим стажем (не сетевой) Мне очень понравилась ваша подача материала! Нет подробностей и тонкостей, но вместо прочтения "заумных определений" на википедии - однозначно лучше посмотреть ваш ролик! Если нужно просто понять что это за технология
@merionacademy
@merionacademy Жыл бұрын
спасибо, нам всегда очень приятно читать такие отзывы! можете ещё подписаться)
@user-qb1ck7vb7y
@user-qb1ck7vb7y 10 ай бұрын
​@@merionacademyуверен? А что за трафик - нетегировагеый трафик? Зачем Native vlan? Все базарят только о технической стороне, но зачем это?! Бесит, везде у всех одно и то же, а конкретно этой темы нигде не объясняется. Что это за трафик? Кадры управления? Или это любой трафик и коммутатор ч-з эту сеть просто работает как коммутатор без вланов когда он настроен.
@merionacademy
@merionacademy 10 ай бұрын
Уверен! Инженер в комментарии выше описал все правильно - мы в роликах делаем веселое и легкое ознакомление, а далее с технологией нужно разобраться самому 🙂
@user-qb1ck7vb7y
@user-qb1ck7vb7y 10 ай бұрын
Ну, здесь подходит мемас с Да кому Фреско и фразой Ладно.
@merionacademy
@merionacademy 10 ай бұрын
А что если не подходит? Рассмотрели ли вы такой кейс перед публикацией комментария? 🙂
@M1ke.123
@M1ke.123 6 ай бұрын
Ваш видео очень понятно ❤
@merionacademy
@merionacademy 6 ай бұрын
Спасибо!
@realniy_keks
@realniy_keks Жыл бұрын
Можно видос или краткий комент про Softswitch и Softphone что это такое и чем отличаются?
@Andrew.Markin
@Andrew.Markin Ай бұрын
Гениально объяснено!
@user-sc5ys7du3c
@user-sc5ys7du3c Жыл бұрын
Добрый день, спасибо за Ваши ролики, они шедевральны! Запишите пожалуйста ролик на тему ITIL и ITSM.
@merionacademy
@merionacademy Жыл бұрын
А вот может и запишем! А вы подпишитесь, чтоб не пропустить!)
@exxxist2ify
@exxxist2ify Жыл бұрын
Спасибо!
@openm1ndead
@openm1ndead Жыл бұрын
>>сечёшь? Контент для реальных пацанчиков (а не виртуальных, как можно было бы подумать, глядя на название), так держать!
@Sashazumel
@Sashazumel 11 ай бұрын
У нас 3 коммутатора SNR 2уровня, имеется 150 компов, как правильней разбить сеть (на подсеть или на VLAN), чтобы не было флуда в широковещательной сети?
@user-hd7hq4lf4y
@user-hd7hq4lf4y Жыл бұрын
если vlan ID 12 бит то кол-во сетей будет 2^12 ? или нет?
@pavelsoloduhin3461
@pavelsoloduhin3461 Жыл бұрын
Кто красавчики - Марион Нетворкс, красавчики! 😊
@user-kq7ti2mc5x
@user-kq7ti2mc5x Жыл бұрын
Крутая подача
@linuxoidovich
@linuxoidovich Жыл бұрын
Ага
@merionacademy
@merionacademy Жыл бұрын
Спасибо, ребят! подписывайтесь на канал ;)
@valk9819
@valk9819 4 ай бұрын
Тоесть получается что VLAN также определяет broadcast domain?
@yaroslavpiddubnyak2025
@yaroslavpiddubnyak2025 Жыл бұрын
Так свич же как раз и направляет пакет только в порт получателя. То хаб тупо дублировал сигнал по всем портам. Подозреваю, что они уже ушли в историю лет 15-20 назад.
@visghost
@visghost Жыл бұрын
вопрос, а есть возможность из одного vlan отправлять на другой vlan? к примеру ноут vlan20, а принтер на vlan10
@05besheniydag
@05besheniydag Жыл бұрын
Это настраивается непосредственно на шлюзе (роутере чаще всего), выставляются разрешения, чтоб сети видели друг друга. Или оба влана запихивают в один мост. Вариантов много
@RuntimeErr0r
@RuntimeErr0r Жыл бұрын
Нет, в л2 сввязности такое делать нельзя (ну мы исключаем извращения типа включения нетегированных портов в разных вланах друг в друга) Трафик из одного влана в другой может попасть только через маршрутизацию. Пихать в один мост это тоже не вариант - фрейм накрывается тегом когда прилетает в дырку комммутатора, соотвественно в бридже уже будет тегированный трафик. В случае когда надо пустить несколько услуг через один порт в коммутаторе, делается транк на порту коммутататора и дальше по ситуации, если устройства сами умеют разбирать транки и снимать теги - то просто два влана в транке, если например схема включения с порта коммутатора - телефон а за ним ноут, то один влан подается тегом (транком) а второй без тега (native).
@adekakz9794
@adekakz9794 Жыл бұрын
Существуют два типа диапазона VLAN - Стандартный и расширенный. Стандартный - для мелких предприятии и организации. Имеет идентификаторы от 1 до 1005(1002-1005 порты резервируются для сетей VLAN типа Token Ring or FDDI). Расширенный - для глобальных предприятии и организации. Меньше функций чем у стандартного, но имеет больше идентификаторов. От 1006 до 4096. 4096 является верхней границей для числа VLAN, поскольку в поле идентификатора VLAN заголовка IEEE 802.1Q имеется 12 бит. Доступно, в общем 4096 VID
@user-vm6es6dx6l
@user-vm6es6dx6l 11 ай бұрын
благодаря вам я сдала зачет и меня не отчислили!!!
@Underdarkk
@Underdarkk 10 ай бұрын
Извините конечно, но настройка на Cisco VLAN немного сложнее. Для начала бы создать int vlan и назначить ему адресацию, прописать ip helper. Ну или забыли сказать, что есть корень. А VLAN 4095, но есть еще 4096, но он обычно используется типо как все VLAN
@useruseruuseruuseruuseruuser
@useruseruuseruuseruuseruuser Жыл бұрын
🔥🔥🔥🔥
@merionacademy
@merionacademy Жыл бұрын
Спасибо! ждем вашу огненную подписку)
@annel0
@annel0 Жыл бұрын
4096, так как столько значений можно записать в 12 бит-ах :)
@user-eg7pz4ij5r
@user-eg7pz4ij5r Жыл бұрын
Расскажите про роутер и почему его нет в данной модели сети, как происходит передача данных если устройства находятся в разных под сетях
@merionacademy
@merionacademy Жыл бұрын
Почему роутера нет? А кто тогда на 3м уровне? 🙂
@1980y
@1980y Жыл бұрын
лайк подписался и вообще друганам своим кинул ссыль)
@merionacademy
@merionacademy Жыл бұрын
спасибо! вы лучший!
@falantoogeti5480
@falantoogeti5480 5 ай бұрын
Эмулятор сетей Cisco, где можно настроить разные протоколы в том числе и VLAN: Cisco Packet Tracer
@deluxe1001
@deluxe1001 Жыл бұрын
Немного непонятно в начале ролика, причём тут вланы и корпоративные сети, построенные через интернет. Ведь влан - это фишка сугубо 2-го уровня OSI (локальная сеть). А так - нормально. Когда-то давно мне понравилась такая интерпретация понятия влана: это по сути такой виртуальный провод внутри физического (почти как отдельное волокно внутри многоволоконного кабеля). Ну и ещё бы получше раскрыть понятия access и trunk. То есть порты access работают со всеми фреймами и добавляют метку влана в заголовки входящих фреймов или снимают их с исходящих, а вот trunk порты работают исключительно с фреймами, помеченными метками, указанными в настройках порта, и отбрасывают остальные фреймы (ну можно ещё вспомнить про native vlan, но это уже тонкости xD).
@TheAvenok
@TheAvenok Жыл бұрын
Аааа, так вот как работает то, что я настраиваю! :)
@merionacademy
@merionacademy Жыл бұрын
ага)
@mech_tv3776
@mech_tv3776 Жыл бұрын
а свич не роутер? или ни каждый свич это роутер или не каждый роутер сввич??? )))
@TheAvenok
@TheAvenok Жыл бұрын
@@mech_tv3776 не каждый свитч умеет быть роутером (неуправляемый), и не каждый роутер может быть свитчём (всего 1 lan порт).
@mech_tv3776
@mech_tv3776 Жыл бұрын
@@TheAvenok ага видимо Routing нахер ни тому ни другому не нужен)
@TheAvenok
@TheAvenok Жыл бұрын
@@mech_tv3776 в моем случае разворачиваются мобильные сети на свитчах cisco sb, 100% автономны, и настроены только vlan и QoS. От 2 до 30 коммутаторов и 2 параллельные звезды по топологии (вторая - горячий резерв).
@So1grey
@So1grey Жыл бұрын
Смотришь такой урок по теме которую не понимаешь, а в конце вопрос по этой теме :D И как мы должны допереть до ответа?
@merionacademy
@merionacademy Жыл бұрын
посмотреть еще раз, задать вопросы и подписаться на канал)
@TimofeiGreenX
@TimofeiGreenX Жыл бұрын
Расскажите про протокол UPnP P.S. у вас обалденные ролики!)
@merionacademy
@merionacademy Жыл бұрын
Спасибо! Может и расскажем, а вы подпишитесь чтоб не пропустить :)
@amoncheg1240
@amoncheg1240 Жыл бұрын
4096 VLANов может быть. Ограничено полем vid. А кажется, часть VLANов ещё и зарезервировано, так что их может быть чуть меньше.
@mech_tv3776
@mech_tv3776 Жыл бұрын
а если 2 отдельные локальные сети обьеденены в одну, это тогда что? интерент? тогда сколько интернетов можно создать?)
@wd400narod
@wd400narod Жыл бұрын
А может кто-нибудь рассказать и(или) подсказать как будет работать и срабатывать STP(и его модификации) да и сами VLAN'ы в случае появления коллизии из-за кривых рук при топологии "двойного дерева" (физически две разные сети которые дополняют друг друга) но с разным оборудованием и разными VLAN'ами но с единым коммутатором в ЯДРЕ сети?
@Anisimov_Yu_M
@Anisimov_Yu_M Жыл бұрын
А порт TRANK не будет перегружен?
@user-hb4zd1sd8e
@user-hb4zd1sd8e Жыл бұрын
Будет. Но управляемые коммутаторы, предназначенные для подключения конечных пользователей в таких схемах сетей как правило имеют разные по скорости порты, например 24 100-мегабитных для клиентов и 2 гигабитных для подключения к "остальной сети". "Волшебной таблетки" не существует, думать всё равно придётся :)
@LLIopT
@LLIopT Жыл бұрын
Каким образом, интересно "широковещательный трафик нагружает свитч". Этому самому свитчу то какая разница широковещательный там трафик или какойто_другой_вещательный?
@user-hb4zd1sd8e
@user-hb4zd1sd8e Жыл бұрын
Широковещательный трафик подлежит отправке в каждый порт. Что свичу делать, если из первого порта пришёл широковещательный пакет, а на 24м порту в это время уже отправляется какой-то другой пакет? Правильно - подождать, пока 24й порт освободится, запомнив пакет в памяти. А в это время приходит ещё 20 широковещательный пакетов, и ещё пара пакетов, предназначенных именно 24му порту. У свича кончается память для хранения пакетов, и ему приходится их "выбрасывать". Упс :( Для клиента это выглядит, как "всё тормозит", "что-то как-то нестабильно", "вот только что же работало, и перестало". Ну и широковещательный трафик нагружает сами порты, вернее, отъедает их пропускную способность совершенно не интересным клиенту трафиком. При некоторых условиях в сети из, например, 1000 портов широковещательный трафик вполне способен полностью замусорить клиентский 100-мегабитный порт. Ну и сами клиентские компы нагружаются обработкой широковещательного трафика. Ведь на каждый ARP-запрос клиентское устройство должно потратить чуть-чуть времени на обдумывание - это меня спрашивают, или кого-то другого. В сети на 1000 портов эти "чуть-чуть" складываются в весьма заметную величину.
@LLIopT
@LLIopT Жыл бұрын
@@user-hb4zd1sd8e для справки, все пакеты, проходящие через asic/soc/np коммутатора, хранятся в памяти этого коммутатора до момента принятия решения куда и что с ним делать. Это сделано потому, что принятие решения и проход через пайплайн asic/soc/np не бесконечно быстр, а во-вторых, без этого невозможно получить нужный рейт на интерфейсе. То, что ты описываешь - это egress буферы на каждом из портов на выход и там тоже без разницы бродкаст это пакет или юникаст. Он живет там стоит в очереди ждет своего часа либо быть отброшенным, либо быть обработанным.. Репликация самого бродкаста происходит аппаратно, и коммутатору безразлично клонировать этот пакет в 1 интерфейс или в 20 или еще во сколько то. В данном видео говорилось именно про "нагружает свитч", а не нагружает конечные устройства и прочие спецэффекты
@user-hb4zd1sd8e
@user-hb4zd1sd8e Жыл бұрын
@@LLIopT Для справки: 1. L2-Коммутатор Ethernet вообще оперирует не пакетами, а кадрами. 2. Не все кадры, проходящие через любые аббревиатуры коммутатора хранятся в памяти этого коммутатора. Вернее, это верно только для Store-and-Forward - коммутаторов. Есть куда менее распространённые и куда более дорогие коммутаторы Cut-Trough, которые могут начать передавать кадр в целевой порт ещё до полного приёма кадра из порта-источника, при условии, что порт назначения сейчас свободен. Это обеспечивает низкую латентность сети. Применяются по большей части в сетях хранения, что обеспечивает производительность какого-нибудь iSCSI близкую к "аппаратным" FiberChannel. 3. Кроме "форвардинга" у коммутатора есть ещё и собственный мозг (ну, кроме уж совсем простеньких), отвечающий за интерфейс управления, расчёт маршрутов, рассылку и приём SNMP, хождение в Radius по 802.1х, выбрасывание старых данных из таблицы коммутации, за конфигурирование тех самых "аппаратных репликаторов". И этот мозг тоже вынужден отвлекаться на обработку broadcast'ов "а не у меня ли спрашивают ARP, а вот этот boadcast SNMP request не ко мне ли"... и вовсе не факт, что производители и/или администраторы озаботились защитить собственные мозги коммутатора от не интересных ему броадкастов на аппаратном уровне (CoPP). Причём, чем проще коммутатор, тем слабее его мозг общего назначения, и тем меньше нужно усилий, чтобы он ушёл в ступор. Лично наблюдал broadcast storm, при котором коммутатор ... ладно, не будем упоминать конкретных производителей и модели... отказывался конфигуриться даже по COM-порту, пока в него был воткнут "фонящий" шнур, и мгновенно оживал при его вынимании. Репликация броадкаста то происходит, конечно, "аппаратно"... однако, если кадров на некий порт нужно отправить больше, чем этот порт может физически в данный момент переварить, то будет что? Правильно, будет FIFO. (Ну или несколько FIFO, если настроены классы трафика). Что там будет дальше - зависит от топологии и производительности самого коммутатора, но в любом случае буферная память любого коммутатора очень маленькая по сравнению с трафиком, который он через себя пропускает, и может быть забита полностью в течении сотых долей секунды, после чего начнётся отбрасывание "лишних" кадров. А оно нам надо, чтобы исчезали ARP, DHCP, TCP-FIN? А так да, коммутатор то не "нагружен". Порт нагружен, это да... а с коммутатором всё прекрасно. Да, такой эффект может наступить и без броадкаста, но TCP как-то саморегулируется - если не удаётся пропихнуть данные, то он притормаживает. А броадкастам всё равно, и даже наоборот - чем больше броадкастов теряется, тем больше их генерируют настырные устройства, которым по зарез нужно выяснить MAC-адрес маршрутизатора. Кроме буферной памяти есть ещё память для собственно таблицы форвардинга. И у простеньких коммутаторов эта память тоже "простенькая", т.е. маленькая. А когда эта таблица оказывается переполнена, то коммутатор любой "неотабличенный" кадр превращает в броадкаст, забивая свои порты и мозги соседних коммутаторов. На этом, кстати, основана одна из простеньких атак на перехват незашифрованного трафика: достаточно "дунуть" в сеть поток броадкастов с фиктивных MAC-адресов, как все коммутаторы превратятся в хабы, и атакующий на своём порту увидит весь трафик сети.
@LLIopT
@LLIopT Жыл бұрын
​@@user-hb4zd1sd8e очень много буков и аббривеатур, но, к сожалению, нет понимания как это работает. Если в твоем мире люди реально называют фреймы, пакеты и сегменты, то, наверное, все эти люди преподаватели в институте. И так cut through switching умеет любой современный коммутатор дц и не обязательно для стораджа. даже при cut through пакеты проходят через память коммутатора. Так как, во-первых, принятие решения и проход через пайплайн асика занимает время, равно как и момент лукапа в таблице маков, проход через таблицу полисей и qos/acl/реврайта заголовков сам пэйлоад получаемого пакета должен где то храниться. А, во-вторых, в cut through требуется передавать пакеты между интерфейсами с одинаковой скоростью, что, в любой момент может изменится, если 10/25G порт, например, стал 1G портом, или траифк приходит из 100G/400G в 10/25G интерфейс. В таком случае, обеспечить cut through будет невозможно, и что, судя твоей логике, в наборе микросхем существует особый отдельный гибкий и программируемый кусок для такой ситуации? Как ты можешь догадатсья, такого там нет. Скорость передачи большую чем в FC выдаст любой дц коммутатор, хотя бы потому, что не придется страдать с b2b кредитами, их возвращением, сигналингом FC и слоудрейном, в случае медленных иницаторов. В принципе, в FC редко когда хоть что то наедается по полосе, и iSCSI с RDMA дополнениями будет быстрее и дешевле в 100% случаев. В радиус по dot1x никто не ходит. dot1x в виде EAPoL существует между аутентификатором в виде коммутатора и суппликантом в виде конечной тачки. Разговор между радиусом (аутентификейшен-сервером) и коммутатором никакого dot1x не имеет и коммутатор отправляет стандартные Access-Request и получает Access-Accept или Access-Reject ровно так же как, например, при аутентификации ssh доступа на железку. Так же, коммутатор или устройство, осуществляющее коммутацию, не занимается тем, что смотрит в АРП таблицу, ибо это действие требуется для Л3 обработки пакетов. Забавно слышать такое от человека, пищущего, что на Л2 - это фреймы, а на Л3 пакеты. Не очень понятно, что значит "будет FIFO". В режиме FIFO работает rx/tx ring любого сетевого устройства. Подразумевается, что речь идет про tail drop, насколько я понимаю? Ну да, если очередь переполнена, то из нее будут выкинуты последние пришедшие в очередь пакеты. Но есть механизмы congestion management, которые позволяют настроить drop threshold и начать дропать из очереди tcp пакеты. Коммутатор, в случае переполнения таблицы мак адресов не превращает пакеты в бродкаст (опять камешек в огород борцов за верный нейминг) а превращают в unknown destination unicast. Что, все таки, не то же самое, так как конечные устройства дропают такой трафик на уровне адаптера, не поднимая на CPU, в отличие от бродкаста
@user-hb4zd1sd8e
@user-hb4zd1sd8e Жыл бұрын
@@LLIopT " Если в твоем мире люди реально называют фреймы, пакеты и сегменты, то, наверное, все эти люди преподаватели в институте. " - ты начал со "справок", и сразу дал неверную "справку". И да, я действительно знаю и общаюсь с некоторым количеством преподавателей. Как и с некоторым количеством инженеров и директоров крупных и мелких провайдеров. И с производителями коммутаторов. "cut through switching умеет любой современный коммутатор дц" - очень много букв и абрревиатур не по делу. Что такое "дц"? Дата-Центр? Да, прекрасный пример, учитывая, что в ролике рассматриваются коммутаторы доступа. "даже при cut through пакеты проходят через память коммутатора"- да, конечно проходят, нужно принять первый десяток байт, чтобы вытащить MAC-адрес назначения, и принять решение, что никто ничего не будет хранить в память, а отправить сразу на исходящий порт. "в наборе микросхем существует особый отдельный гибкий и программируемый кусок" - это ты сейчас расписался за все наборы микросхем, да? И в чём проблема реализовать этот "гибкий программируемый кусок"? Порт-приёмник всё равно должен спросить у порта-передатчика, свободен ли он, правильно? Напрямую у порта, у таблицы занятости портов, у астрала - не суть важно. Ну так почему бы не спросить у порта-передатчика, готов ли ты, любезный, сейчас заняться передачей пакета на скорости 10G "Скорость передачи большую чем в FC выдаст любой дц коммутатор" - вот ты сам себе придумал слово "скорость", и доказываешь мне, что зря его придумал. Я говорил про латентность! Т.е. про "пинг". Никакого отношения к скорости, т.е. количеству байт в секунду, не имеет. А латентность крайне важна для, например, OLTP баз данных - от времени, затраченного на запись в журнал транзакций признака фиксации транзации (десяток байт) зависит скорость работы всей БД, при этом сам трафик может быть вообще детским. "В радиус по dot1x никто не ходит." - да неужто? В радиус ходит центральный процессор общего назначения коммутатора. И если этому процессору плохо, то аутентификация на портах отвалится. "стандартные Access-Request и получает Access-Accept или Access-Reject" - ну, про Radius-Accounting, конечно, забыли, но не суть важно. "Так же, коммутатор или устройство, осуществляющее коммутацию, не занимается тем, что смотрит в АРП таблицу" - ну ка, цитату мне, где я утверждал, что коммутатор при форвардинге смотрит в ARP-таблицу? Опять сам придумал утверждение, и сам с ним споришь. "Не очень понятно, что значит "будет FIFO"." - объясняю: порт коммутатора не может отправить два, три или семнадцать пакетов одновременно. Только один. И есть возникает потребность отправить через порт два-три-семнадцать, то их неизбежно придётся поставить в очередь. А как именно эта очередь организована, одна ли она - не суть важно. Важно, что у коммутатора конечная память, и он не может ставить в очередь бесконечно, когда-нибудь в очереди места не хватит, и "лишние" пакеты придётся сдавать в металлоприёмку. "бродкаст ... unknown destination unicast ... конечные устройства дропают" - сам же просил не рассматривать конечные устройства, а заняться только коммутаторами. С точки зрения нагрузки на коммутаторы это одно и то же: что broadcast, что unknown destination unicast пойдут во все порты, займут пропускную способность портов, и, возможно, для соседних коммутаторов эти пакеты тоже станут unknown destination unicast, т.к. память таблицы форвардинга имеет свойство заканчиваться в одновременно во всём домене коллизий, т.е. с точки зрения нагрузки на сеть, а не на клиентские компьютеры, эффект почти аналогичен броадкасту. "нет понимания как это работает" - да, очевидно. Только не у меня. Я много работал с очень плохими сетями, где было много "случайных людей", не было денег на "современный коммутатор дц" (или были, но производитель обещал срок поставки 24 недели, а работать надо сейчас!), а проектировал это вообще никто. И что такое broadcast storm на управляемом оборудовании начального уровня я прекрасно знаю. И что бывает, если мозг коммутатора перегружен... например, один синенький коммутатор при перегрузке мозга мог просто забыть передать на железо свежий маршрут, полученный по OSPF - вот это была песня с матерным припевом: по ssh коммутатор выдавал одну таблицу маршрутов, а в железе была совершенно другая, и пойди пойми, что вообще с сетью происходит.
@sysano4199
@sysano4199 Жыл бұрын
Мой ответ на вопрос. Зная что внутренний ip адресс имеет вид 192.168.А.В (где А-номер локальной сети, В-номер устройства в ней), а число может быть в пределах от 0-255, что равно 256, делаем вывод что в 256 vlan в которых по 256 устройства может быть всего устройств равное 256*256 что равно 65 536. Это моё видение, когда я изучаю пакеты cisco.
@bulinchik1889
@bulinchik1889 10 ай бұрын
Возможно вы перепутали с масками подсети классов A-C, где как раз подобная градация доступа к устройствам
@dextermorgan3849
@dextermorgan3849 Жыл бұрын
А я вчера у вас искал Vlan)
@merionacademy
@merionacademy Жыл бұрын
Мы вовремя)
@linuxoidovich
@linuxoidovich Жыл бұрын
4096, потому что 12 бит используется.
@kksaashka
@kksaashka Жыл бұрын
всего можно использовать от 1 до 4094. так как первый и последний номера зарезервированы, их использовать нельзя.
@antonpopov5237
@antonpopov5237 Жыл бұрын
это сколько надо юзеров чтобы нагнуть броадкастом сеть? "усиление безопасности, невероятное удобство управления и лес возможностей по масштабированию" - все эти пункты можно осуществлять и без использования VLAN, всё зависит от организации рабочих мест на предприятии.
@TheMrAppleMinecraft
@TheMrAppleMinecraft Жыл бұрын
вообще хз, 150машин сотня sip телефонов, 60 камер видеонаблюдения, десяток серверов и все держится на одном микротике, от которого до ключевых узлов идет оптика
@antonpopov5237
@antonpopov5237 Жыл бұрын
@@TheMrAppleMinecraft вот и я к тому же. Тут предлагают дополнительный сервис городить дабы "оптимизировать" зоопарк, а это больше пахнет лишним узлом в котором, как и везде, может случиться затык в самый подходящий момент. Меньше узлов - меньше проблем. Имхо
@RuntimeErr0r
@RuntimeErr0r Жыл бұрын
одного с вирусом будет больше чем достаточно.
@user-dv1nv7jp3g
@user-dv1nv7jp3g Жыл бұрын
Нничо не понял но оч интурессно🤣
@merionacademy
@merionacademy Жыл бұрын
продолжай "копать" и обязательно начнешь понимать)
@user-qj1hm7vk8o
@user-qj1hm7vk8o Жыл бұрын
Прикольно, почему то всегда мыслил немного иначе. То что киска называет транком, считал магистральным поскольку через него валится все и тегированные и нет. А вот транком считал агрегатирование каналов.. Как это не прикольно , но у НР и cisco до сих пор спорят на эту тему.
@user-bl2oq5ew4k
@user-bl2oq5ew4k Жыл бұрын
нафига на транке/магистрале антэг? не должно такого быть
@user-qj1hm7vk8o
@user-qj1hm7vk8o Жыл бұрын
@@user-bl2oq5ew4k Задача. 2 магистральных порта на ядре подключить к СХД. NAS не поддерживает теги. Можно конечно выкинуть кучу денег и купить чтоб все порты были 10-40 Gb. Все зависит от задачи и бюджета.
@LLIopT
@LLIopT Жыл бұрын
@@user-qj1hm7vk8oкогда у тебя интерфейс становится траноком, то он ожидает не ethernet инкапсуляцию у фреймов, а dot1q. Так что "валит и тегированный трафик и нет" - это не верная мысль. Если ты включил режим работы транк, то все "не dot1q" фреймы будут дропнуты. Исключением является более "сложная" схема, когда в танке есть native влан. Задача же подключать СХД к ядру сети не верная с точки зрения дизайна. Ядро сети не используется для подключения каких-либо сервисов.
@user-qj1hm7vk8o
@user-qj1hm7vk8o Жыл бұрын
@@LLIopT Феншуй зависит от бюджета.
@RuntimeErr0r
@RuntimeErr0r Жыл бұрын
​@@user-bl2oq5ew4k Ну например чтобы передать уже занятый влан между портами. Ну например за этим портом сидит интерфейс сервера виртуализации и соответственно без тега работает айпшник непосредственно на интерфейсе сервера, тегами ходят виртуалки. Ярчайший пример - Proxmox. Очень часто у клиента в точке подачи услуги стоят тупые устройства которые тегированные фреймы пропускают прозрачно а через эту сеть надо прогнать что-то, например отдельный влан до банкомата... В общем примеров масса.
@Lubitel_Youtuba
@Lubitel_Youtuba Жыл бұрын
Спасибо что пояснили, а что будет если VLAN подключить через роутер а не свич? И на 1:49 идет разделение езернета с помощью "раздвоителя" или как он называется, когда заходит 1 а выходит 2 или нет?
@bandkpz
@bandkpz Жыл бұрын
Уже не первое видео где только говорится про коммутатор L2 и ни слова о коммутаторах L3 темболее в одном из видео вообще говорили что на 3 уровне только роутеры работают...
@vasyabotov8843
@vasyabotov8843 Жыл бұрын
А как тогда узнать адрес ip телефонии?
@merionacademy
@merionacademy Жыл бұрын
Что вы подразумеваете под адресом IP телефонии? 🙂
@evgeniyblinov4948
@evgeniyblinov4948 Жыл бұрын
Хаб и свитч так-то разные устройства. Основная разница - именно отсутствие широкополосного срача. С другой стороны не все свичи управляемые... Не?
@sabir20002000
@sabir20002000 Жыл бұрын
..а теперь главный вопрос на который вы не ответили- на каком оборудовании это делается? на обычном свиче или управляемом- более высоком уровне? Слушая как обычный пользователь- я из этого ролика уверен что это можно сделать на обычном свиче...
@05besheniydag
@05besheniydag Жыл бұрын
Делается это, как правило, на маршрутизаторе. Обычный свич работает только в режиме access и прописывать в нем ничего невозможно. Работает это на L2 уровне, если не знаете что это, прочитайте про модель OSI
@sabir20002000
@sabir20002000 Жыл бұрын
@@05besheniydag я то в курсе, в ролике нечего необъяснено
@TeuFortMan
@TeuFortMan Жыл бұрын
Только на управляемых свичах.
@TheMrAppleMinecraft
@TheMrAppleMinecraft Жыл бұрын
и на каких масштабах это имеет смысл ? от тысячи устройств ?
@merionacademy
@merionacademy Жыл бұрын
Может это имеет смысл и от 2 устройств, как вы сами решите в зависимости от бизнес требований 🙂
@user-nw1no2gf1x
@user-nw1no2gf1x Жыл бұрын
До 16 млн. Так указано в спецификации технологии IEEE 802.1aq
@TaggartMk2
@TaggartMk2 Жыл бұрын
это в VxLAN ,а это просто влан.
@Didar.Kussain
@Didar.Kussain Жыл бұрын
Сидим, пьем чай с Нурлан, рассказываем про VLan...
@merionacademy
@merionacademy Жыл бұрын
заходите еще!)
@ivultux
@ivultux Жыл бұрын
Плохо лишь то, что на двух и более свичах, а также транковом порту любая "презентация" обрывается. Дальше начинается практика. Причём, практика без теории. Отчего тупо механическое выполнение команд на том или ином коммутаторе становится мало понятным и быстро забывается.
@captainfreeX
@captainfreeX Жыл бұрын
без пузыря не разобраца,с пузырем не пустють-ндааа дилема...
@Vonge
@Vonge Жыл бұрын
То есть VLAN это тот самый Hamachi и Radmin VPN через которые мы играли в Майнкрафт по сети?
@maksimkotlov1596
@maksimkotlov1596 Жыл бұрын
не совсем, из названия второго становится понятно, что используется технология VPN
@05besheniydag
@05besheniydag Жыл бұрын
Вы путаете понятия VLAN (виртуальные локальные сети) с VPN (Виртуальные частные сети)
@deniskalini3641
@deniskalini3641 Жыл бұрын
А как же коммутаторы агрегации..
@merionacademy
@merionacademy Жыл бұрын
как вам видео?
@av7683
@av7683 6 ай бұрын
И ещё ответьте на такой вопрос: «На каком уровне модели OSI работают VLANы»😊
@blacksoul8148
@blacksoul8148 6 ай бұрын
На втором, на втором (он же канальный) мой хороший...
@artyomgulevich8177
@artyomgulevich8177 Жыл бұрын
VLAN 0-4095 (потому что 2^12=4096) плюс 4096 который позволит принимать все vlan теги в сети
@adekakz9794
@adekakz9794 Жыл бұрын
Ну или можно сказать так: Существуют два типа диапазона VLAN - Стандартный и расширенный. Стандартный - для мелких предприятии и организации. Имеет идентификаторы от 1 до 1005(1002-1005 порты резервируются для сетей VLAN типа Token Ring or FDDI). Расширенный - для глобальных предприятии и организации. Меньше функций чем у стандартного, но имеет больше идентификаторов. От 1006 до 4096. 4096 является верхней границей для числа VLAN, поскольку в поле идентификатора VLAN заголовка IEEE 802.1Q имеется 12 бит. Так что, да, ты прав. Я дополнил, так сказать
@sergbo3114
@sergbo3114 Жыл бұрын
Единственное замечу, что это VLAN это не средство безопасности. Не нужно возлагать безопасность на VLAN. Главным образом потому что транковый порт лишен какой либо защиты. Да, обычно транковые порты клиентам не назначаются, но бывает такое что нужно установить L2 оборудование вне защищенной зоны. И тогда начинается хождение по кругу, как защитить то что не защищено априори. Если вам нужно отфильтровать трафик, есть фаерволы. Приватный канал-VPN. Так же как и многие сетевики возлагают функции безопасности на маршрутизацию. Не нужно так
@danskFF
@danskFF 11 ай бұрын
СЛОЖНО! Так ПРИОРИТЕТ И VLAN - ON or OFF? для обычного компа для игр!!!
@user-vi1xb5nh5m
@user-vi1xb5nh5m Жыл бұрын
ответ на вопрос: 2 в двенадцатой степени. почему? потому что 12 бит задают тэг VLAN
@alter1736
@alter1736 Жыл бұрын
..., но очень интересно
@merionacademy
@merionacademy Жыл бұрын
спасибо) подписывайтесь
@SeregaTikhonov
@SeregaTikhonov Жыл бұрын
Но если у меня дома 15 LAN устройств, то оно мне и не сдалось, этот VLAN.
@mech_tv3776
@mech_tv3776 Жыл бұрын
Судя по всему одну сеть Vlan потому что все остальное настраивается уже в этой сети иначе смысл этой Vlan сети. это же виртуальная локальная сеть. это как если бы человек задал вопрос, а сколько интернетов можно создать, судя по всему одну, как локальную сеть одну для одной фирмы иначе это будут разные сети. Одна локальная сеть в которую входят куча компов и общаются друг с другом которые в свою очередь могут получать доступ в инет, так же Vlan и доступ в инет могут получать точно так же только в их сеть никто не сможет попасть удаленно, и локальной и вирутально локальной. а так то таких сете в мире может быть миллиард и каждая еденица такой сети локальна на то она и локальная.. какой то замкнутый круг.
@olegmargreyn7164
@olegmargreyn7164 Жыл бұрын
Я вот вроде понимаю как это работает но как это реализовать не понимаю. Сложно...
@merionacademy
@merionacademy Жыл бұрын
Тут лучше всего поучиться. Мы на курсах даем практические работы по настройке. Залетайте на курс, если будет желание 🙂
@TaggartMk2
@TaggartMk2 Жыл бұрын
надо сразу VxLAN было рассказывать.
@RuntimeErr0r
@RuntimeErr0r Жыл бұрын
VxLAN это вообще впн который гораздо выше чем л2
@TaggartMk2
@TaggartMk2 Жыл бұрын
@@RuntimeErr0r я тебе страшную тайну раскрою vlan тоже впн.
@igorshklyaev2185
@igorshklyaev2185 Жыл бұрын
Все равно для меня это все тёмный лес
@merionacademy
@merionacademy Жыл бұрын
Со временем глаза привыкают к темноте и видят лучше :))
@grigoriyn156
@grigoriyn156 Жыл бұрын
при этом компы на разных влан не видят друг друга и теряется преимущество первого варианта.
@user-hb4zd1sd8e
@user-hb4zd1sd8e Жыл бұрын
... видят. Если это им разрешено. Через роутер, который на картинке не показан. А на роутере могут быть настроены правила фильтрации трафика - например, шестому этажу нельзя печатать на принтер третьего этажа, ибо нефига.
@Signal12332
@Signal12332 Жыл бұрын
Расскажите про Андроид, а то про пингвина рассказали, а про максимально востребованное ведро нет.
@merionacademy
@merionacademy Жыл бұрын
А может и расскажем! А вы подпишитесь, чтоб не пропустить)
@murad9994
@murad9994 19 күн бұрын
4095 вланов возможно
@RuntimeErr0r
@RuntimeErr0r Жыл бұрын
душнила моде: выше 1000 это экстендед диапазон, правда в него сейчас уже почти все железо умеет. и стоило еще упомянуть про native и возможно двойное тегирование
@merionacademy
@merionacademy Жыл бұрын
Так то вы правы, но думаете стоило? Для новичков же будет очень сложно, а мы стараемся найти золотую середину 🥸
@rodiXCVII
@rodiXCVII Жыл бұрын
Билял Хасенов?
@merionacademy
@merionacademy Жыл бұрын
где?
@user-tq1pn1cw6w
@user-tq1pn1cw6w 2 күн бұрын
Ты попутал тёплое с мягким. Научись различать устаревший сетевой широковещательный концентратор (Hub) от сетевых коммутаторов (Switch). VLAN нужны прежде всего для безопасного разделения, чтобы например бухгалтерия не видела юротдел и наоборот
@AlexeyGR1047
@AlexeyGR1047 Жыл бұрын
2^12
@1980y
@1980y Жыл бұрын
норм
@merionacademy
@merionacademy Жыл бұрын
Кул
@badaphonk6225
@badaphonk6225 Жыл бұрын
4096 VLAN'ов? 2^12, так?
@user-is4ju5pt3l
@user-is4ju5pt3l Жыл бұрын
4096 патамушта 12бит.
@backtocccp8847
@backtocccp8847 Жыл бұрын
Забыли только один момент упомянуть что маршрутизатор (коммутатор ) должен быть управляемый иначе все это не возможно.
@alexsaiko8864
@alexsaiko8864 Жыл бұрын
Всего может быть только 99 Vlan ов?
@Krylowandrey
@Krylowandrey Жыл бұрын
65536 номеров вилан всего может быть
@merionacademy
@merionacademy Жыл бұрын
Уверены?
@Krylowandrey
@Krylowandrey Жыл бұрын
@@merionacademy нет, просто предположил
@merionacademy
@merionacademy Жыл бұрын
🧐
@Krylowandrey
@Krylowandrey Жыл бұрын
@@merionacademy Наугад назвал
@feik1920
@feik1920 Жыл бұрын
Брат админ если читаешь мой смс . Зделай видео полностью на счот ip камера как сайдинит в poe как поставит ip как поставит пароль в камера . Карочи каждое мелич. Жду от вас видео.
@alexmiltv48
@alexmiltv48 8 ай бұрын
256
@sirojiddiniliyev3117
@sirojiddiniliyev3117 Жыл бұрын
4096 вланов
@noname-ym4lb
@noname-ym4lb Жыл бұрын
комментарий для продвижение ролика вверх
@merionacademy
@merionacademy Жыл бұрын
Спасибо!)
@DJTrofin
@DJTrofin Жыл бұрын
количество VLAN'ов = 2^(8*4) потому как длина тега 4 байта)
@user-ti3qd5re5t
@user-ti3qd5re5t Жыл бұрын
4096 потому что 2 в 12 степени
@HeLLFiREGM
@HeLLFiREGM Жыл бұрын
прикольно, но бесполезно, без базы.
@merionacademy
@merionacademy Жыл бұрын
А что там в этой базе кроется, расскажите?
@user-vi2gu9hg9c
@user-vi2gu9hg9c 10 ай бұрын
Сколько угодно
@vdasm
@vdasm 7 ай бұрын
Что ты загнал. Свитч не ведет вещание широким диапазоном. На то он и есть.
@merionacademy
@merionacademy 7 ай бұрын
Вы немного недопоняли о чем речь шла, когда мы говорили про широковещательный домен! Пересмотрите видео! 🙂
@kratkooglavnom
@kratkooglavnom Жыл бұрын
4096
Модель OSI | 7 уровней за 7 минут
6:39
Merion Academy
Рет қаралды 698 М.
VLAN - Виртуальные локальные сети
17:45
Давыд Рыленков
Рет қаралды 288 М.
Кәріс тіріма өзі ?  | Synyptas 3 | 8 серия
24:47
kak budto
Рет қаралды 1,6 МЛН
Let's all try it too‼︎#magic#tenge
00:26
Nonomen ノノメン
Рет қаралды 47 МЛН
I MADE A CARDBOARD SWING!#asmr
00:40
HAYATAKU はやたく
Рет қаралды 30 МЛН
Что такое LAN и чем отличается от WAN?
4:12
Merion Academy
Рет қаралды 178 М.
Сети для самых маленьких
1:11:54
Fox Devs
Рет қаралды 7 М.
Что такое TCP/IP: Объясняем на пальцах
15:38
Что такое Kubernetes?
7:48
Merion Academy
Рет қаралды 124 М.
Кәріс тіріма өзі ?  | Synyptas 3 | 8 серия
24:47
kak budto
Рет қаралды 1,6 МЛН