Intervlan routing. Design variations.

This video discusses the basics of Intervlan routing and can be used for CCNA preparation.

Пікірлер: 140

  • @SovietMen
    @SovietMen7 жыл бұрын

    Спасибо за Ваш труд. Замечательный и доступный материал. Продолжайте обязательно, по-возможности. Такого уровня видео на русском языке крайне мало.

  • @NetworkerChannel

    @NetworkerChannel

    7 жыл бұрын

    Большое спасибо! Это важный для меня комментарий )

  • @imnotsurprised8420
    @imnotsurprised84202 жыл бұрын

    Для меня этот канал стал однозначно- Number One!!! Вся информационная каша в моей голове , начала распределяться по тарелкам!!))

  • @hulk-23
    @hulk-237 жыл бұрын

    Хорошее видео у тебя.понятно все и просто обьясняешь.Другие видеоуроки не так легко усваиваются.СпасибОООООООООООО!!!!!!!!

  • @NetworkerChannel

    @NetworkerChannel

    6 жыл бұрын

    Спасибо большое за комментарий! Приятно слышать, а также спасибо большое всем, кто поставил лайк к этому комментарию!

  • @gennnchik
    @gennnchik8 жыл бұрын

    Большое спасибо за ролики, всё доходчиво, ждём новых по теме

  • @NetworkerChannel

    @NetworkerChannel

    8 жыл бұрын

    +Genady Snitkovsky, спасибо за отзыв. Значит делаю хорошее и полезное дело. Буду выкладывать новые ролики.

  • @root3415
    @root34153 жыл бұрын

    Один из самых понятных на ютубе материалов по vlan, большое вам спасибо

  • @NetworkerChannel

    @NetworkerChannel

    3 жыл бұрын

    Вот ради таких комментариев и хочется продолжать работу над каналом) Хотя в последнее время решил подключить монетизацию. Надеюсь она не сильно мешает)

  • @NikitaSinitsyn
    @NikitaSinitsyn4 жыл бұрын

    Доступным языком объяснил, отличная подача!

  • @NetworkerChannel

    @NetworkerChannel

    3 жыл бұрын

    Спасибо большое за добрый комментарий )

  • @ne_fakechestno8685
    @ne_fakechestno86854 жыл бұрын

    Спасибо за такое доступное простое объяснение о том что на первый взгляд казался сложным! 👍🏻 Всё понятно с полуслова! Спасибо большое!

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    Пожалуйста, рад, что понравилось

  • @cpu244
    @cpu2443 жыл бұрын

    Огромное спасибо, не то что бы не знал но реально первый раз такое приятное обяснение на русском услышал и на Ютубе.

  • @NetworkerChannel

    @NetworkerChannel

    2 жыл бұрын

    Спасибо большое за Ваш комментарий

  • @hrynic
    @hrynic3 жыл бұрын

    Спасибо автору...очень понятно объясняет

  • @alexdrop4758
    @alexdrop47585 жыл бұрын

    Внятно, доходчиво. Подпись!

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    спасибо!

  • @user-ey2qb5dy7k
    @user-ey2qb5dy7k3 жыл бұрын

    Класс, спасибо большое за урок

  • @NetworkerChannel

    @NetworkerChannel

    3 жыл бұрын

    Спасибо за комментарий

  • @w1tcherj
    @w1tcherj4 жыл бұрын

    благодаря тебе, я понял, почему у меня не работал НАТ на роутере, где было запущено говно на палочке.

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    Я рад что приношу пользу. Спасибо.

  • @denisvyatkin9442
    @denisvyatkin94422 жыл бұрын

    Спасибо Вам большое!

  • @NetworkerChannel

    @NetworkerChannel

    2 жыл бұрын

    Спасибо за Ваш комментарий! Рад помочь!

  • @andreyivanov3699
    @andreyivanov36992 жыл бұрын

    Боже как я запарился искать норм видосы... и вот оно счастье!)

  • @NetworkerChannel

    @NetworkerChannel

    Жыл бұрын

    Ох, не видел этот комментарий! Спасибо, от души порадовался )) и посмеялся! )

  • @barma1309
    @barma13095 жыл бұрын

    Супер!!!

  • @NetworkerChannel

    @NetworkerChannel

    5 жыл бұрын

    Рад, что нравиться.

  • @anatoliyshestov5542
    @anatoliyshestov55422 жыл бұрын

    Спсасибо, хорошее объяснение

  • @NetworkerChannel

    @NetworkerChannel

    2 жыл бұрын

    Спасибо за Ваш комментарий

  • @user-bq7zb2oj2m
    @user-bq7zb2oj2m Жыл бұрын

    Именно это я искал

  • @NetworkerChannel

    @NetworkerChannel

    Жыл бұрын

    супер, я очень рад! Спасибо за Ваш комментарий!

  • @user-ei9cu1vb4b
    @user-ei9cu1vb4b4 жыл бұрын

    Благодарю!

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    спасибо

  • @yuriyk6001
    @yuriyk60012 жыл бұрын

    👏👏👏👍

  • @kjv1611
    @kjv16112 жыл бұрын

    Не совсем понял, зачем разбивать компы на vlan-ы, чтобы потом снова эти vlan-ы объединять, чтобы компы имели доступ один к другому? может изначально не стило разбивать на vlan-ы тогда? или я чего-то не понимаю?

  • @TheWladberlin
    @TheWladberlin5 жыл бұрын

    Спасибо большое за видео! Возможно я что-то недопонимаю, во второй схеме (9:20), если с применением trunk - сети 10, 20, 30 в принципе объединяются, зачем их тогда делить? Есть ли какое-то практическое применение этому? Может достаточно их всех в один VLAN засунуть?

  • @NetworkerChannel

    @NetworkerChannel

    5 жыл бұрын

    Влад, спасибо за комментарий, указываются только те Vlan, которые должны проходить до маршрутизатора, который будет принимать решении о дельнейшей маршрутизации трафика. А также управления им и доступом. Но, на коммутаторе могут быть и другие Vlan, которые должны оставаться, например, в пределах одного коммутатора (не важно зачем, по условия задачи, к примеру), тогда их мы не указываем в этом транковом соединении.

  • @hlebyukhnavets4320
    @hlebyukhnavets4320 Жыл бұрын

    Хорошие уроки, благодарю за ценную информацию. В начале ролика вы сказали что сеть видеонаблюдения отделять при помощи inter vlan routing не стоит, можно комментарий по данному вопросу? Почему нет?

  • @NetworkerChannel

    @NetworkerChannel

    Жыл бұрын

    все конечно зависит от дизайна, но обычно, сервер видео-наблюдения и станции операторов видео наблюдения находятся в одной сети, этом случае такую сеть может и не стоит маршрутизировать. Если же есть необходимость подключаться в сеть видеонаблюдения из другой сети, например удаленного офиса, тогда конечно, стоит задуматься о машрутизации такой сети и ограничения доступа к ней. Возмжно мой комментарий в видео имел частный характер и затрагивал одну сеть видеонаблюдения в одном здании.

  • @gadgetaccount7862
    @gadgetaccount78623 жыл бұрын

    На второй схеме. Зачем на маршрутизаторе нужно создавать сабинтерфейсы? Ведь можно также транком пропустить, и создать vlan interface для каждого vlan, в качестве gateway

  • @NetworkerChannel

    @NetworkerChannel

    3 жыл бұрын

    Хороший вопрос. На маршрутизаторе транк так и создается, с помощью саб интерфейсов. На коммутаторе просто прописываются Vlan'ы на транковом порту. Если на коммутаторе перевести порт в нативный L3 командой no-switchport, то только один адрес и можно будет установить. Сабинтерфейсы на коммутаторах не работают. Возможно Вы говорите об оборудовании операторского класса. Но, здесь мы рассматриваем Энтерпрайз решения. SP живёт немного по другим принципам.

  • @envy1616
    @envy16164 жыл бұрын

    немножко не понял на 17:30, тег вставляется во фрейм, когда выходит с interface VLAN 30 (L3) на acess-порт VLAN 30 (L2), или когда фрейм выходит с acess-порта VLAN30 (L2) и направляется в access-порт компьютера (L2) ?

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    фрейм всегда маркируется на входе в акцесс порт и тег снимается на выходе из акцесс порта. Тег может еще сниматься при выходе из транкого порта, но только в том случае, если в настройках конкретного транкового порта конкретного коммутатора данный влан настроен как нативный. Посмотрите мои последние 2 видео о нативных вланах, в этом же плей листе.

  • @zlodeyzlodey4347
    @zlodeyzlodey43474 жыл бұрын

    Не хуя не понял, но интересно.)))

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    ахаха, спасибо!

  • @desantovih
    @desantovih Жыл бұрын

    СПС за видос , но вопрос?если роутер один и обычный допустим не умеет вланы, то почмеу на коммутаторе длинк напрмер л2 не сделать просто изоляцию портов?

  • @NetworkerChannel

    @NetworkerChannel

    Жыл бұрын

    не совсем понятно, но как говориться, что имеем, то и используем. если не поддерживаются vlan. 802.1Q, то може и с помощью изоляции портов сделать. Хотя, это разные технические решения, и думаю, одно другое не заменяет. Не знаком с длинк, чтобы ответить корректно на Ваш вопрос, но думаю, что коммутатор, поддерживающий изоляцию портов, понимает и Vlan. Так примерно. Если есть вопросы - задавайте, попробую ответить более конструктивно.

  • @resres6596
    @resres65962 жыл бұрын

    Устроился в колледж айтишником , умею настраивать l2, l3 комутаторы, маршрутизаторы по программе сиско пакет Трейсер. Но в реале стоят 8 портовые комутаторы и обычные роутера. У меня мало было реальной практики, а точнее вообще нету. Хочу наладить стабильный инет по проводам но скорость инета падает, вот по этому хочу подключить роутер к поводу роутер и чтобы он раздавал всем в кабинете. Это возможно? Надо ли налаживать маршрутизацию вручную, если подключу роутер? Или там оспф есть?

  • @user-ob2ob4zo9j
    @user-ob2ob4zo9j Жыл бұрын

    Вопрос по 3-му варианту: если использовать только L3 коммутатор для маршрутизации interVLAN и для выхода в интернет на вики miсrotik пишут, что не рекомендуется использовать в качестве маршрутизатора CRS3xx (конкретно у нас имеется модель CRS354), хотя возможно. Как бы возможны "просадки" производительности устройства и сеть будет "лагать". Изначально полагался на 3-ий вариант, но сейчас в раздумьях и не знаю как лучше.

  • @NetworkerChannel

    @NetworkerChannel

    Жыл бұрын

    не знаком с конкретной моделью, но возможно (и это только предположение), что маршрутизация выполняется на уровне процессора, то есть программно на так называемой control plane, а не на аппаратном уровне.

  • @bpkroot8688
    @bpkroot86884 жыл бұрын

    Здравствуйте, у меня один вопрос по третий схеме, та что без роутера, а как происходит подключение к интернету? настройкой одного порта как WAN?или если надо будет связать два офиса по VPN например, то без роутера тут я полагаю не обойтись? p.s. заранее спасибо за ответ, вопрос не только ради интереса, но и есть реальная проблема этого всего, есть 2шт. cisco 3750 и два офиса и хотелось бы понять как лучше построить сеть....

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    Вариантов несколько, один из них - соединить прямым линком 2 офиса, например оптикой, тогда этот вариант можно считать рабочим. В остальным случаях - нужен маршрутизатор. Подключить коммутатор к маршрутизатору (у коммутатора нет WAN порта и коммутатор не умеет делать то, что умеет маршрутизатор: NAT, PAT, VPN (IPsec), GRE и т п, к примеру) с помощью транка или порта доступа.

  • @bpkroot8688

    @bpkroot8688

    4 жыл бұрын

    @@NetworkerChannel я понял, т.е. если я правильно понял, то преимущество L3 коммутаторов в том что маршрутизация между сетями происходит прямо на них, в связи с чем если много активных пользователей, то не придётся задействовать соединение коммутатора с маршрутизатором которое 100мб - 1Гб от силы для маршрутизации.....Спасибо за пояснение.

  • @user-fl7zx2ku7y
    @user-fl7zx2ku7y2 жыл бұрын

    Приветствую. Как сделать редистрибуцию с OSPF в static. Надо объединить две сети на одной OSPF а на другой статическая маршрутизация.

  • @NetworkerChannel

    @NetworkerChannel

    Жыл бұрын

    Не увидил этот комментарий. Вопрос отличный. Ответ: никак. А зачем из протокола динамической маршрутизации что-то передавать в статику? Сам смысл подхода меняется. Так работать не будет. Лучше настроить на обратной стороне встречный маршрут руками, с более короткой битовой маской. Если применимо, конечно.

  • @arhangelohek-UKR
    @arhangelohek-UKR2 жыл бұрын

    Вопрос по 3ей схеме, там где L3 коммутатор. А как в данном случае интернет получает устройство? Всё ещё через роутер или все функции выполнит данный коммутатор?

  • @user-kv1it7bw2e

    @user-kv1it7bw2e

    2 жыл бұрын

    через роутер

  • @031185alex
    @031185alex4 жыл бұрын

    автор подскажи если не трудно в модеме инет по adsl (рвсширеные настройки ) таблица маршрутизации первое вяжети dns провайдера и шлюз провайдера второй тоже dns провайдера и шлюз провайдера третим шлюз провайдера шлюз провайдера 4тым адресом мой комп и мой модем а пятым default 0 Node2 2 poe1 такое бывает ?????

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    да, бывает, если коротко и не в даваться в природу подключений на абонентских устройствах и pppoe )

  • @_RUDE_
    @_RUDE_2 жыл бұрын

    Умеет ли L3 коммутатор циско осуществлять ip роутинг агрегированных каналов?

  • @NetworkerChannel

    @NetworkerChannel

    2 жыл бұрын

    Спасибо за Ваш комментарий! Канешн ) сначала делается L3 Port Channel, потом в него добавляются физические интерфейсы. Вся работа происходит с интерфейсом PortChannel. Именно у него есть IP адрес, учавствующий в таблицах маршрутизации.

  • @Norustem
    @Norustem7 жыл бұрын

    Не подскажете как настроить ip routing в gns3 IOU образы. Никак не могу проверить запуск в show running config? Хотел ваши лабы на gns3 выполнять. И еще в gns3 IOU не получается набрать команду sw1#vlan database.

  • @NetworkerChannel

    @NetworkerChannel

    7 жыл бұрын

    Rustam Temuruly, не совсем понял вопрос. эти образы бывают L3 (маршрутизатор) и L2 (коммутатор L2/L3). На последнем нужно в глобальном режиме конфигурации набрать ip routing. Проверить можно командой sh run all | inc ip routing, а также sh ip protocols. или просто настроить маршрутизацию, любую, хоть статику. Команду vlan database не нужно использовать. это старая команда и не все ее поддерживают. настраивайте через conf t, vlan #, exit.

  • @user-ud9dp1ug5s
    @user-ud9dp1ug5s5 жыл бұрын

    Как быть в самом популярном случае, когда есть 1000+ ПК подключаются к 10+ L2 свичам, которые подключаются к 1 модульному отказоусточивому L3 свичу, который подключается к 1 отказоустойчивому роутеру? На L2 свичах к ПК VLAN и транки к L3 свичу. На L3 SVI и маршрутизация между VLAN. Между свичем L3 и роутером транк со всеми разрешенными VLAN. Шлюзом по умолчанию для ПК является L3 свич. Маршрут в другие сети между L3 и роутером через отдельный SVI и отдельные VLAN, чтобы не смешивать трафик различных ПК. Все верно?

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    Верно. Между коммутатором и маршрутизатором "все разрешенные" вланы это же НЕ все вланы сети, а только нужные в данном сегменте, верно? А в настоящее время и между коммутаторами доступа и коммутатором ядра можно построить L3 линки. Тогда еще проще. Сейчас все коммутаторы Cisco Catalyst начиная с серии C9200 по умолчанию умеют делать динамическую маршрутизацию в самом простом варианте лицензии.

  • @TheWladberlin
    @TheWladberlin5 жыл бұрын

    УРОК 9

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    Спасибо! Как успехи с сертификацией Cisco? или не было такой задачи?

  • @Ravvinoff
    @Ravvinoff4 жыл бұрын

    вариант без маршрутизатора ip статика. DHCP придется внешний навешивать, вот ищу ролик с DHCP relay и option 82)))))

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    Загуглите configuring Cisco DHCP ip address helper

  • @user-ys9mj8lr9v
    @user-ys9mj8lr9v Жыл бұрын

    Доброго времни суток, благодарю за видео материал. Вопрос: Я настроил микротик разделил ее на четыре VLAN и через транковый порт подкючил его к свичу Dlink. и второй порт микротика поключил сервер. НА сервере где установден WIN server 2019 с помощью NIC Teaming раздели физическую сетивух на несколько логических для приниятие IP vlan. К свечу я подключил несколько ноуты которые получили Ip разных vlan, Цель была , что бы сервер был виден на разных vlan, и вроде бы сервер все ноуты пинугет , да и на наоутах пинг проходит если стучаться к серверу. Но в проводниках ноутов в пункте сеть. Один ноут видет подключения , а дргие три нет. ВОпрос Вообще возможно настроить так что бы Сервер один, был виден на разных vlan ? Благодарю за ответ.)

  • @NetworkerChannel

    @NetworkerChannel

    Жыл бұрын

    Добрый день! Браузинг в сети Windows начиная с Win2000 в первую очередь основан на Dynamic DNS сервере. То есть, процедура поиска и резрешения имени начинается с DNS Cache, потом думаю просматривается файл (hosts, но не уверен), третьим или четвертым шагом будет отправлен запрос от DNS клиента на контроллер домена. Если все это не сработает, начинается фаза резрешения имен с помощью старого протокола NetBIOS (это броадкаст) и серверов WINS (которых уже и в помине нет). при этом, огромнейшее значение имеют 2 факта: сервис DHCP client всегда должен быть включен на клиенте, даже если адрес раздается вручную, так как dhcp client при включении регистрирует компьютер в базе DDNS в домене, что важно для браузинга. Второе, в качестве первого DNS сервера на всех клиентах должен быть промисан адрес доменного контроллера, а на всех доменных контроллерах 127.0.0.1. Вот думаю, что с этого нужно начать. Так как бродкаст не проходит за пределы vlan, то без правильно настроенного днс скорее всего и не будет работать браузинг сети. Это мои предположения, последний раз с MS Windows в таком ключе я работал лет 20 назад

  • @user-ys9mj8lr9v

    @user-ys9mj8lr9v

    Жыл бұрын

    @@NetworkerChannel Благодарю за отклик.)

  • @patricklomakin9665
    @patricklomakin96654 жыл бұрын

    Добрый день! После просмотра ролика напрашиваются несколько вопросов. 1 - допустим, у меня настроены vlan-inf на коммутаторе L3, все это маршрутизируется между собой, и мне понадобился выход в интернет, я настраиваю порт коммутатора в L3, даю ему адрес, прописываю маршрут в коммутаторе и в обратный маршрут в роутере, задаю правило на роутере и теперь интернет появился, но ведь в таком случае мой роутер уже не контролировать маршрутизацию подсетей, так как это выполняет коммутатор. Вопрос: как настраивается разрешение/запрет доступа, между подсетями? 2 - как мне многие объясняли, при покупке мощного маршрутизатора, теряется смысл коммутатора L3, и в таком случае, легче создать сабинтерфейсы на роутере, и вообще всю маршутизацию производить на роутере, а если, как вы говорили в ролике, может не хватить пропускной способности, то просто сделать агрегацию портов. Ещё мне аргументировали тем, что хранить настройки в одном месте (в роутере) лучше и проще, чем роутере и коммутаторе одновременно. Поясните, пожалуйста, стоит ли сейчас использовать коммутатор L3, и какая наиболее частая используемая архитектура сети для среднего предприятия?

  • @user-eu6li3np6v

    @user-eu6li3np6v

    3 жыл бұрын

    Ну главное, ни один роутер все равно не сравнится про производительности и пропускной способности с коммутатором, это раз. Во-вторых, многое упирается в бюджет, у коммутатора в разы стоимость порта-соединения дешевле. В-третьих, растягивать l2 домен до роутера? Для среднего предприятия, если простыми словами хватит, роутер - коммутатор ядра - коммутаторы доступа - конечные устройства, топологии звезда. Всю маршрутизацию локальной сети производить на коммутаторе ядра, на коммутатор доступа подключать конечных пользователей, роутер использовать для выхода в интернет к провайдерам.

  • @patricklomakin9665

    @patricklomakin9665

    3 жыл бұрын

    @@user-eu6li3np6v спасибо вам большое. Я послушал вас, и перевел всю маршрутизацию на ядро из двух мощных коммутаторов и создал на них 8 vlan интерфейсов со своими подсетями и тем самым решил много проблем с производительностью и безопасностью. Правда, ACL пока не осилил, так как мало информации по настройке свичей ZTE и не понятно как настраивать ingress и engress правила

  • @user-eu6li3np6v

    @user-eu6li3np6v

    3 жыл бұрын

    @@patricklomakin9665 я уж вам настроить не могу, должны сами это изучить и понять, один раз настроите - всю жизнь знать и уметь уже будете) как я делал, изначально изучал логику работы аккесс листов, смотрел, что такое стандартные ACL, расширенные ACL, какие правила на входящий и исходящий трафик можно применять. После всего этого начинается понимание принципа работы той или иной технологии, или же протокола. Как вы это поймете, уже смотрите, как настраивается ACL на ZTE, думаю, там ничего сложного нет и от других вендоров синтаксис настройки не сильно отличатьcя будет(не имею опыта настройки по ZTE). А самое главное, что вы хотите настроить этими ACL?

  • @patricklomakin9665

    @patricklomakin9665

    3 жыл бұрын

    @@user-eu6li3np6v спасибо, хочу сделать гостевую сеть в отдельном vlan, и настроить правила, чтобы был только доступ в интернет, и никуда более

  • @NetworkerChannel

    @NetworkerChannel

    3 жыл бұрын

    Маршрутизипровать эту сеть нужно будет через внешний рутер. Он будет шлюзом по умолчанию для данной сети.

  • @1MRmrk
    @1MRmrk2 жыл бұрын

    Спасибо , может есть форум для новичков? Хочу спросить по своей проблеме.

  • @NetworkerChannel

    @NetworkerChannel

    2 жыл бұрын

    Спасибо за комментарий. Форума нет к сожалению. Иногда я отвечаю здесь, но редко очень.

  • @GoGoland0
    @GoGoland0 Жыл бұрын

    вопрос: ПО второй способу как маршрутизировать VLAN 10 c VLAN 20, и допустим VLAN 30 c VLAN 40. Причем 10-20 не должны видеть 30-40?

  • @NetworkerChannel

    @NetworkerChannel

    Жыл бұрын

    Использовать нужно для этого Access Lists - списки доступа

  • @user-tn8gs8xm6u

    @user-tn8gs8xm6u

    Жыл бұрын

    @@NetworkerChannel Добрый день. В чем преймущество использования маршрутизации между вланами?

  • @NetworkerChannel

    @NetworkerChannel

    Жыл бұрын

    @@user-tn8gs8xm6u Добрый день, маршрутизация между влан нужна для разбиения сети на меньшие по размену броадкастовые домены, при это сохраняется взаимосвязь между сетевыми устройствами, находящимися в разных влан. Улучшается безопасность - больше возможностей регламентировать передачу тарфика между подсетями на интерфейсах 3 уровня (SVI - типа uint vlan #). Некоторые другие. В основном - сегментирование, удобство управления, безопасность. Также есть возможность изолировать хосты, находящиеся в разных вланах.

  • @ksiv9363
    @ksiv93635 жыл бұрын

    На 8:38 оговорка? Судя по предыдущем видео должен быть NATIVE Vlan а не DUMMY Vlan.

  • @NetworkerChannel

    @NetworkerChannel

    5 жыл бұрын

    Верно! Но можно трактовать и так и так, так как для маршрутизатора натив влан будет "прикреплен" к физическому интерфейсу "по-умолчанию", или к сабинтерфейсу с назначенным native vlan. В последнем варианте сабинтерфейс с натив влад можно выключить, и роль Native превратиться в Dummy.

  • @TeuFortMan
    @TeuFortMan Жыл бұрын

    Про маршрутизацию 3-го типа непонятно как происходит при более чем 1-м таком роутатере.

  • @NetworkerChannel

    @NetworkerChannel

    Жыл бұрын

    Добрый день, если еще актуально, можете конкретизировать вопрос?

  • @AzamatOverclockers
    @AzamatOverclockers5 жыл бұрын

    Networker Channel доброго времени суток, а можете посоветовать материал по Hybrid port. у меня на работе имееться коммутатор Д линк, а там есть Hybrid port. Но везде какой то не однозначный материал по этому режиму порта

  • @NetworkerChannel

    @NetworkerChannel

    5 жыл бұрын

    Я бы посмотрел на мануалы на ftp сайте длинка. Ориентируйтесь на то, что в транке бывают тагированные вланы и один не тегированный. Не хочу дать, что такое гибрид. Для меня сетевой вендор только один - это Cisco. Люблю Cisco, хотя работал и с оборудованием других производителей. И даже ьыли сертификаты. Но, с Cisco все проще, понятнее что-ли, и материалов много и курсов. И есть у кого спросить, если что.

  • @AzamatOverclockers

    @AzamatOverclockers

    5 жыл бұрын

    @@NetworkerChannel Согласен с вами, но циско редко кто покупает. Есть у меня ещё одна работа раньше я там сеть протягивал. Теперь обслуживаю. И там два коммутатора циско и роутер микротик. Циско мне нравится простотой команд. Когда я увидел длинк в первый раз думал что за cli кто его писал.....(

  • @AzamatOverclockers

    @AzamatOverclockers

    5 жыл бұрын

    @@NetworkerChannel Созрел еще вопрос. Не тегированый влан я так понимаю нужен для управлению сетью сетевым инженером. То есть если взять Микротик как маршрутизатор и 2960 как коммутатор в транке у микротика и Cisco должен быть одинаковый не тегирвоаный влан, и желательно в целях безопасность не дефолтный 1й

  • @NetworkerChannel

    @NetworkerChannel

    5 жыл бұрын

    @@AzamatOverclockers Влан без тэга не для управления, он передает данные из влан по-умолчанию, чей трафик не тегируется. Также может использоваться для передачи уравлящей информачции между устройствами. Сетевой инженер не использует его для усправления. Лучше делать это влан уникальным, и только для транков. Номер дрлжен быть отличным от номера влан по умолчанию.

  • @alexandergreat6192
    @alexandergreat61925 жыл бұрын

    Разграничение доступа во всех случаях осуществляется на основе ACL?

  • @NetworkerChannel

    @NetworkerChannel

    5 жыл бұрын

    Это широкое понятие, где-то на ACL, где-то на уровне VLAN которые не маршрутизируются.

  • @alexandergreat6192

    @alexandergreat6192

    5 жыл бұрын

    ​@@NetworkerChannel У Вас есть материалы, где об этом рассказывается? Допустим, как реализовывается простейшая ситуация - есть VLAN1 и VLAN2 - нужно, чтобы ПК из VLAN1 имели доступ к ПК из VLAN2, а ПК из VLAN2 не имели доступ к ПК из VLAN1?

  • @NetworkerChannel

    @NetworkerChannel

    5 жыл бұрын

    @@alexandergreat6192 Да, конечно, это 10 урок

  • @alexandergreat6192

    @alexandergreat6192

    5 жыл бұрын

    ​@@NetworkerChannel в 10 уроке показана практическая реализация вариантов из 9 урока - про ACL и VLAN, которые не маршрутизируются, я не нашёл там информации...

  • @NetworkerChannel

    @NetworkerChannel

    5 жыл бұрын

    @@alexandergreat6192 в формате InterVlan Routing, когда маршрутизация выполняется на одном устройстве (машрутизаторе или коммутаторе 3 уровня) нет необходимости маршрутизировать специально сети, которые напрямую подключены к устройству 3 уровня. Так как маршрутизатор "знает" о напрямую подключенных сетях и маршрутизирует их "по-умолчанию"

  • @FAN_116
    @FAN_1164 жыл бұрын

    Команды только для Cisco?

  • @NetworkerChannel

    @NetworkerChannel

    4 жыл бұрын

    Да, конечно, у всех производителей своя командная строка и команды. Есть такие, кто делает очень похожие или такие же, просто копируют.

  • @user-ww3sz6nn3u
    @user-ww3sz6nn3u8 жыл бұрын

    подскажите пожалуйста, можно ли на порт доступа привязать несколько Vlan, что бы порт снял теги со всех назначенных Vlan и выдал чистую информацию?

  • @NetworkerChannel

    @NetworkerChannel

    8 жыл бұрын

    Вячеслав, спасибо за вопрос. На access порту могут быть 2 типа vlan: голосовой voice vlan и vlan для данных. Access порт не предназначен для прохождения нескольких влан. Если встает такой вопрос, то вероятнее всего Вы не совсем разобрались в дизайне и хотите что-то "намудрить". Посмотрите, пожалуйста, мои ролики о теории vlan. Старайтесь всегда упрощать vlan, если у вас оборудование другого поставщика в сети - упрощайте, не стремитесь реализовать все и сразу.

  • @NeuroTechnic

    @NeuroTechnic

    7 жыл бұрын

    Есть такая вещь как асимметричные VLAN. У D-Link по крайней мере. Если свитч их поддерживает, то на одном порту может быть несколько VLAN (например, для общего сервера(ов)). У Cisco я так понимаю, такого нет и по любому надо мощный маршрутизатор или L3-свитч для таких целей? Даже не представляю, как аргументировать начальству покупку такого оборудования.

  • @NetworkerChannel

    @NetworkerChannel

    7 жыл бұрын

    Вопрос не ясен, скорее всего Вы имеете в виду Trunk порт, так это есть у Cisco. И об этом очень много разных видео у меня выложено. Не совсем понимаю что такое ассиметричный влан, не видел нигде такого понятия. Видимо у D-Link есть свои взгляды на сетевые стандарты ))) Посмотрите мои ролики Vlan 100% в мозг (их три), все станет ясно. Вы можете к одному порту подключить хост ESXi например, и настроить этот порт на передачу тегированного трафика - т.е. несколько вVLAN 802.1Q на порт. Надеюсь, я ответил на вопрос. А чтобы обосновать покупку дорогостоящего оборудования, нужно ясно представлять какие его функции будут использоваться и для чего. Если у вас один коммутатор, то приобретение Cisco может оказаться не логичным. Все зависит от задачи, которую ставит для себя предприятие, включая и руководителя, и ИТ службу.

  • @NeuroTechnic

    @NeuroTechnic

    7 жыл бұрын

    +Networker Channel, ваши ролики "прямо в мозг" очень классные, я их смотрел, но отвечал я больше Вячеславу Беляеву. Но если уж пошла такая пьянка, то про асимметрические VLAN: www.dlink.ru/up/uploads_media/asymmetric_vlan.pdf А по поводу нашего предприятия, так тут всё плохо, вся сеть на тупых свичах, нет ни патч-панелей, ни розеток, в каждом кабинете натыкано по 1-2 коммутатора и все цепочками. Ад кромешный. Вот планирую хоть немного переделать, так как вроде одобрено линки между зданиями заменить на оптику, но дадут ли денег хотя бы на несколько D-Link'ов, или же всё будет на глупых медиках - пока что вопрос, ведь "и так всё работает".

  • @NetworkerChannel

    @NetworkerChannel

    7 жыл бұрын

    обрати внимание на SG300 и 500 младшую серию Cisco (это бывший Linksys), они в разделе SMB (малый бизнес). Оптику лучше сразу делать одномодовую, так как по многомоду 10G работает только на оптике OM3 и OM4, а этом не дешевле будет. Трансиверы можно использовать совместимые - серьезно сэкономишь. Обрати внимание на Opticin. Вот твоя спека будет близка к Dlink. Но! не все Dlink одинаковые. Только коммутаторы с буквами M типа Metro Ethernet (обычно для операторов) используют Marvell чипы (я не в dlink работаю, конечно, и могу ошибаться), но более дешевые коммутаторы хуже))) Функционально может быть заявлено много, но и многие страдают от того, что не выполняют заявленные характеристики. Простая проверка - посмотри сколько заявлено MAC адресов на устройстве, и можно попробовать поспуфить - недорогие коммутаторы больше 1000 MAC не берут, а заявлено обычно 4000. Это общие рекомендации. Видимо пора мне про CKC сделать ролик )) как строить кабельные сети ))

  • @user-wh9pj2sg4b
    @user-wh9pj2sg4b6 жыл бұрын

    Что такое ip.1 ???

  • @NetworkerChannel

    @NetworkerChannel

    6 жыл бұрын

    Когда хост (комьютер, маршрутизатор и т.п.) работает в участке сети, где все хосты, работающие в этом участке сети имеют одинаковую адресацию сети (например, все хосты принадлежать сети класс С с адресом сети 192.168.1.0/24), то для сокращения количества записей и улучшения удобочитаемости, обычно возле каждого хоста пишут только изменяющуюся част IP адреса, так для хоста с адресом 192.168.1.1/24 пишут ip. 1, или ip. 25 для хоста 192.168.1.25/24 и т.д. Это просто для удобства.

  • @Sherrboy
    @Sherrboy7 жыл бұрын

    всем привет ! скачать данную прогу (GNS3) с офицалки.что то компонентов маловато нету роуторов . да и все остально какоето другое . помогите разобратся люди \

  • @NetworkerChannel

    @NetworkerChannel

    7 жыл бұрын

    Компоненты на просторах сети. Тебе нужно из найти, так как это закрытые образы, для внутреннего использования, распространение их не поддерживается. Все остальное есть. Посмотри, какие образы подходят и как их нужно подключать. Какие требования. С первого раза трудно, потом становится понятно более-менее.

  • @user-vb6gq4dp8r

    @user-vb6gq4dp8r

    7 жыл бұрын

    Sh Beczod

  • @Sherrboy

    @Sherrboy

    7 жыл бұрын

    спасибо!! попробую поискать !

  • @Sherrboy

    @Sherrboy

    7 жыл бұрын

    а где взять IOS что залить ее в прогу?

  • @NetworkerChannel

    @NetworkerChannel

    7 жыл бұрын

    можно воспользоваться трекером, там наверняка есть. можно попросить у знакомых админов. в GNS3 есть целый раздел, какие образы IOS, IOU, и т.п. они советуют.

  • @easykeyev
    @easykeyev3 жыл бұрын

    routing произносится как [руутинг], а не раутинг

  • @NetworkerChannel

    @NetworkerChannel

    3 жыл бұрын

    И это верное замечание!

  • @031185alex
    @031185alex4 жыл бұрын

    автор ты в этом понимаешь подскажи пож по этому видосу в чем проблемма kzread.info/dash/bejne/naKOj7Ftk7G_gMo.html

  • @NetworkerChannel

    @NetworkerChannel

    3 жыл бұрын

    К сожалению на сегодня это видео недоступно.

  • @031185alex

    @031185alex

    3 жыл бұрын

    @@NetworkerChannel вот автор новый вариант перезалил подскажи пожалуста а то провайдер несет не суразицу и предлогает чтоб пинговаться отключать acl в своем модеме на локальной сети kzread.info/dash/bejne/oGeAz8tye9jZnag.html

  • @user-vy8zi1pb2r
    @user-vy8zi1pb2r3 жыл бұрын

    микрофон уши режет

  • @NetworkerChannel

    @NetworkerChannel

    3 жыл бұрын

    Странно, я использовал хорошую полу-профессиональрую гарнитуру

Келесі