This video discusses the basics of Intervlan routing and can be used for CCNA preparation.
Жүктеу.....
Пікірлер: 140
@SovietMen7 жыл бұрын
Спасибо за Ваш труд. Замечательный и доступный материал. Продолжайте обязательно, по-возможности. Такого уровня видео на русском языке крайне мало.
@NetworkerChannel
7 жыл бұрын
Большое спасибо! Это важный для меня комментарий )
@imnotsurprised84202 жыл бұрын
Для меня этот канал стал однозначно- Number One!!! Вся информационная каша в моей голове , начала распределяться по тарелкам!!))
@hulk-237 жыл бұрын
Хорошее видео у тебя.понятно все и просто обьясняешь.Другие видеоуроки не так легко усваиваются.СпасибОООООООООООО!!!!!!!!
@NetworkerChannel
6 жыл бұрын
Спасибо большое за комментарий! Приятно слышать, а также спасибо большое всем, кто поставил лайк к этому комментарию!
@gennnchik8 жыл бұрын
Большое спасибо за ролики, всё доходчиво, ждём новых по теме
@NetworkerChannel
8 жыл бұрын
+Genady Snitkovsky, спасибо за отзыв. Значит делаю хорошее и полезное дело. Буду выкладывать новые ролики.
@root34153 жыл бұрын
Один из самых понятных на ютубе материалов по vlan, большое вам спасибо
@NetworkerChannel
3 жыл бұрын
Вот ради таких комментариев и хочется продолжать работу над каналом) Хотя в последнее время решил подключить монетизацию. Надеюсь она не сильно мешает)
@NikitaSinitsyn4 жыл бұрын
Доступным языком объяснил, отличная подача!
@NetworkerChannel
3 жыл бұрын
Спасибо большое за добрый комментарий )
@ne_fakechestno86854 жыл бұрын
Спасибо за такое доступное простое объяснение о том что на первый взгляд казался сложным! 👍🏻 Всё понятно с полуслова! Спасибо большое!
@NetworkerChannel
4 жыл бұрын
Пожалуйста, рад, что понравилось
@cpu2443 жыл бұрын
Огромное спасибо, не то что бы не знал но реально первый раз такое приятное обяснение на русском услышал и на Ютубе.
@NetworkerChannel
2 жыл бұрын
Спасибо большое за Ваш комментарий
@hrynic3 жыл бұрын
Спасибо автору...очень понятно объясняет
@alexdrop47585 жыл бұрын
Внятно, доходчиво. Подпись!
@NetworkerChannel
4 жыл бұрын
спасибо!
@user-ey2qb5dy7k3 жыл бұрын
Класс, спасибо большое за урок
@NetworkerChannel
3 жыл бұрын
Спасибо за комментарий
@w1tcherj4 жыл бұрын
благодаря тебе, я понял, почему у меня не работал НАТ на роутере, где было запущено говно на палочке.
@NetworkerChannel
4 жыл бұрын
Я рад что приношу пользу. Спасибо.
@denisvyatkin94422 жыл бұрын
Спасибо Вам большое!
@NetworkerChannel
2 жыл бұрын
Спасибо за Ваш комментарий! Рад помочь!
@andreyivanov36992 жыл бұрын
Боже как я запарился искать норм видосы... и вот оно счастье!)
@NetworkerChannel
Жыл бұрын
Ох, не видел этот комментарий! Спасибо, от души порадовался )) и посмеялся! )
@barma13095 жыл бұрын
Супер!!!
@NetworkerChannel
5 жыл бұрын
Рад, что нравиться.
@anatoliyshestov55422 жыл бұрын
Спсасибо, хорошее объяснение
@NetworkerChannel
2 жыл бұрын
Спасибо за Ваш комментарий
@user-bq7zb2oj2m Жыл бұрын
Именно это я искал
@NetworkerChannel
Жыл бұрын
супер, я очень рад! Спасибо за Ваш комментарий!
@user-ei9cu1vb4b4 жыл бұрын
Благодарю!
@NetworkerChannel
4 жыл бұрын
спасибо
@yuriyk60012 жыл бұрын
👏👏👏👍
@kjv16112 жыл бұрын
Не совсем понял, зачем разбивать компы на vlan-ы, чтобы потом снова эти vlan-ы объединять, чтобы компы имели доступ один к другому? может изначально не стило разбивать на vlan-ы тогда? или я чего-то не понимаю?
@TheWladberlin5 жыл бұрын
Спасибо большое за видео! Возможно я что-то недопонимаю, во второй схеме (9:20), если с применением trunk - сети 10, 20, 30 в принципе объединяются, зачем их тогда делить? Есть ли какое-то практическое применение этому? Может достаточно их всех в один VLAN засунуть?
@NetworkerChannel
5 жыл бұрын
Влад, спасибо за комментарий, указываются только те Vlan, которые должны проходить до маршрутизатора, который будет принимать решении о дельнейшей маршрутизации трафика. А также управления им и доступом. Но, на коммутаторе могут быть и другие Vlan, которые должны оставаться, например, в пределах одного коммутатора (не важно зачем, по условия задачи, к примеру), тогда их мы не указываем в этом транковом соединении.
@hlebyukhnavets4320 Жыл бұрын
Хорошие уроки, благодарю за ценную информацию. В начале ролика вы сказали что сеть видеонаблюдения отделять при помощи inter vlan routing не стоит, можно комментарий по данному вопросу? Почему нет?
@NetworkerChannel
Жыл бұрын
все конечно зависит от дизайна, но обычно, сервер видео-наблюдения и станции операторов видео наблюдения находятся в одной сети, этом случае такую сеть может и не стоит маршрутизировать. Если же есть необходимость подключаться в сеть видеонаблюдения из другой сети, например удаленного офиса, тогда конечно, стоит задуматься о машрутизации такой сети и ограничения доступа к ней. Возмжно мой комментарий в видео имел частный характер и затрагивал одну сеть видеонаблюдения в одном здании.
@gadgetaccount78623 жыл бұрын
На второй схеме. Зачем на маршрутизаторе нужно создавать сабинтерфейсы? Ведь можно также транком пропустить, и создать vlan interface для каждого vlan, в качестве gateway
@NetworkerChannel
3 жыл бұрын
Хороший вопрос. На маршрутизаторе транк так и создается, с помощью саб интерфейсов. На коммутаторе просто прописываются Vlan'ы на транковом порту. Если на коммутаторе перевести порт в нативный L3 командой no-switchport, то только один адрес и можно будет установить. Сабинтерфейсы на коммутаторах не работают. Возможно Вы говорите об оборудовании операторского класса. Но, здесь мы рассматриваем Энтерпрайз решения. SP живёт немного по другим принципам.
@envy16164 жыл бұрын
немножко не понял на 17:30, тег вставляется во фрейм, когда выходит с interface VLAN 30 (L3) на acess-порт VLAN 30 (L2), или когда фрейм выходит с acess-порта VLAN30 (L2) и направляется в access-порт компьютера (L2) ?
@NetworkerChannel
4 жыл бұрын
фрейм всегда маркируется на входе в акцесс порт и тег снимается на выходе из акцесс порта. Тег может еще сниматься при выходе из транкого порта, но только в том случае, если в настройках конкретного транкового порта конкретного коммутатора данный влан настроен как нативный. Посмотрите мои последние 2 видео о нативных вланах, в этом же плей листе.
@zlodeyzlodey43474 жыл бұрын
Не хуя не понял, но интересно.)))
@NetworkerChannel
4 жыл бұрын
ахаха, спасибо!
@desantovih Жыл бұрын
СПС за видос , но вопрос?если роутер один и обычный допустим не умеет вланы, то почмеу на коммутаторе длинк напрмер л2 не сделать просто изоляцию портов?
@NetworkerChannel
Жыл бұрын
не совсем понятно, но как говориться, что имеем, то и используем. если не поддерживаются vlan. 802.1Q, то може и с помощью изоляции портов сделать. Хотя, это разные технические решения, и думаю, одно другое не заменяет. Не знаком с длинк, чтобы ответить корректно на Ваш вопрос, но думаю, что коммутатор, поддерживающий изоляцию портов, понимает и Vlan. Так примерно. Если есть вопросы - задавайте, попробую ответить более конструктивно.
@resres65962 жыл бұрын
Устроился в колледж айтишником , умею настраивать l2, l3 комутаторы, маршрутизаторы по программе сиско пакет Трейсер. Но в реале стоят 8 портовые комутаторы и обычные роутера. У меня мало было реальной практики, а точнее вообще нету. Хочу наладить стабильный инет по проводам но скорость инета падает, вот по этому хочу подключить роутер к поводу роутер и чтобы он раздавал всем в кабинете. Это возможно? Надо ли налаживать маршрутизацию вручную, если подключу роутер? Или там оспф есть?
@user-ob2ob4zo9j Жыл бұрын
Вопрос по 3-му варианту: если использовать только L3 коммутатор для маршрутизации interVLAN и для выхода в интернет на вики miсrotik пишут, что не рекомендуется использовать в качестве маршрутизатора CRS3xx (конкретно у нас имеется модель CRS354), хотя возможно. Как бы возможны "просадки" производительности устройства и сеть будет "лагать". Изначально полагался на 3-ий вариант, но сейчас в раздумьях и не знаю как лучше.
@NetworkerChannel
Жыл бұрын
не знаком с конкретной моделью, но возможно (и это только предположение), что маршрутизация выполняется на уровне процессора, то есть программно на так называемой control plane, а не на аппаратном уровне.
@bpkroot86884 жыл бұрын
Здравствуйте, у меня один вопрос по третий схеме, та что без роутера, а как происходит подключение к интернету? настройкой одного порта как WAN?или если надо будет связать два офиса по VPN например, то без роутера тут я полагаю не обойтись? p.s. заранее спасибо за ответ, вопрос не только ради интереса, но и есть реальная проблема этого всего, есть 2шт. cisco 3750 и два офиса и хотелось бы понять как лучше построить сеть....
@NetworkerChannel
4 жыл бұрын
Вариантов несколько, один из них - соединить прямым линком 2 офиса, например оптикой, тогда этот вариант можно считать рабочим. В остальным случаях - нужен маршрутизатор. Подключить коммутатор к маршрутизатору (у коммутатора нет WAN порта и коммутатор не умеет делать то, что умеет маршрутизатор: NAT, PAT, VPN (IPsec), GRE и т п, к примеру) с помощью транка или порта доступа.
@bpkroot8688
4 жыл бұрын
@@NetworkerChannel я понял, т.е. если я правильно понял, то преимущество L3 коммутаторов в том что маршрутизация между сетями происходит прямо на них, в связи с чем если много активных пользователей, то не придётся задействовать соединение коммутатора с маршрутизатором которое 100мб - 1Гб от силы для маршрутизации.....Спасибо за пояснение.
@user-fl7zx2ku7y2 жыл бұрын
Приветствую. Как сделать редистрибуцию с OSPF в static. Надо объединить две сети на одной OSPF а на другой статическая маршрутизация.
@NetworkerChannel
Жыл бұрын
Не увидил этот комментарий. Вопрос отличный. Ответ: никак. А зачем из протокола динамической маршрутизации что-то передавать в статику? Сам смысл подхода меняется. Так работать не будет. Лучше настроить на обратной стороне встречный маршрут руками, с более короткой битовой маской. Если применимо, конечно.
@arhangelohek-UKR2 жыл бұрын
Вопрос по 3ей схеме, там где L3 коммутатор. А как в данном случае интернет получает устройство? Всё ещё через роутер или все функции выполнит данный коммутатор?
@user-kv1it7bw2e
2 жыл бұрын
через роутер
@031185alex4 жыл бұрын
автор подскажи если не трудно в модеме инет по adsl (рвсширеные настройки ) таблица маршрутизации первое вяжети dns провайдера и шлюз провайдера второй тоже dns провайдера и шлюз провайдера третим шлюз провайдера шлюз провайдера 4тым адресом мой комп и мой модем а пятым default 0 Node2 2 poe1 такое бывает ?????
@NetworkerChannel
4 жыл бұрын
да, бывает, если коротко и не в даваться в природу подключений на абонентских устройствах и pppoe )
@_RUDE_2 жыл бұрын
Умеет ли L3 коммутатор циско осуществлять ip роутинг агрегированных каналов?
@NetworkerChannel
2 жыл бұрын
Спасибо за Ваш комментарий! Канешн ) сначала делается L3 Port Channel, потом в него добавляются физические интерфейсы. Вся работа происходит с интерфейсом PortChannel. Именно у него есть IP адрес, учавствующий в таблицах маршрутизации.
@Norustem7 жыл бұрын
Не подскажете как настроить ip routing в gns3 IOU образы. Никак не могу проверить запуск в show running config? Хотел ваши лабы на gns3 выполнять. И еще в gns3 IOU не получается набрать команду sw1#vlan database.
@NetworkerChannel
7 жыл бұрын
Rustam Temuruly, не совсем понял вопрос. эти образы бывают L3 (маршрутизатор) и L2 (коммутатор L2/L3). На последнем нужно в глобальном режиме конфигурации набрать ip routing. Проверить можно командой sh run all | inc ip routing, а также sh ip protocols. или просто настроить маршрутизацию, любую, хоть статику. Команду vlan database не нужно использовать. это старая команда и не все ее поддерживают. настраивайте через conf t, vlan #, exit.
@user-ud9dp1ug5s5 жыл бұрын
Как быть в самом популярном случае, когда есть 1000+ ПК подключаются к 10+ L2 свичам, которые подключаются к 1 модульному отказоусточивому L3 свичу, который подключается к 1 отказоустойчивому роутеру? На L2 свичах к ПК VLAN и транки к L3 свичу. На L3 SVI и маршрутизация между VLAN. Между свичем L3 и роутером транк со всеми разрешенными VLAN. Шлюзом по умолчанию для ПК является L3 свич. Маршрут в другие сети между L3 и роутером через отдельный SVI и отдельные VLAN, чтобы не смешивать трафик различных ПК. Все верно?
@NetworkerChannel
4 жыл бұрын
Верно. Между коммутатором и маршрутизатором "все разрешенные" вланы это же НЕ все вланы сети, а только нужные в данном сегменте, верно? А в настоящее время и между коммутаторами доступа и коммутатором ядра можно построить L3 линки. Тогда еще проще. Сейчас все коммутаторы Cisco Catalyst начиная с серии C9200 по умолчанию умеют делать динамическую маршрутизацию в самом простом варианте лицензии.
@TheWladberlin5 жыл бұрын
УРОК 9
@NetworkerChannel
4 жыл бұрын
Спасибо! Как успехи с сертификацией Cisco? или не было такой задачи?
@Ravvinoff4 жыл бұрын
вариант без маршрутизатора ip статика. DHCP придется внешний навешивать, вот ищу ролик с DHCP relay и option 82)))))
@NetworkerChannel
4 жыл бұрын
Загуглите configuring Cisco DHCP ip address helper
@user-ys9mj8lr9v Жыл бұрын
Доброго времни суток, благодарю за видео материал. Вопрос: Я настроил микротик разделил ее на четыре VLAN и через транковый порт подкючил его к свичу Dlink. и второй порт микротика поключил сервер. НА сервере где установден WIN server 2019 с помощью NIC Teaming раздели физическую сетивух на несколько логических для приниятие IP vlan. К свечу я подключил несколько ноуты которые получили Ip разных vlan, Цель была , что бы сервер был виден на разных vlan, и вроде бы сервер все ноуты пинугет , да и на наоутах пинг проходит если стучаться к серверу. Но в проводниках ноутов в пункте сеть. Один ноут видет подключения , а дргие три нет. ВОпрос Вообще возможно настроить так что бы Сервер один, был виден на разных vlan ? Благодарю за ответ.)
@NetworkerChannel
Жыл бұрын
Добрый день! Браузинг в сети Windows начиная с Win2000 в первую очередь основан на Dynamic DNS сервере. То есть, процедура поиска и резрешения имени начинается с DNS Cache, потом думаю просматривается файл (hosts, но не уверен), третьим или четвертым шагом будет отправлен запрос от DNS клиента на контроллер домена. Если все это не сработает, начинается фаза резрешения имен с помощью старого протокола NetBIOS (это броадкаст) и серверов WINS (которых уже и в помине нет). при этом, огромнейшее значение имеют 2 факта: сервис DHCP client всегда должен быть включен на клиенте, даже если адрес раздается вручную, так как dhcp client при включении регистрирует компьютер в базе DDNS в домене, что важно для браузинга. Второе, в качестве первого DNS сервера на всех клиентах должен быть промисан адрес доменного контроллера, а на всех доменных контроллерах 127.0.0.1. Вот думаю, что с этого нужно начать. Так как бродкаст не проходит за пределы vlan, то без правильно настроенного днс скорее всего и не будет работать браузинг сети. Это мои предположения, последний раз с MS Windows в таком ключе я работал лет 20 назад
@user-ys9mj8lr9v
Жыл бұрын
@@NetworkerChannel Благодарю за отклик.)
@patricklomakin96654 жыл бұрын
Добрый день! После просмотра ролика напрашиваются несколько вопросов. 1 - допустим, у меня настроены vlan-inf на коммутаторе L3, все это маршрутизируется между собой, и мне понадобился выход в интернет, я настраиваю порт коммутатора в L3, даю ему адрес, прописываю маршрут в коммутаторе и в обратный маршрут в роутере, задаю правило на роутере и теперь интернет появился, но ведь в таком случае мой роутер уже не контролировать маршрутизацию подсетей, так как это выполняет коммутатор. Вопрос: как настраивается разрешение/запрет доступа, между подсетями? 2 - как мне многие объясняли, при покупке мощного маршрутизатора, теряется смысл коммутатора L3, и в таком случае, легче создать сабинтерфейсы на роутере, и вообще всю маршутизацию производить на роутере, а если, как вы говорили в ролике, может не хватить пропускной способности, то просто сделать агрегацию портов. Ещё мне аргументировали тем, что хранить настройки в одном месте (в роутере) лучше и проще, чем роутере и коммутаторе одновременно. Поясните, пожалуйста, стоит ли сейчас использовать коммутатор L3, и какая наиболее частая используемая архитектура сети для среднего предприятия?
@user-eu6li3np6v
3 жыл бұрын
Ну главное, ни один роутер все равно не сравнится про производительности и пропускной способности с коммутатором, это раз. Во-вторых, многое упирается в бюджет, у коммутатора в разы стоимость порта-соединения дешевле. В-третьих, растягивать l2 домен до роутера? Для среднего предприятия, если простыми словами хватит, роутер - коммутатор ядра - коммутаторы доступа - конечные устройства, топологии звезда. Всю маршрутизацию локальной сети производить на коммутаторе ядра, на коммутатор доступа подключать конечных пользователей, роутер использовать для выхода в интернет к провайдерам.
@patricklomakin9665
3 жыл бұрын
@@user-eu6li3np6v спасибо вам большое. Я послушал вас, и перевел всю маршрутизацию на ядро из двух мощных коммутаторов и создал на них 8 vlan интерфейсов со своими подсетями и тем самым решил много проблем с производительностью и безопасностью. Правда, ACL пока не осилил, так как мало информации по настройке свичей ZTE и не понятно как настраивать ingress и engress правила
@user-eu6li3np6v
3 жыл бұрын
@@patricklomakin9665 я уж вам настроить не могу, должны сами это изучить и понять, один раз настроите - всю жизнь знать и уметь уже будете) как я делал, изначально изучал логику работы аккесс листов, смотрел, что такое стандартные ACL, расширенные ACL, какие правила на входящий и исходящий трафик можно применять. После всего этого начинается понимание принципа работы той или иной технологии, или же протокола. Как вы это поймете, уже смотрите, как настраивается ACL на ZTE, думаю, там ничего сложного нет и от других вендоров синтаксис настройки не сильно отличатьcя будет(не имею опыта настройки по ZTE). А самое главное, что вы хотите настроить этими ACL?
@patricklomakin9665
3 жыл бұрын
@@user-eu6li3np6v спасибо, хочу сделать гостевую сеть в отдельном vlan, и настроить правила, чтобы был только доступ в интернет, и никуда более
@NetworkerChannel
3 жыл бұрын
Маршрутизипровать эту сеть нужно будет через внешний рутер. Он будет шлюзом по умолчанию для данной сети.
@1MRmrk2 жыл бұрын
Спасибо , может есть форум для новичков? Хочу спросить по своей проблеме.
@NetworkerChannel
2 жыл бұрын
Спасибо за комментарий. Форума нет к сожалению. Иногда я отвечаю здесь, но редко очень.
@GoGoland0 Жыл бұрын
вопрос: ПО второй способу как маршрутизировать VLAN 10 c VLAN 20, и допустим VLAN 30 c VLAN 40. Причем 10-20 не должны видеть 30-40?
@NetworkerChannel
Жыл бұрын
Использовать нужно для этого Access Lists - списки доступа
@user-tn8gs8xm6u
Жыл бұрын
@@NetworkerChannel Добрый день. В чем преймущество использования маршрутизации между вланами?
@NetworkerChannel
Жыл бұрын
@@user-tn8gs8xm6u Добрый день, маршрутизация между влан нужна для разбиения сети на меньшие по размену броадкастовые домены, при это сохраняется взаимосвязь между сетевыми устройствами, находящимися в разных влан. Улучшается безопасность - больше возможностей регламентировать передачу тарфика между подсетями на интерфейсах 3 уровня (SVI - типа uint vlan #). Некоторые другие. В основном - сегментирование, удобство управления, безопасность. Также есть возможность изолировать хосты, находящиеся в разных вланах.
@ksiv93635 жыл бұрын
На 8:38 оговорка? Судя по предыдущем видео должен быть NATIVE Vlan а не DUMMY Vlan.
@NetworkerChannel
5 жыл бұрын
Верно! Но можно трактовать и так и так, так как для маршрутизатора натив влан будет "прикреплен" к физическому интерфейсу "по-умолчанию", или к сабинтерфейсу с назначенным native vlan. В последнем варианте сабинтерфейс с натив влад можно выключить, и роль Native превратиться в Dummy.
@TeuFortMan Жыл бұрын
Про маршрутизацию 3-го типа непонятно как происходит при более чем 1-м таком роутатере.
@NetworkerChannel
Жыл бұрын
Добрый день, если еще актуально, можете конкретизировать вопрос?
@AzamatOverclockers5 жыл бұрын
Networker Channel доброго времени суток, а можете посоветовать материал по Hybrid port. у меня на работе имееться коммутатор Д линк, а там есть Hybrid port. Но везде какой то не однозначный материал по этому режиму порта
@NetworkerChannel
5 жыл бұрын
Я бы посмотрел на мануалы на ftp сайте длинка. Ориентируйтесь на то, что в транке бывают тагированные вланы и один не тегированный. Не хочу дать, что такое гибрид. Для меня сетевой вендор только один - это Cisco. Люблю Cisco, хотя работал и с оборудованием других производителей. И даже ьыли сертификаты. Но, с Cisco все проще, понятнее что-ли, и материалов много и курсов. И есть у кого спросить, если что.
@AzamatOverclockers
5 жыл бұрын
@@NetworkerChannel Согласен с вами, но циско редко кто покупает. Есть у меня ещё одна работа раньше я там сеть протягивал. Теперь обслуживаю. И там два коммутатора циско и роутер микротик. Циско мне нравится простотой команд. Когда я увидел длинк в первый раз думал что за cli кто его писал.....(
@AzamatOverclockers
5 жыл бұрын
@@NetworkerChannel Созрел еще вопрос. Не тегированый влан я так понимаю нужен для управлению сетью сетевым инженером. То есть если взять Микротик как маршрутизатор и 2960 как коммутатор в транке у микротика и Cisco должен быть одинаковый не тегирвоаный влан, и желательно в целях безопасность не дефолтный 1й
@NetworkerChannel
5 жыл бұрын
@@AzamatOverclockers Влан без тэга не для управления, он передает данные из влан по-умолчанию, чей трафик не тегируется. Также может использоваться для передачи уравлящей информачции между устройствами. Сетевой инженер не использует его для усправления. Лучше делать это влан уникальным, и только для транков. Номер дрлжен быть отличным от номера влан по умолчанию.
@alexandergreat61925 жыл бұрын
Разграничение доступа во всех случаях осуществляется на основе ACL?
@NetworkerChannel
5 жыл бұрын
Это широкое понятие, где-то на ACL, где-то на уровне VLAN которые не маршрутизируются.
@alexandergreat6192
5 жыл бұрын
@@NetworkerChannel У Вас есть материалы, где об этом рассказывается? Допустим, как реализовывается простейшая ситуация - есть VLAN1 и VLAN2 - нужно, чтобы ПК из VLAN1 имели доступ к ПК из VLAN2, а ПК из VLAN2 не имели доступ к ПК из VLAN1?
@NetworkerChannel
5 жыл бұрын
@@alexandergreat6192 Да, конечно, это 10 урок
@alexandergreat6192
5 жыл бұрын
@@NetworkerChannel в 10 уроке показана практическая реализация вариантов из 9 урока - про ACL и VLAN, которые не маршрутизируются, я не нашёл там информации...
@NetworkerChannel
5 жыл бұрын
@@alexandergreat6192 в формате InterVlan Routing, когда маршрутизация выполняется на одном устройстве (машрутизаторе или коммутаторе 3 уровня) нет необходимости маршрутизировать специально сети, которые напрямую подключены к устройству 3 уровня. Так как маршрутизатор "знает" о напрямую подключенных сетях и маршрутизирует их "по-умолчанию"
@FAN_1164 жыл бұрын
Команды только для Cisco?
@NetworkerChannel
4 жыл бұрын
Да, конечно, у всех производителей своя командная строка и команды. Есть такие, кто делает очень похожие или такие же, просто копируют.
@user-ww3sz6nn3u8 жыл бұрын
подскажите пожалуйста, можно ли на порт доступа привязать несколько Vlan, что бы порт снял теги со всех назначенных Vlan и выдал чистую информацию?
@NetworkerChannel
8 жыл бұрын
Вячеслав, спасибо за вопрос. На access порту могут быть 2 типа vlan: голосовой voice vlan и vlan для данных. Access порт не предназначен для прохождения нескольких влан. Если встает такой вопрос, то вероятнее всего Вы не совсем разобрались в дизайне и хотите что-то "намудрить". Посмотрите, пожалуйста, мои ролики о теории vlan. Старайтесь всегда упрощать vlan, если у вас оборудование другого поставщика в сети - упрощайте, не стремитесь реализовать все и сразу.
@NeuroTechnic
7 жыл бұрын
Есть такая вещь как асимметричные VLAN. У D-Link по крайней мере. Если свитч их поддерживает, то на одном порту может быть несколько VLAN (например, для общего сервера(ов)). У Cisco я так понимаю, такого нет и по любому надо мощный маршрутизатор или L3-свитч для таких целей? Даже не представляю, как аргументировать начальству покупку такого оборудования.
@NetworkerChannel
7 жыл бұрын
Вопрос не ясен, скорее всего Вы имеете в виду Trunk порт, так это есть у Cisco. И об этом очень много разных видео у меня выложено. Не совсем понимаю что такое ассиметричный влан, не видел нигде такого понятия. Видимо у D-Link есть свои взгляды на сетевые стандарты ))) Посмотрите мои ролики Vlan 100% в мозг (их три), все станет ясно. Вы можете к одному порту подключить хост ESXi например, и настроить этот порт на передачу тегированного трафика - т.е. несколько вVLAN 802.1Q на порт. Надеюсь, я ответил на вопрос. А чтобы обосновать покупку дорогостоящего оборудования, нужно ясно представлять какие его функции будут использоваться и для чего. Если у вас один коммутатор, то приобретение Cisco может оказаться не логичным. Все зависит от задачи, которую ставит для себя предприятие, включая и руководителя, и ИТ службу.
@NeuroTechnic
7 жыл бұрын
+Networker Channel, ваши ролики "прямо в мозг" очень классные, я их смотрел, но отвечал я больше Вячеславу Беляеву. Но если уж пошла такая пьянка, то про асимметрические VLAN: www.dlink.ru/up/uploads_media/asymmetric_vlan.pdf А по поводу нашего предприятия, так тут всё плохо, вся сеть на тупых свичах, нет ни патч-панелей, ни розеток, в каждом кабинете натыкано по 1-2 коммутатора и все цепочками. Ад кромешный. Вот планирую хоть немного переделать, так как вроде одобрено линки между зданиями заменить на оптику, но дадут ли денег хотя бы на несколько D-Link'ов, или же всё будет на глупых медиках - пока что вопрос, ведь "и так всё работает".
@NetworkerChannel
7 жыл бұрын
обрати внимание на SG300 и 500 младшую серию Cisco (это бывший Linksys), они в разделе SMB (малый бизнес). Оптику лучше сразу делать одномодовую, так как по многомоду 10G работает только на оптике OM3 и OM4, а этом не дешевле будет. Трансиверы можно использовать совместимые - серьезно сэкономишь. Обрати внимание на Opticin. Вот твоя спека будет близка к Dlink. Но! не все Dlink одинаковые. Только коммутаторы с буквами M типа Metro Ethernet (обычно для операторов) используют Marvell чипы (я не в dlink работаю, конечно, и могу ошибаться), но более дешевые коммутаторы хуже))) Функционально может быть заявлено много, но и многие страдают от того, что не выполняют заявленные характеристики. Простая проверка - посмотри сколько заявлено MAC адресов на устройстве, и можно попробовать поспуфить - недорогие коммутаторы больше 1000 MAC не берут, а заявлено обычно 4000. Это общие рекомендации. Видимо пора мне про CKC сделать ролик )) как строить кабельные сети ))
@user-wh9pj2sg4b6 жыл бұрын
Что такое ip.1 ???
@NetworkerChannel
6 жыл бұрын
Когда хост (комьютер, маршрутизатор и т.п.) работает в участке сети, где все хосты, работающие в этом участке сети имеют одинаковую адресацию сети (например, все хосты принадлежать сети класс С с адресом сети 192.168.1.0/24), то для сокращения количества записей и улучшения удобочитаемости, обычно возле каждого хоста пишут только изменяющуюся част IP адреса, так для хоста с адресом 192.168.1.1/24 пишут ip. 1, или ip. 25 для хоста 192.168.1.25/24 и т.д. Это просто для удобства.
@Sherrboy7 жыл бұрын
всем привет ! скачать данную прогу (GNS3) с офицалки.что то компонентов маловато нету роуторов . да и все остально какоето другое . помогите разобратся люди \
@NetworkerChannel
7 жыл бұрын
Компоненты на просторах сети. Тебе нужно из найти, так как это закрытые образы, для внутреннего использования, распространение их не поддерживается. Все остальное есть. Посмотри, какие образы подходят и как их нужно подключать. Какие требования. С первого раза трудно, потом становится понятно более-менее.
@user-vb6gq4dp8r
7 жыл бұрын
Sh Beczod
@Sherrboy
7 жыл бұрын
спасибо!! попробую поискать !
@Sherrboy
7 жыл бұрын
а где взять IOS что залить ее в прогу?
@NetworkerChannel
7 жыл бұрын
можно воспользоваться трекером, там наверняка есть. можно попросить у знакомых админов. в GNS3 есть целый раздел, какие образы IOS, IOU, и т.п. они советуют.
@easykeyev3 жыл бұрын
routing произносится как [руутинг], а не раутинг
@NetworkerChannel
3 жыл бұрын
И это верное замечание!
@031185alex4 жыл бұрын
автор ты в этом понимаешь подскажи пож по этому видосу в чем проблемма kzread.info/dash/bejne/naKOj7Ftk7G_gMo.html
@NetworkerChannel
3 жыл бұрын
К сожалению на сегодня это видео недоступно.
@031185alex
3 жыл бұрын
@@NetworkerChannel вот автор новый вариант перезалил подскажи пожалуста а то провайдер несет не суразицу и предлогает чтоб пинговаться отключать acl в своем модеме на локальной сети kzread.info/dash/bejne/oGeAz8tye9jZnag.html
@user-vy8zi1pb2r3 жыл бұрын
микрофон уши режет
@NetworkerChannel
3 жыл бұрын
Странно, я использовал хорошую полу-профессиональрую гарнитуру
Пікірлер: 140
Спасибо за Ваш труд. Замечательный и доступный материал. Продолжайте обязательно, по-возможности. Такого уровня видео на русском языке крайне мало.
@NetworkerChannel
7 жыл бұрын
Большое спасибо! Это важный для меня комментарий )
Для меня этот канал стал однозначно- Number One!!! Вся информационная каша в моей голове , начала распределяться по тарелкам!!))
Хорошее видео у тебя.понятно все и просто обьясняешь.Другие видеоуроки не так легко усваиваются.СпасибОООООООООООО!!!!!!!!
@NetworkerChannel
6 жыл бұрын
Спасибо большое за комментарий! Приятно слышать, а также спасибо большое всем, кто поставил лайк к этому комментарию!
Большое спасибо за ролики, всё доходчиво, ждём новых по теме
@NetworkerChannel
8 жыл бұрын
+Genady Snitkovsky, спасибо за отзыв. Значит делаю хорошее и полезное дело. Буду выкладывать новые ролики.
Один из самых понятных на ютубе материалов по vlan, большое вам спасибо
@NetworkerChannel
3 жыл бұрын
Вот ради таких комментариев и хочется продолжать работу над каналом) Хотя в последнее время решил подключить монетизацию. Надеюсь она не сильно мешает)
Доступным языком объяснил, отличная подача!
@NetworkerChannel
3 жыл бұрын
Спасибо большое за добрый комментарий )
Спасибо за такое доступное простое объяснение о том что на первый взгляд казался сложным! 👍🏻 Всё понятно с полуслова! Спасибо большое!
@NetworkerChannel
4 жыл бұрын
Пожалуйста, рад, что понравилось
Огромное спасибо, не то что бы не знал но реально первый раз такое приятное обяснение на русском услышал и на Ютубе.
@NetworkerChannel
2 жыл бұрын
Спасибо большое за Ваш комментарий
Спасибо автору...очень понятно объясняет
Внятно, доходчиво. Подпись!
@NetworkerChannel
4 жыл бұрын
спасибо!
Класс, спасибо большое за урок
@NetworkerChannel
3 жыл бұрын
Спасибо за комментарий
благодаря тебе, я понял, почему у меня не работал НАТ на роутере, где было запущено говно на палочке.
@NetworkerChannel
4 жыл бұрын
Я рад что приношу пользу. Спасибо.
Спасибо Вам большое!
@NetworkerChannel
2 жыл бұрын
Спасибо за Ваш комментарий! Рад помочь!
Боже как я запарился искать норм видосы... и вот оно счастье!)
@NetworkerChannel
Жыл бұрын
Ох, не видел этот комментарий! Спасибо, от души порадовался )) и посмеялся! )
Супер!!!
@NetworkerChannel
5 жыл бұрын
Рад, что нравиться.
Спсасибо, хорошее объяснение
@NetworkerChannel
2 жыл бұрын
Спасибо за Ваш комментарий
Именно это я искал
@NetworkerChannel
Жыл бұрын
супер, я очень рад! Спасибо за Ваш комментарий!
Благодарю!
@NetworkerChannel
4 жыл бұрын
спасибо
👏👏👏👍
Не совсем понял, зачем разбивать компы на vlan-ы, чтобы потом снова эти vlan-ы объединять, чтобы компы имели доступ один к другому? может изначально не стило разбивать на vlan-ы тогда? или я чего-то не понимаю?
Спасибо большое за видео! Возможно я что-то недопонимаю, во второй схеме (9:20), если с применением trunk - сети 10, 20, 30 в принципе объединяются, зачем их тогда делить? Есть ли какое-то практическое применение этому? Может достаточно их всех в один VLAN засунуть?
@NetworkerChannel
5 жыл бұрын
Влад, спасибо за комментарий, указываются только те Vlan, которые должны проходить до маршрутизатора, который будет принимать решении о дельнейшей маршрутизации трафика. А также управления им и доступом. Но, на коммутаторе могут быть и другие Vlan, которые должны оставаться, например, в пределах одного коммутатора (не важно зачем, по условия задачи, к примеру), тогда их мы не указываем в этом транковом соединении.
Хорошие уроки, благодарю за ценную информацию. В начале ролика вы сказали что сеть видеонаблюдения отделять при помощи inter vlan routing не стоит, можно комментарий по данному вопросу? Почему нет?
@NetworkerChannel
Жыл бұрын
все конечно зависит от дизайна, но обычно, сервер видео-наблюдения и станции операторов видео наблюдения находятся в одной сети, этом случае такую сеть может и не стоит маршрутизировать. Если же есть необходимость подключаться в сеть видеонаблюдения из другой сети, например удаленного офиса, тогда конечно, стоит задуматься о машрутизации такой сети и ограничения доступа к ней. Возмжно мой комментарий в видео имел частный характер и затрагивал одну сеть видеонаблюдения в одном здании.
На второй схеме. Зачем на маршрутизаторе нужно создавать сабинтерфейсы? Ведь можно также транком пропустить, и создать vlan interface для каждого vlan, в качестве gateway
@NetworkerChannel
3 жыл бұрын
Хороший вопрос. На маршрутизаторе транк так и создается, с помощью саб интерфейсов. На коммутаторе просто прописываются Vlan'ы на транковом порту. Если на коммутаторе перевести порт в нативный L3 командой no-switchport, то только один адрес и можно будет установить. Сабинтерфейсы на коммутаторах не работают. Возможно Вы говорите об оборудовании операторского класса. Но, здесь мы рассматриваем Энтерпрайз решения. SP живёт немного по другим принципам.
немножко не понял на 17:30, тег вставляется во фрейм, когда выходит с interface VLAN 30 (L3) на acess-порт VLAN 30 (L2), или когда фрейм выходит с acess-порта VLAN30 (L2) и направляется в access-порт компьютера (L2) ?
@NetworkerChannel
4 жыл бұрын
фрейм всегда маркируется на входе в акцесс порт и тег снимается на выходе из акцесс порта. Тег может еще сниматься при выходе из транкого порта, но только в том случае, если в настройках конкретного транкового порта конкретного коммутатора данный влан настроен как нативный. Посмотрите мои последние 2 видео о нативных вланах, в этом же плей листе.
Не хуя не понял, но интересно.)))
@NetworkerChannel
4 жыл бұрын
ахаха, спасибо!
СПС за видос , но вопрос?если роутер один и обычный допустим не умеет вланы, то почмеу на коммутаторе длинк напрмер л2 не сделать просто изоляцию портов?
@NetworkerChannel
Жыл бұрын
не совсем понятно, но как говориться, что имеем, то и используем. если не поддерживаются vlan. 802.1Q, то може и с помощью изоляции портов сделать. Хотя, это разные технические решения, и думаю, одно другое не заменяет. Не знаком с длинк, чтобы ответить корректно на Ваш вопрос, но думаю, что коммутатор, поддерживающий изоляцию портов, понимает и Vlan. Так примерно. Если есть вопросы - задавайте, попробую ответить более конструктивно.
Устроился в колледж айтишником , умею настраивать l2, l3 комутаторы, маршрутизаторы по программе сиско пакет Трейсер. Но в реале стоят 8 портовые комутаторы и обычные роутера. У меня мало было реальной практики, а точнее вообще нету. Хочу наладить стабильный инет по проводам но скорость инета падает, вот по этому хочу подключить роутер к поводу роутер и чтобы он раздавал всем в кабинете. Это возможно? Надо ли налаживать маршрутизацию вручную, если подключу роутер? Или там оспф есть?
Вопрос по 3-му варианту: если использовать только L3 коммутатор для маршрутизации interVLAN и для выхода в интернет на вики miсrotik пишут, что не рекомендуется использовать в качестве маршрутизатора CRS3xx (конкретно у нас имеется модель CRS354), хотя возможно. Как бы возможны "просадки" производительности устройства и сеть будет "лагать". Изначально полагался на 3-ий вариант, но сейчас в раздумьях и не знаю как лучше.
@NetworkerChannel
Жыл бұрын
не знаком с конкретной моделью, но возможно (и это только предположение), что маршрутизация выполняется на уровне процессора, то есть программно на так называемой control plane, а не на аппаратном уровне.
Здравствуйте, у меня один вопрос по третий схеме, та что без роутера, а как происходит подключение к интернету? настройкой одного порта как WAN?или если надо будет связать два офиса по VPN например, то без роутера тут я полагаю не обойтись? p.s. заранее спасибо за ответ, вопрос не только ради интереса, но и есть реальная проблема этого всего, есть 2шт. cisco 3750 и два офиса и хотелось бы понять как лучше построить сеть....
@NetworkerChannel
4 жыл бұрын
Вариантов несколько, один из них - соединить прямым линком 2 офиса, например оптикой, тогда этот вариант можно считать рабочим. В остальным случаях - нужен маршрутизатор. Подключить коммутатор к маршрутизатору (у коммутатора нет WAN порта и коммутатор не умеет делать то, что умеет маршрутизатор: NAT, PAT, VPN (IPsec), GRE и т п, к примеру) с помощью транка или порта доступа.
@bpkroot8688
4 жыл бұрын
@@NetworkerChannel я понял, т.е. если я правильно понял, то преимущество L3 коммутаторов в том что маршрутизация между сетями происходит прямо на них, в связи с чем если много активных пользователей, то не придётся задействовать соединение коммутатора с маршрутизатором которое 100мб - 1Гб от силы для маршрутизации.....Спасибо за пояснение.
Приветствую. Как сделать редистрибуцию с OSPF в static. Надо объединить две сети на одной OSPF а на другой статическая маршрутизация.
@NetworkerChannel
Жыл бұрын
Не увидил этот комментарий. Вопрос отличный. Ответ: никак. А зачем из протокола динамической маршрутизации что-то передавать в статику? Сам смысл подхода меняется. Так работать не будет. Лучше настроить на обратной стороне встречный маршрут руками, с более короткой битовой маской. Если применимо, конечно.
Вопрос по 3ей схеме, там где L3 коммутатор. А как в данном случае интернет получает устройство? Всё ещё через роутер или все функции выполнит данный коммутатор?
@user-kv1it7bw2e
2 жыл бұрын
через роутер
автор подскажи если не трудно в модеме инет по adsl (рвсширеные настройки ) таблица маршрутизации первое вяжети dns провайдера и шлюз провайдера второй тоже dns провайдера и шлюз провайдера третим шлюз провайдера шлюз провайдера 4тым адресом мой комп и мой модем а пятым default 0 Node2 2 poe1 такое бывает ?????
@NetworkerChannel
4 жыл бұрын
да, бывает, если коротко и не в даваться в природу подключений на абонентских устройствах и pppoe )
Умеет ли L3 коммутатор циско осуществлять ip роутинг агрегированных каналов?
@NetworkerChannel
2 жыл бұрын
Спасибо за Ваш комментарий! Канешн ) сначала делается L3 Port Channel, потом в него добавляются физические интерфейсы. Вся работа происходит с интерфейсом PortChannel. Именно у него есть IP адрес, учавствующий в таблицах маршрутизации.
Не подскажете как настроить ip routing в gns3 IOU образы. Никак не могу проверить запуск в show running config? Хотел ваши лабы на gns3 выполнять. И еще в gns3 IOU не получается набрать команду sw1#vlan database.
@NetworkerChannel
7 жыл бұрын
Rustam Temuruly, не совсем понял вопрос. эти образы бывают L3 (маршрутизатор) и L2 (коммутатор L2/L3). На последнем нужно в глобальном режиме конфигурации набрать ip routing. Проверить можно командой sh run all | inc ip routing, а также sh ip protocols. или просто настроить маршрутизацию, любую, хоть статику. Команду vlan database не нужно использовать. это старая команда и не все ее поддерживают. настраивайте через conf t, vlan #, exit.
Как быть в самом популярном случае, когда есть 1000+ ПК подключаются к 10+ L2 свичам, которые подключаются к 1 модульному отказоусточивому L3 свичу, который подключается к 1 отказоустойчивому роутеру? На L2 свичах к ПК VLAN и транки к L3 свичу. На L3 SVI и маршрутизация между VLAN. Между свичем L3 и роутером транк со всеми разрешенными VLAN. Шлюзом по умолчанию для ПК является L3 свич. Маршрут в другие сети между L3 и роутером через отдельный SVI и отдельные VLAN, чтобы не смешивать трафик различных ПК. Все верно?
@NetworkerChannel
4 жыл бұрын
Верно. Между коммутатором и маршрутизатором "все разрешенные" вланы это же НЕ все вланы сети, а только нужные в данном сегменте, верно? А в настоящее время и между коммутаторами доступа и коммутатором ядра можно построить L3 линки. Тогда еще проще. Сейчас все коммутаторы Cisco Catalyst начиная с серии C9200 по умолчанию умеют делать динамическую маршрутизацию в самом простом варианте лицензии.
УРОК 9
@NetworkerChannel
4 жыл бұрын
Спасибо! Как успехи с сертификацией Cisco? или не было такой задачи?
вариант без маршрутизатора ip статика. DHCP придется внешний навешивать, вот ищу ролик с DHCP relay и option 82)))))
@NetworkerChannel
4 жыл бұрын
Загуглите configuring Cisco DHCP ip address helper
Доброго времни суток, благодарю за видео материал. Вопрос: Я настроил микротик разделил ее на четыре VLAN и через транковый порт подкючил его к свичу Dlink. и второй порт микротика поключил сервер. НА сервере где установден WIN server 2019 с помощью NIC Teaming раздели физическую сетивух на несколько логических для приниятие IP vlan. К свечу я подключил несколько ноуты которые получили Ip разных vlan, Цель была , что бы сервер был виден на разных vlan, и вроде бы сервер все ноуты пинугет , да и на наоутах пинг проходит если стучаться к серверу. Но в проводниках ноутов в пункте сеть. Один ноут видет подключения , а дргие три нет. ВОпрос Вообще возможно настроить так что бы Сервер один, был виден на разных vlan ? Благодарю за ответ.)
@NetworkerChannel
Жыл бұрын
Добрый день! Браузинг в сети Windows начиная с Win2000 в первую очередь основан на Dynamic DNS сервере. То есть, процедура поиска и резрешения имени начинается с DNS Cache, потом думаю просматривается файл (hosts, но не уверен), третьим или четвертым шагом будет отправлен запрос от DNS клиента на контроллер домена. Если все это не сработает, начинается фаза резрешения имен с помощью старого протокола NetBIOS (это броадкаст) и серверов WINS (которых уже и в помине нет). при этом, огромнейшее значение имеют 2 факта: сервис DHCP client всегда должен быть включен на клиенте, даже если адрес раздается вручную, так как dhcp client при включении регистрирует компьютер в базе DDNS в домене, что важно для браузинга. Второе, в качестве первого DNS сервера на всех клиентах должен быть промисан адрес доменного контроллера, а на всех доменных контроллерах 127.0.0.1. Вот думаю, что с этого нужно начать. Так как бродкаст не проходит за пределы vlan, то без правильно настроенного днс скорее всего и не будет работать браузинг сети. Это мои предположения, последний раз с MS Windows в таком ключе я работал лет 20 назад
@user-ys9mj8lr9v
Жыл бұрын
@@NetworkerChannel Благодарю за отклик.)
Добрый день! После просмотра ролика напрашиваются несколько вопросов. 1 - допустим, у меня настроены vlan-inf на коммутаторе L3, все это маршрутизируется между собой, и мне понадобился выход в интернет, я настраиваю порт коммутатора в L3, даю ему адрес, прописываю маршрут в коммутаторе и в обратный маршрут в роутере, задаю правило на роутере и теперь интернет появился, но ведь в таком случае мой роутер уже не контролировать маршрутизацию подсетей, так как это выполняет коммутатор. Вопрос: как настраивается разрешение/запрет доступа, между подсетями? 2 - как мне многие объясняли, при покупке мощного маршрутизатора, теряется смысл коммутатора L3, и в таком случае, легче создать сабинтерфейсы на роутере, и вообще всю маршутизацию производить на роутере, а если, как вы говорили в ролике, может не хватить пропускной способности, то просто сделать агрегацию портов. Ещё мне аргументировали тем, что хранить настройки в одном месте (в роутере) лучше и проще, чем роутере и коммутаторе одновременно. Поясните, пожалуйста, стоит ли сейчас использовать коммутатор L3, и какая наиболее частая используемая архитектура сети для среднего предприятия?
@user-eu6li3np6v
3 жыл бұрын
Ну главное, ни один роутер все равно не сравнится про производительности и пропускной способности с коммутатором, это раз. Во-вторых, многое упирается в бюджет, у коммутатора в разы стоимость порта-соединения дешевле. В-третьих, растягивать l2 домен до роутера? Для среднего предприятия, если простыми словами хватит, роутер - коммутатор ядра - коммутаторы доступа - конечные устройства, топологии звезда. Всю маршрутизацию локальной сети производить на коммутаторе ядра, на коммутатор доступа подключать конечных пользователей, роутер использовать для выхода в интернет к провайдерам.
@patricklomakin9665
3 жыл бұрын
@@user-eu6li3np6v спасибо вам большое. Я послушал вас, и перевел всю маршрутизацию на ядро из двух мощных коммутаторов и создал на них 8 vlan интерфейсов со своими подсетями и тем самым решил много проблем с производительностью и безопасностью. Правда, ACL пока не осилил, так как мало информации по настройке свичей ZTE и не понятно как настраивать ingress и engress правила
@user-eu6li3np6v
3 жыл бұрын
@@patricklomakin9665 я уж вам настроить не могу, должны сами это изучить и понять, один раз настроите - всю жизнь знать и уметь уже будете) как я делал, изначально изучал логику работы аккесс листов, смотрел, что такое стандартные ACL, расширенные ACL, какие правила на входящий и исходящий трафик можно применять. После всего этого начинается понимание принципа работы той или иной технологии, или же протокола. Как вы это поймете, уже смотрите, как настраивается ACL на ZTE, думаю, там ничего сложного нет и от других вендоров синтаксис настройки не сильно отличатьcя будет(не имею опыта настройки по ZTE). А самое главное, что вы хотите настроить этими ACL?
@patricklomakin9665
3 жыл бұрын
@@user-eu6li3np6v спасибо, хочу сделать гостевую сеть в отдельном vlan, и настроить правила, чтобы был только доступ в интернет, и никуда более
@NetworkerChannel
3 жыл бұрын
Маршрутизипровать эту сеть нужно будет через внешний рутер. Он будет шлюзом по умолчанию для данной сети.
Спасибо , может есть форум для новичков? Хочу спросить по своей проблеме.
@NetworkerChannel
2 жыл бұрын
Спасибо за комментарий. Форума нет к сожалению. Иногда я отвечаю здесь, но редко очень.
вопрос: ПО второй способу как маршрутизировать VLAN 10 c VLAN 20, и допустим VLAN 30 c VLAN 40. Причем 10-20 не должны видеть 30-40?
@NetworkerChannel
Жыл бұрын
Использовать нужно для этого Access Lists - списки доступа
@user-tn8gs8xm6u
Жыл бұрын
@@NetworkerChannel Добрый день. В чем преймущество использования маршрутизации между вланами?
@NetworkerChannel
Жыл бұрын
@@user-tn8gs8xm6u Добрый день, маршрутизация между влан нужна для разбиения сети на меньшие по размену броадкастовые домены, при это сохраняется взаимосвязь между сетевыми устройствами, находящимися в разных влан. Улучшается безопасность - больше возможностей регламентировать передачу тарфика между подсетями на интерфейсах 3 уровня (SVI - типа uint vlan #). Некоторые другие. В основном - сегментирование, удобство управления, безопасность. Также есть возможность изолировать хосты, находящиеся в разных вланах.
На 8:38 оговорка? Судя по предыдущем видео должен быть NATIVE Vlan а не DUMMY Vlan.
@NetworkerChannel
5 жыл бұрын
Верно! Но можно трактовать и так и так, так как для маршрутизатора натив влан будет "прикреплен" к физическому интерфейсу "по-умолчанию", или к сабинтерфейсу с назначенным native vlan. В последнем варианте сабинтерфейс с натив влад можно выключить, и роль Native превратиться в Dummy.
Про маршрутизацию 3-го типа непонятно как происходит при более чем 1-м таком роутатере.
@NetworkerChannel
Жыл бұрын
Добрый день, если еще актуально, можете конкретизировать вопрос?
Networker Channel доброго времени суток, а можете посоветовать материал по Hybrid port. у меня на работе имееться коммутатор Д линк, а там есть Hybrid port. Но везде какой то не однозначный материал по этому режиму порта
@NetworkerChannel
5 жыл бұрын
Я бы посмотрел на мануалы на ftp сайте длинка. Ориентируйтесь на то, что в транке бывают тагированные вланы и один не тегированный. Не хочу дать, что такое гибрид. Для меня сетевой вендор только один - это Cisco. Люблю Cisco, хотя работал и с оборудованием других производителей. И даже ьыли сертификаты. Но, с Cisco все проще, понятнее что-ли, и материалов много и курсов. И есть у кого спросить, если что.
@AzamatOverclockers
5 жыл бұрын
@@NetworkerChannel Согласен с вами, но циско редко кто покупает. Есть у меня ещё одна работа раньше я там сеть протягивал. Теперь обслуживаю. И там два коммутатора циско и роутер микротик. Циско мне нравится простотой команд. Когда я увидел длинк в первый раз думал что за cli кто его писал.....(
@AzamatOverclockers
5 жыл бұрын
@@NetworkerChannel Созрел еще вопрос. Не тегированый влан я так понимаю нужен для управлению сетью сетевым инженером. То есть если взять Микротик как маршрутизатор и 2960 как коммутатор в транке у микротика и Cisco должен быть одинаковый не тегирвоаный влан, и желательно в целях безопасность не дефолтный 1й
@NetworkerChannel
5 жыл бұрын
@@AzamatOverclockers Влан без тэга не для управления, он передает данные из влан по-умолчанию, чей трафик не тегируется. Также может использоваться для передачи уравлящей информачции между устройствами. Сетевой инженер не использует его для усправления. Лучше делать это влан уникальным, и только для транков. Номер дрлжен быть отличным от номера влан по умолчанию.
Разграничение доступа во всех случаях осуществляется на основе ACL?
@NetworkerChannel
5 жыл бұрын
Это широкое понятие, где-то на ACL, где-то на уровне VLAN которые не маршрутизируются.
@alexandergreat6192
5 жыл бұрын
@@NetworkerChannel У Вас есть материалы, где об этом рассказывается? Допустим, как реализовывается простейшая ситуация - есть VLAN1 и VLAN2 - нужно, чтобы ПК из VLAN1 имели доступ к ПК из VLAN2, а ПК из VLAN2 не имели доступ к ПК из VLAN1?
@NetworkerChannel
5 жыл бұрын
@@alexandergreat6192 Да, конечно, это 10 урок
@alexandergreat6192
5 жыл бұрын
@@NetworkerChannel в 10 уроке показана практическая реализация вариантов из 9 урока - про ACL и VLAN, которые не маршрутизируются, я не нашёл там информации...
@NetworkerChannel
5 жыл бұрын
@@alexandergreat6192 в формате InterVlan Routing, когда маршрутизация выполняется на одном устройстве (машрутизаторе или коммутаторе 3 уровня) нет необходимости маршрутизировать специально сети, которые напрямую подключены к устройству 3 уровня. Так как маршрутизатор "знает" о напрямую подключенных сетях и маршрутизирует их "по-умолчанию"
Команды только для Cisco?
@NetworkerChannel
4 жыл бұрын
Да, конечно, у всех производителей своя командная строка и команды. Есть такие, кто делает очень похожие или такие же, просто копируют.
подскажите пожалуйста, можно ли на порт доступа привязать несколько Vlan, что бы порт снял теги со всех назначенных Vlan и выдал чистую информацию?
@NetworkerChannel
8 жыл бұрын
Вячеслав, спасибо за вопрос. На access порту могут быть 2 типа vlan: голосовой voice vlan и vlan для данных. Access порт не предназначен для прохождения нескольких влан. Если встает такой вопрос, то вероятнее всего Вы не совсем разобрались в дизайне и хотите что-то "намудрить". Посмотрите, пожалуйста, мои ролики о теории vlan. Старайтесь всегда упрощать vlan, если у вас оборудование другого поставщика в сети - упрощайте, не стремитесь реализовать все и сразу.
@NeuroTechnic
7 жыл бұрын
Есть такая вещь как асимметричные VLAN. У D-Link по крайней мере. Если свитч их поддерживает, то на одном порту может быть несколько VLAN (например, для общего сервера(ов)). У Cisco я так понимаю, такого нет и по любому надо мощный маршрутизатор или L3-свитч для таких целей? Даже не представляю, как аргументировать начальству покупку такого оборудования.
@NetworkerChannel
7 жыл бұрын
Вопрос не ясен, скорее всего Вы имеете в виду Trunk порт, так это есть у Cisco. И об этом очень много разных видео у меня выложено. Не совсем понимаю что такое ассиметричный влан, не видел нигде такого понятия. Видимо у D-Link есть свои взгляды на сетевые стандарты ))) Посмотрите мои ролики Vlan 100% в мозг (их три), все станет ясно. Вы можете к одному порту подключить хост ESXi например, и настроить этот порт на передачу тегированного трафика - т.е. несколько вVLAN 802.1Q на порт. Надеюсь, я ответил на вопрос. А чтобы обосновать покупку дорогостоящего оборудования, нужно ясно представлять какие его функции будут использоваться и для чего. Если у вас один коммутатор, то приобретение Cisco может оказаться не логичным. Все зависит от задачи, которую ставит для себя предприятие, включая и руководителя, и ИТ службу.
@NeuroTechnic
7 жыл бұрын
+Networker Channel, ваши ролики "прямо в мозг" очень классные, я их смотрел, но отвечал я больше Вячеславу Беляеву. Но если уж пошла такая пьянка, то про асимметрические VLAN: www.dlink.ru/up/uploads_media/asymmetric_vlan.pdf А по поводу нашего предприятия, так тут всё плохо, вся сеть на тупых свичах, нет ни патч-панелей, ни розеток, в каждом кабинете натыкано по 1-2 коммутатора и все цепочками. Ад кромешный. Вот планирую хоть немного переделать, так как вроде одобрено линки между зданиями заменить на оптику, но дадут ли денег хотя бы на несколько D-Link'ов, или же всё будет на глупых медиках - пока что вопрос, ведь "и так всё работает".
@NetworkerChannel
7 жыл бұрын
обрати внимание на SG300 и 500 младшую серию Cisco (это бывший Linksys), они в разделе SMB (малый бизнес). Оптику лучше сразу делать одномодовую, так как по многомоду 10G работает только на оптике OM3 и OM4, а этом не дешевле будет. Трансиверы можно использовать совместимые - серьезно сэкономишь. Обрати внимание на Opticin. Вот твоя спека будет близка к Dlink. Но! не все Dlink одинаковые. Только коммутаторы с буквами M типа Metro Ethernet (обычно для операторов) используют Marvell чипы (я не в dlink работаю, конечно, и могу ошибаться), но более дешевые коммутаторы хуже))) Функционально может быть заявлено много, но и многие страдают от того, что не выполняют заявленные характеристики. Простая проверка - посмотри сколько заявлено MAC адресов на устройстве, и можно попробовать поспуфить - недорогие коммутаторы больше 1000 MAC не берут, а заявлено обычно 4000. Это общие рекомендации. Видимо пора мне про CKC сделать ролик )) как строить кабельные сети ))
Что такое ip.1 ???
@NetworkerChannel
6 жыл бұрын
Когда хост (комьютер, маршрутизатор и т.п.) работает в участке сети, где все хосты, работающие в этом участке сети имеют одинаковую адресацию сети (например, все хосты принадлежать сети класс С с адресом сети 192.168.1.0/24), то для сокращения количества записей и улучшения удобочитаемости, обычно возле каждого хоста пишут только изменяющуюся част IP адреса, так для хоста с адресом 192.168.1.1/24 пишут ip. 1, или ip. 25 для хоста 192.168.1.25/24 и т.д. Это просто для удобства.
всем привет ! скачать данную прогу (GNS3) с офицалки.что то компонентов маловато нету роуторов . да и все остально какоето другое . помогите разобратся люди \
@NetworkerChannel
7 жыл бұрын
Компоненты на просторах сети. Тебе нужно из найти, так как это закрытые образы, для внутреннего использования, распространение их не поддерживается. Все остальное есть. Посмотри, какие образы подходят и как их нужно подключать. Какие требования. С первого раза трудно, потом становится понятно более-менее.
@user-vb6gq4dp8r
7 жыл бұрын
Sh Beczod
@Sherrboy
7 жыл бұрын
спасибо!! попробую поискать !
@Sherrboy
7 жыл бұрын
а где взять IOS что залить ее в прогу?
@NetworkerChannel
7 жыл бұрын
можно воспользоваться трекером, там наверняка есть. можно попросить у знакомых админов. в GNS3 есть целый раздел, какие образы IOS, IOU, и т.п. они советуют.
routing произносится как [руутинг], а не раутинг
@NetworkerChannel
3 жыл бұрын
И это верное замечание!
автор ты в этом понимаешь подскажи пож по этому видосу в чем проблемма kzread.info/dash/bejne/naKOj7Ftk7G_gMo.html
@NetworkerChannel
3 жыл бұрын
К сожалению на сегодня это видео недоступно.
@031185alex
3 жыл бұрын
@@NetworkerChannel вот автор новый вариант перезалил подскажи пожалуста а то провайдер несет не суразицу и предлогает чтоб пинговаться отключать acl в своем модеме на локальной сети kzread.info/dash/bejne/oGeAz8tye9jZnag.html
микрофон уши режет
@NetworkerChannel
3 жыл бұрын
Странно, я использовал хорошую полу-профессиональрую гарнитуру