Учим основы - что такое VLAN?
HTML-код
- Опубликовано: 15 янв 2023
- 🎁 Стань сетевиком с нуля за 2 месяца всего за 12 150 ₽!
bit.ly/3ZzTDXi
Знаешь, сделали вот мы ролик про LAN и WAN, сидим, пьем чай и тут поняли, что надо бы рассказать про VLAN (ви-лан), Virtual Local Area Network, или виртуальную локальную сеть. Смотри и умней, а мы пошли снова чай заварим.
Keep calm and Merion ❤️
wiki.merionet.ru/merion-academy
Креатив и анимация:
/ cine.vibe
#VLAN #VirtualLocalAreaNetwork #engineering
🎁 Стань сетевиком с нуля за 2 месяца всего за 12 150 ₽!
bit.ly/3ZzTDXi
ссылка не работает
Ссылки не рабочие
А номеров может быть 4096, так как на тег отводится 12 бит, а 2^12 = 4096 разных тегов. Причём Тег 1 - это default тег, его не удалить, но можно убрать из него все порты. Теги 1-1005 пользовательские, причём диапазон 1002-1005 включительно сохранены под старые устройства. А начиная с номера 1006 и до 4096 они используются поставщиками устройств.
Молодец, ты справился с копированием. Но так как информация некорректная, сделал несколько ошибок.
Это не копирование, это то, как я вспомнил инфу с пары)
@@magcoder8814 , ну ладно, я может сейчас тоже ошибусь, но: влан 1 я удалял, дефаултом можно назначить любой, просто первый назначают изначально. Вланы 1001-1005, вроде, стоят у циски для каких-то задач, устаревших, но возможно где-то ещё работающих. Вланы можно назначать любые с 1-по 4094. а 0 и 4095 зарезервированы для особых задач, с которыми я не работал. Информация из практики, на истину не претендую и могу ошибаться.
@@bezhigov Ну моя инфа скорее из теории, полученной на паре, при чём на материалах Cisco
Так что, их 1000 ?
Отучился на компьютерные сети, несколько лет в сетях, но обожаю вашу подачу
Спасибо за фидбек! для нас комментарии наших пользователей - самая приятная похвала.
судя по твоей записи ты так и остался ламером, поскольку используешь шаблон "несколько лет в сетях" который применим к любому человеку использующему сети
@@diggw да малый решил выпендриться, но мы-то знаем, что это малолетний щенок. Со стороны по высерам прекрасно видно
Не обожаю, а люблю!!!
0:19 VLAN работает в интрасетях, а если машины физически находятся в разных местах (планеты, как показано в ролике), то для их объединения нужно использовать VPN.
Блин, вот только сегодня на предмете "Организация, принципы построения и функционирования компьютерных сетей" в колледже нам про этот VLAN рассказывали целую пару) А тут за 3 минуты всё понятно)
Рады, что понравилось) Отправляйте одногруппникам тоже ;)
не колледж, а мечта двоечника; даже если проспишь всё - можно за 5 минут наверстать на переменке.
ЖИЗА СЛИШКОМ ЖИЗНЕННО
Это в каком колледже такое проходят?
@@amoncheg1240 Уральский Радиотехнический колледж им. А.С. Попова. Направление: Сетевое и системное администрирование
12 лет админию сетку на 20 коммутаторах с 4 vlan,
после этого ролика начал немного понимать как все это фунциклирует!
лучше поздно, чем слишком поздно))
Просто твой личный Вилан, выпал из сети 12 лет назад...
😆
Лайк за очень актуальную тему для сетевиков, и даже зная эти темы, их приятно освежить на ~3 минуты ДОСТУПНОЙ подачи.
Спасибо.
Отличная подача без воды 👍
Спасибо! Кстати, у вас муха на аватарке сидит
Спасибо за урок, учусь на инфбез, так что пригодится, очень интересно, люблю сисадминистрирование)
Всем СИСки нравятся, когда размещены грамотно и красиво🤣
Спасибо за полезный ролик с отличным юмором!
Спасибо вам за фидбек! для нас это очень важно.
Я инженер с большим стажем (не сетевой)
Мне очень понравилась ваша подача материала! Нет подробностей и тонкостей, но вместо прочтения "заумных определений" на википедии - однозначно лучше посмотреть ваш ролик! Если нужно просто понять что это за технология
спасибо, нам всегда очень приятно читать такие отзывы!
можете ещё подписаться)
@@merionacademyуверен? А что за трафик - нетегировагеый трафик? Зачем Native vlan? Все базарят только о технической стороне, но зачем это?! Бесит, везде у всех одно и то же, а конкретно этой темы нигде не объясняется. Что это за трафик? Кадры управления? Или это любой трафик и коммутатор ч-з эту сеть просто работает как коммутатор без вланов когда он настроен.
Уверен! Инженер в комментарии выше описал все правильно - мы в роликах делаем веселое и легкое ознакомление, а далее с технологией нужно разобраться самому 🙂
Ну, здесь подходит мемас с Да кому Фреско и фразой Ладно.
А что если не подходит? Рассмотрели ли вы такой кейс перед публикацией комментария? 🙂
Хорошее видео, почаще делайте их
мой личный рекорд - подписался на канал после одного видео)
спасибо, шикарно объяснили
спасибо за такую похвалу! нам очень приятно)
Спасибо! Отличное видео
Круто, как всегда 😀
Ждём про Q'n'Q и VLAN во VLAN'е
Спасибо за видео!
Гениально объяснено!
Четенько, ребят, спасибо
Спасибо вам за обратную связь! подписывайтесь на канал ;)
Существуют два типа диапазона VLAN - Стандартный и расширенный. Стандартный - для мелких предприятии и организации. Имеет идентификаторы от 1 до 1005(1002-1005 порты резервируются для сетей VLAN типа Token Ring or FDDI). Расширенный - для глобальных предприятии и организации. Меньше функций чем у стандартного, но имеет больше идентификаторов. От 1006 до 4096. 4096 является верхней границей для числа VLAN, поскольку в поле идентификатора VLAN заголовка IEEE 802.1Q имеется 12 бит. Доступно, в общем 4096 VID
Добрый день, спасибо за Ваши ролики, они шедевральны! Запишите пожалуйста ролик на тему ITIL и ITSM.
А вот может и запишем! А вы подпишитесь, чтоб не пропустить!)
Можно видос или краткий комент про Softswitch и Softphone что это такое и чем отличаются?
Ваш видео очень понятно ❤
Спасибо!
Извините конечно, но настройка на Cisco VLAN немного сложнее. Для начала бы создать int vlan и назначить ему адресацию, прописать ip helper. Ну или забыли сказать, что есть корень. А VLAN 4095, но есть еще 4096, но он обычно используется типо как все VLAN
Так свич же как раз и направляет пакет только в порт получателя.
То хаб тупо дублировал сигнал по всем портам.
Подозреваю, что они уже ушли в историю лет 15-20 назад.
У нас 3 коммутатора SNR 2уровня, имеется 150 компов, как правильней разбить сеть (на подсеть или на VLAN), чтобы не было флуда в широковещательной сети?
Спасибо!
>>сечёшь?
Контент для реальных пацанчиков (а не виртуальных, как можно было бы подумать, глядя на название), так держать!
вопрос, а есть возможность из одного vlan отправлять на другой vlan? к примеру ноут vlan20, а принтер на vlan10
Это настраивается непосредственно на шлюзе (роутере чаще всего), выставляются разрешения, чтоб сети видели друг друга. Или оба влана запихивают в один мост. Вариантов много
Нет, в л2 сввязности такое делать нельзя (ну мы исключаем извращения типа включения нетегированных портов в разных вланах друг в друга)
Трафик из одного влана в другой может попасть только через маршрутизацию. Пихать в один мост это тоже не вариант - фрейм накрывается тегом когда прилетает в дырку комммутатора, соотвественно в бридже уже будет тегированный трафик.
В случае когда надо пустить несколько услуг через один порт в коммутаторе, делается транк на порту коммутататора и дальше по ситуации, если устройства сами умеют разбирать транки и снимать теги - то просто два влана в транке, если например схема включения с порта коммутатора - телефон а за ним ноут, то один влан подается тегом (транком) а второй без тега (native).
если vlan ID 12 бит то кол-во сетей будет 2^12 ? или нет?
Расскажите про роутер и почему его нет в данной модели сети, как происходит передача данных если устройства находятся в разных под сетях
Почему роутера нет? А кто тогда на 3м уровне? 🙂
Тоесть получается что VLAN также определяет broadcast domain?
Крутая подача
Ага
Спасибо, ребят! подписывайтесь на канал ;)
Кто красавчики - Марион Нетворкс, красавчики! 😊
Немного непонятно в начале ролика, причём тут вланы и корпоративные сети, построенные через интернет. Ведь влан - это фишка сугубо 2-го уровня OSI (локальная сеть). А так - нормально. Когда-то давно мне понравилась такая интерпретация понятия влана: это по сути такой виртуальный провод внутри физического (почти как отдельное волокно внутри многоволоконного кабеля). Ну и ещё бы получше раскрыть понятия access и trunk. То есть порты access работают со всеми фреймами и добавляют метку влана в заголовки входящих фреймов или снимают их с исходящих, а вот trunk порты работают исключительно с фреймами, помеченными метками, указанными в настройках порта, и отбрасывают остальные фреймы (ну можно ещё вспомнить про native vlan, но это уже тонкости xD).
это сколько надо юзеров чтобы нагнуть броадкастом сеть? "усиление безопасности, невероятное удобство управления и лес возможностей по масштабированию" - все эти пункты можно осуществлять и без использования VLAN, всё зависит от организации рабочих мест на предприятии.
вообще хз, 150машин сотня sip телефонов, 60 камер видеонаблюдения, десяток серверов и все держится на одном микротике, от которого до ключевых узлов идет оптика
@@TheMrAppleMinecraft вот и я к тому же. Тут предлагают дополнительный сервис городить дабы "оптимизировать" зоопарк, а это больше пахнет лишним узлом в котором, как и везде, может случиться затык в самый подходящий момент. Меньше узлов - меньше проблем. Имхо
одного с вирусом будет больше чем достаточно.
Смотришь такой урок по теме которую не понимаешь, а в конце вопрос по этой теме :D И как мы должны допереть до ответа?
посмотреть еще раз, задать вопросы и подписаться на канал)
Эмулятор сетей Cisco, где можно настроить разные протоколы в том числе и VLAN: Cisco Packet Tracer
благодаря вам я сдала зачет и меня не отчислили!!!
4096, так как столько значений можно записать в 12 бит-ах :)
Каким образом, интересно "широковещательный трафик нагружает свитч". Этому самому свитчу то какая разница широковещательный там трафик или какойто_другой_вещательный?
Широковещательный трафик подлежит отправке в каждый порт. Что свичу делать, если из первого порта пришёл широковещательный пакет, а на 24м порту в это время уже отправляется какой-то другой пакет? Правильно - подождать, пока 24й порт освободится, запомнив пакет в памяти. А в это время приходит ещё 20 широковещательный пакетов, и ещё пара пакетов, предназначенных именно 24му порту. У свича кончается память для хранения пакетов, и ему приходится их "выбрасывать". Упс :( Для клиента это выглядит, как "всё тормозит", "что-то как-то нестабильно", "вот только что же работало, и перестало".
Ну и широковещательный трафик нагружает сами порты, вернее, отъедает их пропускную способность совершенно не интересным клиенту трафиком. При некоторых условиях в сети из, например, 1000 портов широковещательный трафик вполне способен полностью замусорить клиентский 100-мегабитный порт.
Ну и сами клиентские компы нагружаются обработкой широковещательного трафика. Ведь на каждый ARP-запрос клиентское устройство должно потратить чуть-чуть времени на обдумывание - это меня спрашивают, или кого-то другого. В сети на 1000 портов эти "чуть-чуть" складываются в весьма заметную величину.
@@user-hb4zd1sd8e для справки, все пакеты, проходящие через asic/soc/np коммутатора, хранятся в памяти этого коммутатора до момента принятия решения куда и что с ним делать. Это сделано потому, что принятие решения и проход через пайплайн asic/soc/np не бесконечно быстр, а во-вторых, без этого невозможно получить нужный рейт на интерфейсе. То, что ты описываешь - это egress буферы на каждом из портов на выход и там тоже без разницы бродкаст это пакет или юникаст. Он живет там стоит в очереди ждет своего часа либо быть отброшенным, либо быть обработанным.. Репликация самого бродкаста происходит аппаратно, и коммутатору безразлично клонировать этот пакет в 1 интерфейс или в 20 или еще во сколько то. В данном видео говорилось именно про "нагружает свитч", а не нагружает конечные устройства и прочие спецэффекты
@@LLIopT Для справки:
1. L2-Коммутатор Ethernet вообще оперирует не пакетами, а кадрами.
2. Не все кадры, проходящие через любые аббревиатуры коммутатора хранятся в памяти этого коммутатора. Вернее, это верно только для Store-and-Forward - коммутаторов. Есть куда менее распространённые и куда более дорогие коммутаторы Cut-Trough, которые могут начать передавать кадр в целевой порт ещё до полного приёма кадра из порта-источника, при условии, что порт назначения сейчас свободен. Это обеспечивает низкую латентность сети. Применяются по большей части в сетях хранения, что обеспечивает производительность какого-нибудь iSCSI близкую к "аппаратным" FiberChannel.
3. Кроме "форвардинга" у коммутатора есть ещё и собственный мозг (ну, кроме уж совсем простеньких), отвечающий за интерфейс управления, расчёт маршрутов, рассылку и приём SNMP, хождение в Radius по 802.1х, выбрасывание старых данных из таблицы коммутации, за конфигурирование тех самых "аппаратных репликаторов". И этот мозг тоже вынужден отвлекаться на обработку broadcast'ов "а не у меня ли спрашивают ARP, а вот этот boadcast SNMP request не ко мне ли"... и вовсе не факт, что производители и/или администраторы озаботились защитить собственные мозги коммутатора от не интересных ему броадкастов на аппаратном уровне (CoPP). Причём, чем проще коммутатор, тем слабее его мозг общего назначения, и тем меньше нужно усилий, чтобы он ушёл в ступор. Лично наблюдал broadcast storm, при котором коммутатор ... ладно, не будем упоминать конкретных производителей и модели... отказывался конфигуриться даже по COM-порту, пока в него был воткнут "фонящий" шнур, и мгновенно оживал при его вынимании.
Репликация броадкаста то происходит, конечно, "аппаратно"... однако, если кадров на некий порт нужно отправить больше, чем этот порт может физически в данный момент переварить, то будет что? Правильно, будет FIFO. (Ну или несколько FIFO, если настроены классы трафика). Что там будет дальше - зависит от топологии и производительности самого коммутатора, но в любом случае буферная память любого коммутатора очень маленькая по сравнению с трафиком, который он через себя пропускает, и может быть забита полностью в течении сотых долей секунды, после чего начнётся отбрасывание "лишних" кадров. А оно нам надо, чтобы исчезали ARP, DHCP, TCP-FIN? А так да, коммутатор то не "нагружен". Порт нагружен, это да... а с коммутатором всё прекрасно.
Да, такой эффект может наступить и без броадкаста, но TCP как-то саморегулируется - если не удаётся пропихнуть данные, то он притормаживает. А броадкастам всё равно, и даже наоборот - чем больше броадкастов теряется, тем больше их генерируют настырные устройства, которым по зарез нужно выяснить MAC-адрес маршрутизатора.
Кроме буферной памяти есть ещё память для собственно таблицы форвардинга. И у простеньких коммутаторов эта память тоже "простенькая", т.е. маленькая. А когда эта таблица оказывается переполнена, то коммутатор любой "неотабличенный" кадр превращает в броадкаст, забивая свои порты и мозги соседних коммутаторов. На этом, кстати, основана одна из простеньких атак на перехват незашифрованного трафика: достаточно "дунуть" в сеть поток броадкастов с фиктивных MAC-адресов, как все коммутаторы превратятся в хабы, и атакующий на своём порту увидит весь трафик сети.
@@user-hb4zd1sd8e очень много буков и аббривеатур, но, к сожалению, нет понимания как это работает. Если в твоем мире люди реально называют фреймы, пакеты и сегменты, то, наверное, все эти люди преподаватели в институте.
И так cut through switching умеет любой современный коммутатор дц и не обязательно для стораджа. даже при cut through пакеты проходят через память коммутатора. Так как, во-первых, принятие решения и проход через пайплайн асика занимает время, равно как и момент лукапа в таблице маков, проход через таблицу полисей и qos/acl/реврайта заголовков сам пэйлоад получаемого пакета должен где то храниться. А, во-вторых, в cut through требуется передавать пакеты между интерфейсами с одинаковой скоростью, что, в любой момент может изменится, если 10/25G порт, например, стал 1G портом, или траифк приходит из 100G/400G в 10/25G интерфейс. В таком случае, обеспечить cut through будет невозможно, и что, судя твоей логике, в наборе микросхем существует особый отдельный гибкий и программируемый кусок для такой ситуации? Как ты можешь догадатсья, такого там нет.
Скорость передачи большую чем в FC выдаст любой дц коммутатор, хотя бы потому, что не придется страдать с b2b кредитами, их возвращением, сигналингом FC и слоудрейном, в случае медленных иницаторов. В принципе, в FC редко когда хоть что то наедается по полосе, и iSCSI с RDMA дополнениями будет быстрее и дешевле в 100% случаев.
В радиус по dot1x никто не ходит. dot1x в виде EAPoL существует между аутентификатором в виде коммутатора и суппликантом в виде конечной тачки. Разговор между радиусом (аутентификейшен-сервером) и коммутатором никакого dot1x не имеет и коммутатор отправляет стандартные Access-Request и получает Access-Accept или Access-Reject ровно так же как, например, при аутентификации ssh доступа на железку.
Так же, коммутатор или устройство, осуществляющее коммутацию, не занимается тем, что смотрит в АРП таблицу, ибо это действие требуется для Л3 обработки пакетов. Забавно слышать такое от человека, пищущего, что на Л2 - это фреймы, а на Л3 пакеты.
Не очень понятно, что значит "будет FIFO". В режиме FIFO работает rx/tx ring любого сетевого устройства. Подразумевается, что речь идет про tail drop, насколько я понимаю? Ну да, если очередь переполнена, то из нее будут выкинуты последние пришедшие в очередь пакеты. Но есть механизмы congestion management, которые позволяют настроить drop threshold и начать дропать из очереди tcp пакеты.
Коммутатор, в случае переполнения таблицы мак адресов не превращает пакеты в бродкаст (опять камешек в огород борцов за верный нейминг) а превращают в unknown destination unicast. Что, все таки, не то же самое, так как конечные устройства дропают такой трафик на уровне адаптера, не поднимая на CPU, в отличие от бродкаста
@@LLIopT
" Если в твоем мире люди реально называют фреймы, пакеты и сегменты, то, наверное, все эти люди преподаватели в институте. " - ты начал со "справок", и сразу дал неверную "справку". И да, я действительно знаю и общаюсь с некоторым количеством преподавателей. Как и с некоторым количеством инженеров и директоров крупных и мелких провайдеров. И с производителями коммутаторов.
"cut through switching умеет любой современный коммутатор дц" - очень много букв и абрревиатур не по делу. Что такое "дц"? Дата-Центр? Да, прекрасный пример, учитывая, что в ролике рассматриваются коммутаторы доступа.
"даже при cut through пакеты проходят через память коммутатора"- да, конечно проходят, нужно принять первый десяток байт, чтобы вытащить MAC-адрес назначения, и принять решение, что никто ничего не будет хранить в память, а отправить сразу на исходящий порт.
"в наборе микросхем существует особый отдельный гибкий и программируемый кусок" - это ты сейчас расписался за все наборы микросхем, да? И в чём проблема реализовать этот "гибкий программируемый кусок"? Порт-приёмник всё равно должен спросить у порта-передатчика, свободен ли он, правильно? Напрямую у порта, у таблицы занятости портов, у астрала - не суть важно. Ну так почему бы не спросить у порта-передатчика, готов ли ты, любезный, сейчас заняться передачей пакета на скорости 10G
"Скорость передачи большую чем в FC выдаст любой дц коммутатор" - вот ты сам себе придумал слово "скорость", и доказываешь мне, что зря его придумал. Я говорил про латентность! Т.е. про "пинг". Никакого отношения к скорости, т.е. количеству байт в секунду, не имеет. А латентность крайне важна для, например, OLTP баз данных - от времени, затраченного на запись в журнал транзакций признака фиксации транзации (десяток байт) зависит скорость работы всей БД, при этом сам трафик может быть вообще детским.
"В радиус по dot1x никто не ходит." - да неужто? В радиус ходит центральный процессор общего назначения коммутатора. И если этому процессору плохо, то аутентификация на портах отвалится. "стандартные Access-Request и получает Access-Accept или Access-Reject" - ну, про Radius-Accounting, конечно, забыли, но не суть важно.
"Так же, коммутатор или устройство, осуществляющее коммутацию, не занимается тем, что смотрит в АРП таблицу" - ну ка, цитату мне, где я утверждал, что коммутатор при форвардинге смотрит в ARP-таблицу? Опять сам придумал утверждение, и сам с ним споришь.
"Не очень понятно, что значит "будет FIFO"." - объясняю: порт коммутатора не может отправить два, три или семнадцать пакетов одновременно. Только один. И есть возникает потребность отправить через порт два-три-семнадцать, то их неизбежно придётся поставить в очередь. А как именно эта очередь организована, одна ли она - не суть важно. Важно, что у коммутатора конечная память, и он не может ставить в очередь бесконечно, когда-нибудь в очереди места не хватит, и "лишние" пакеты придётся сдавать в металлоприёмку.
"бродкаст ... unknown destination unicast ... конечные устройства дропают" - сам же просил не рассматривать конечные устройства, а заняться только коммутаторами. С точки зрения нагрузки на коммутаторы это одно и то же: что broadcast, что unknown destination unicast пойдут во все порты, займут пропускную способность портов, и, возможно, для соседних коммутаторов эти пакеты тоже станут unknown destination unicast, т.к. память таблицы форвардинга имеет свойство заканчиваться в одновременно во всём домене коллизий, т.е. с точки зрения нагрузки на сеть, а не на клиентские компьютеры, эффект почти аналогичен броадкасту.
"нет понимания как это работает" - да, очевидно. Только не у меня. Я много работал с очень плохими сетями, где было много "случайных людей", не было денег на "современный коммутатор дц" (или были, но производитель обещал срок поставки 24 недели, а работать надо сейчас!), а проектировал это вообще никто. И что такое broadcast storm на управляемом оборудовании начального уровня я прекрасно знаю. И что бывает, если мозг коммутатора перегружен... например, один синенький коммутатор при перегрузке мозга мог просто забыть передать на железо свежий маршрут, полученный по OSPF - вот это была песня с матерным припевом: по ssh коммутатор выдавал одну таблицу маршрутов, а в железе была совершенно другая, и пойди пойми, что вообще с сетью происходит.
Расскажите про протокол UPnP
P.S. у вас обалденные ролики!)
Спасибо! Может и расскажем, а вы подпишитесь чтоб не пропустить :)
А порт TRANK не будет перегружен?
Будет. Но управляемые коммутаторы, предназначенные для подключения конечных пользователей в таких схемах сетей как правило имеют разные по скорости порты, например 24 100-мегабитных для клиентов и 2 гигабитных для подключения к "остальной сети". "Волшебной таблетки" не существует, думать всё равно придётся :)
лайк подписался и вообще друганам своим кинул ссыль)
спасибо! вы лучший!
4096 VLANов может быть. Ограничено полем vid.
А кажется, часть VLANов ещё и зарезервировано, так что их может быть чуть меньше.
а если 2 отдельные локальные сети обьеденены в одну, это тогда что? интерент? тогда сколько интернетов можно создать?)
Спасибо что пояснили, а что будет если VLAN подключить через роутер а не свич? И на 1:49 идет разделение езернета с помощью "раздвоителя" или как он называется, когда заходит 1 а выходит 2 или нет?
Аааа, так вот как работает то, что я настраиваю! :)
ага)
а свич не роутер? или ни каждый свич это роутер или не каждый роутер сввич??? )))
@@mech_tv3776 не каждый свитч умеет быть роутером (неуправляемый), и не каждый роутер может быть свитчём (всего 1 lan порт).
@@TheAvenok ага видимо Routing нахер ни тому ни другому не нужен)
@@mech_tv3776 в моем случае разворачиваются мобильные сети на свитчах cisco sb, 100% автономны, и настроены только vlan и QoS. От 2 до 30 коммутаторов и 2 параллельные звезды по топологии (вторая - горячий резерв).
А может кто-нибудь рассказать и(или) подсказать как будет работать и срабатывать STP(и его модификации) да и сами VLAN'ы в случае появления коллизии из-за кривых рук при топологии "двойного дерева" (физически две разные сети которые дополняют друг друга) но с разным оборудованием и разными VLAN'ами но с единым коммутатором в ЯДРЕ сети?
Прикольно, почему то всегда мыслил немного иначе. То что киска называет транком, считал магистральным поскольку через него валится все и тегированные и нет. А вот транком считал агрегатирование каналов.. Как это не прикольно , но у НР и cisco до сих пор спорят на эту тему.
нафига на транке/магистрале антэг? не должно такого быть
@@user-bl2oq5ew4k Задача. 2 магистральных порта на ядре подключить к СХД. NAS не поддерживает теги. Можно конечно выкинуть кучу денег и купить чтоб все порты были 10-40 Gb. Все зависит от задачи и бюджета.
@@user-qj1hm7vk8oкогда у тебя интерфейс становится траноком, то он ожидает не ethernet инкапсуляцию у фреймов, а dot1q. Так что "валит и тегированный трафик и нет" - это не верная мысль. Если ты включил режим работы транк, то все "не dot1q" фреймы будут дропнуты. Исключением является более "сложная" схема, когда в танке есть native влан. Задача же подключать СХД к ядру сети не верная с точки зрения дизайна. Ядро сети не используется для подключения каких-либо сервисов.
@@LLIopT Феншуй зависит от бюджета.
@@user-bl2oq5ew4k Ну например чтобы передать уже занятый влан между портами.
Ну например за этим портом сидит интерфейс сервера виртуализации и соответственно без тега работает айпшник непосредственно на интерфейсе сервера, тегами ходят виртуалки. Ярчайший пример - Proxmox.
Очень часто у клиента в точке подачи услуги стоят тупые устройства которые тегированные фреймы пропускают прозрачно а через эту сеть надо прогнать что-то, например отдельный влан до банкомата... В общем примеров масса.
4096, потому что 12 бит используется.
🔥🔥🔥🔥
Спасибо! ждем вашу огненную подписку)
..а теперь главный вопрос на который вы не ответили- на каком оборудовании это делается? на обычном свиче или управляемом- более высоком уровне? Слушая как обычный пользователь- я из этого ролика уверен что это можно сделать на обычном свиче...
Делается это, как правило, на маршрутизаторе. Обычный свич работает только в режиме access и прописывать в нем ничего невозможно. Работает это на L2 уровне, если не знаете что это, прочитайте про модель OSI
@@05besheniydag я то в курсе, в ролике нечего необъяснено
Только на управляемых свичах.
всего можно использовать от 1 до 4094. так как первый и последний номера зарезервированы, их использовать нельзя.
Мой ответ на вопрос. Зная что внутренний ip адресс имеет вид 192.168.А.В (где А-номер локальной сети, В-номер устройства в ней), а число может быть в пределах от 0-255, что равно 256, делаем вывод что в 256 vlan в которых по 256 устройства может быть всего устройств равное 256*256 что равно 65 536. Это моё видение, когда я изучаю пакеты cisco.
Возможно вы перепутали с масками подсети классов A-C, где как раз подобная градация доступа к устройствам
А как тогда узнать адрес ip телефонии?
Что вы подразумеваете под адресом IP телефонии? 🙂
Хаб и свитч так-то разные устройства. Основная разница - именно отсутствие широкополосного срача. С другой стороны не все свичи управляемые...
Не?
Уже не первое видео где только говорится про коммутатор L2 и ни слова о коммутаторах L3 темболее в одном из видео вообще говорили что на 3 уровне только роутеры работают...
А я вчера у вас искал Vlan)
Мы вовремя)
и на каких масштабах это имеет смысл ? от тысячи устройств ?
Может это имеет смысл и от 2 устройств, как вы сами решите в зависимости от бизнес требований 🙂
Судя по всему одну сеть Vlan потому что все остальное настраивается уже в этой сети иначе смысл этой Vlan сети. это же виртуальная локальная сеть. это как если бы человек задал вопрос, а сколько интернетов можно создать, судя по всему одну, как локальную сеть одну для одной фирмы иначе это будут разные сети. Одна локальная сеть в которую входят куча компов и общаются друг с другом которые в свою очередь могут получать доступ в инет, так же Vlan и доступ в инет могут получать точно так же только в их сеть никто не сможет попасть удаленно, и локальной и вирутально локальной. а так то таких сете в мире может быть миллиард и каждая еденица такой сети локальна на то она и локальная.. какой то замкнутый круг.
Единственное замечу, что это VLAN это не средство безопасности. Не нужно возлагать безопасность на VLAN. Главным образом потому что транковый порт лишен какой либо защиты. Да, обычно транковые порты клиентам не назначаются, но бывает такое что нужно установить L2 оборудование вне защищенной зоны. И тогда начинается хождение по кругу, как защитить то что не защищено априори. Если вам нужно отфильтровать трафик, есть фаерволы. Приватный канал-VPN. Так же как и многие сетевики возлагают функции безопасности на маршрутизацию. Не нужно так
До 16 млн. Так указано в спецификации технологии IEEE 802.1aq
это в VxLAN ,а это просто влан.
То есть VLAN это тот самый Hamachi и Radmin VPN через которые мы играли в Майнкрафт по сети?
не совсем, из названия второго становится понятно, что используется технология VPN
Вы путаете понятия VLAN (виртуальные локальные сети) с VPN (Виртуальные частные сети)
Плохо лишь то, что на двух и более свичах, а также транковом порту любая "презентация" обрывается. Дальше начинается практика. Причём, практика без теории. Отчего тупо механическое выполнение команд на том или ином коммутаторе становится мало понятным и быстро забывается.
Нничо не понял но оч интурессно🤣
продолжай "копать" и обязательно начнешь понимать)
А как же коммутаторы агрегации..
как вам видео?
Я вот вроде понимаю как это работает но как это реализовать не понимаю. Сложно...
Тут лучше всего поучиться. Мы на курсах даем практические работы по настройке. Залетайте на курс, если будет желание 🙂
без пузыря не разобраца,с пузырем не пустють-ндааа дилема...
И ещё ответьте на такой вопрос: «На каком уровне модели OSI работают VLANы»😊
На втором, на втором (он же канальный) мой хороший...
СЛОЖНО!
Так ПРИОРИТЕТ И VLAN - ON or OFF? для обычного компа для игр!!!
ответ на вопрос: 2 в двенадцатой степени. почему? потому что 12 бит задают тэг VLAN
Сидим, пьем чай с Нурлан, рассказываем про VLan...
заходите еще!)
Но если у меня дома 15 LAN устройств, то оно мне и не сдалось, этот VLAN.
Расскажите про Андроид, а то про пингвина рассказали, а про максимально востребованное ведро нет.
А может и расскажем! А вы подпишитесь, чтоб не пропустить)
..., но очень интересно
спасибо) подписывайтесь
VLAN 0-4095 (потому что 2^12=4096) плюс 4096 который позволит принимать все vlan теги в сети
Ну или можно сказать так: Существуют два типа диапазона VLAN - Стандартный и расширенный. Стандартный - для мелких предприятии и организации. Имеет идентификаторы от 1 до 1005(1002-1005 порты резервируются для сетей VLAN типа Token Ring or FDDI). Расширенный - для глобальных предприятии и организации. Меньше функций чем у стандартного, но имеет больше идентификаторов. От 1006 до 4096. 4096 является верхней границей для числа VLAN, поскольку в поле идентификатора VLAN заголовка IEEE 802.1Q имеется 12 бит. Так что, да, ты прав. Я дополнил, так сказать
при этом компы на разных влан не видят друг друга и теряется преимущество первого варианта.
... видят. Если это им разрешено. Через роутер, который на картинке не показан. А на роутере могут быть настроены правила фильтрации трафика - например, шестому этажу нельзя печатать на принтер третьего этажа, ибо нефига.
Всего может быть только 99 Vlan ов?
надо сразу VxLAN было рассказывать.
VxLAN это вообще впн который гораздо выше чем л2
@@RuntimeErr0r я тебе страшную тайну раскрою vlan тоже впн.
4096 VLAN'ов? 2^12, так?
норм
Кул
душнила моде: выше 1000 это экстендед диапазон, правда в него сейчас уже почти все железо умеет. и стоило еще упомянуть про native и возможно двойное тегирование
Так то вы правы, но думаете стоило? Для новичков же будет очень сложно, а мы стараемся найти золотую середину 🥸
Билял Хасенов?
где?
4095 вланов возможно
Что ты загнал. Свитч не ведет вещание широким диапазоном. На то он и есть.
Вы немного недопоняли о чем речь шла, когда мы говорили про широковещательный домен! Пересмотрите видео! 🙂
Сколько угодно
2^12
прикольно, но бесполезно, без базы.
А что там в этой базе кроется, расскажите?
Все равно для меня это все тёмный лес
Со временем глаза привыкают к темноте и видят лучше :))
Ты попутал тёплое с мягким. Научись различать устаревший сетевой широковещательный концентратор (Hub) от сетевых коммутаторов (Switch).
VLAN нужны прежде всего для безопасного разделения, чтобы например бухгалтерия не видела юротдел и наоборот
В каком месте мы что-то попутали, Владь?
Кстати, отдельное спасибо за перевод (translation) названий устройств в скобочках, это полезно 👍
@@merionacademy в том, что коммутатор широковещательный 😂
Владь, пересмотри видео (video), мы такого не говорили. Может ты с широковещательным доменом путаешь? 🤔
Ты бы с людьми общаться научился, а то с виду, хуже животного себя ведёшь)
4096 патамушта 12бит.
256
65536 номеров вилан всего может быть
Уверены?
@@merionacademy нет, просто предположил
🧐
@@merionacademy Наугад назвал
4096 вланов
4096 потому что 2 в 12 степени
4096
У этой технологии очень не большая аудитория. В 95 процентов случаев достаточно просто неуправляемого коммутатора. Узкопрофильная вещь
вы правда так полагаете?
Забыли только один момент упомянуть что маршрутизатор (коммутатор ) должен быть управляемый иначе все это не возможно.
Влан а не вилан
комментарий для продвижение ролика вверх
Спасибо!)