Мужик, спасибо тебе. У меня сегодня был экзамен и я не понимал как создать сеть с нуля, разделяя ее на подсети, делать базовую настройку, прописывать vlan, а так же Etherchannel и acl ты тоже сделал. Посмотрел видео 6 раз, попутно строил топологию. Переписал 4 раза конфиги в тетрадь и всё запомнил. Ещё раз спасибо тебе. Продолжай делать такой контент
Название нужно было: "Настройка VLAN+NAT+DHCP в Cisco Packet Tracer". Спс очень доступно и понятно объяснили, лайк и подписка однозначно! привет из Кыргызстана!!!
Все понятно и ясно. Все детали затрагиваются. Мне понравилось, рекомендую как новичкам так и продвинутым для повторения. Поставил лайк, подписался. Развивайтесь, снимайте новые видео.
СПАСИБО ВАМ ОГРОМНОЕ!!!! Благодаря Вам я смогла сделать лабораторную работу! Жаль, что не нашла Ваш канал раньше - столько бы нервов сохранила! Ещё раз благодарю!
Реально нашёл твоё видео, и разобрался, спасибо! Как надоели бездари, которые специально записывают часовые видео, и воду гонят, специально запутывая людей.
Какой толк от вланов в плане безопасности если через маршрутизатор все равно можно получить доступ к ним? Не получается ли масло маслянное? Или защита от защиты? Нумерацию vlanov может любая быть? А так же нумерация портов
Очень круто. Но опущено множество, как мне кажется крутых вещей, encapsulation dot1q, NAT overload.. выглядит немного как - "как нарисовать сову - нарисуйте круг , нарисуйте сову".
Я не понял какая задача решается на видео. Сети разделены, но зачем? Они доступны друг для друга. Как соединить физ. разнесенные офисы? Тогда зачем тут VLAN ?
Простите, я только начал разбираться в VLAN'ах, вроде бы все понятно, но есть вопрос. Допустим я не хочу чтобы VLAN 1 и VLAN 2 друг друга видела, это как-то можно запретить. Но при этом я как системный администратор, хочу видеть оба VLAN'а, то бишь иметь доступ на все машины, как быть ведь я допустим буду находиться в этом самом VLAN 1. Спасибо.
Хотел бы узнать,имеет ли целесообразность применять Кросс кабель для коммутации оборудования одного ранга,если уже давным давно почти все устройства поддерживают AutoMdiX
Немного не понимаю на каком моменте разные виланы смогли друг друга попинговать, вроде без настроек они не могут общаться?Объясните пожалуйста кто знает.
Доброе утро, а как организовать защиту от кибер атак такой сети ? Как ограничить доступ по VLAN между двумя этими под сетями ? Посоветуйте ресурс , с чего начать изучение этого приложения,, базу так сказать
Ассаламу алайкум . мне одно интересно когда вы настроили двух свитчей и роутера вы не ввели команду на роутере ip routing чтобы он маршрутизировался ? но вопрос и мое мнение вот вчем . команда ip roting используется когда роутер и два свитча соеденины каак кольцо ну когда в один влан увидель другую или я что то перепуталь извините за не удобство
Объясните мне почему VLAN нумеруют 10, 20, 30 прыгают, а не последовательно VLAN1, VLAN2 .....? И так очень часто, не думаю что это случайно! (( Почему этот момент не объясняют?
V. Sozertsatel это кому как удобно, можно и 1,2,3 и так далее просто у меня подсети 192.168.10.0 и 192.168.20.0 поэтому и вланы так нумеровал.Главное чтобы номера были в диапазоне от 1 до 4095
Vlan 1 и vlan 1001, 1002, 1003, 1004 и 1005 являются служебными у циско и не стоит их использовать. Vlan1 вообще native vlan и по нему фреймы не тэгированные гуляют. Поэтому вот эти 6 vlan лучше не использовать вообще в насройке сетей.
скажите пожалуйста я работаю на интернет провайдер у нас абоненты работает через циско у нас появляется такая проблема иногда абоненты поменяет порт wan на lan вот тогда вес систем у нас тормозит как можно защитит интернет от этого обратной сигнал
а как же tagget порты и untagget? а то на веб интерфейсе все чуть по другому, возникает путаница. когда назначаешь vlan нужно распихать по vlan-ам порты, и если я делаю условно говоря VLAN 3 то порт в эту сеть я могу назначить либо tagget либо untagget либо соответственно исключить из влан. Но, если на устройстве 2 влан, а порт в VLAN 3 стоит как тагет, то во влан 1 я не могу этот порт исключить, он там предложет только вариант untagget, что, как я понимаю, будет означать, что я не могу полностью изолировать сей порт от первой влан. А если на другой стороне стоит коммутатор в котором на тагет порту воткнут роутер (типа глупый домашний жезезка) и соответственно в 1 влан с удовольствием будет раздавать ip, а мне это не надо, то шо же делать? а при создании влан есть всякие там trap и прочие интересные кнопочки... в общем хотелось бы увидеть видео с обзором циски которая на веб интерфейсе, которая смал бизнес (200 или 300)...
Tagged порты это транковые интерфейсы, а untagged это access порты. Он не дает вам убрать vlan 1 tagged на транковом порту потому как видимо он является нативным, то есть кадры данного влана передаются по транку без метки , на обоих концах транка рн должен быть одинаковым, по умолчанию это как раз 1 влан, поэтому он вам и не дает вам убрать его оттуда. Вообще я не советую использовать vlan 1, для своих задач создайте другие вланы, и их конфигурируйте.
@@DaveRylenkov вроде и так да не совсем... там в настройке портов 4 варианта (транк, акцесс, дженерал и что-то еще). Далее порт может быть тагет, антагет, эксклюдед (исключен), форбиден и еще какие-то несколько вариантов.. в зависимости от выбраных вариантов для порта и для влана - меняется список доступных вариантов в настройке порта для другого влана. В общем реально все куда как веселей.. кстати что это за зверь - MTV VPN ? в поиске не нашел..
Посмотрите теоретическое видео на моем канале про принцип работы VLAN, вообще эта тема не из простых. Надо сначала разобраться с общей схемой , и потом уже с конкретным оборудованием собирать стенды, а принцип везде одинаковый, а у разных производителей уже свои примеры настроек