Тёмный

Тема 15. Что такое VLAN 802.1Q? 

Network is reachable
Подписаться 11 тыс.
Просмотров 15 тыс.
50% 1

Зачем нам VLAN и какова идеология? Как коммутаторы обрабатывают кадры с тэгами 802.1q? Много VLAN в одном кабеле и почему у одних это называется trunk а у других tagged. Настройка VLAN в Cisco. Несколько слов о провайдерской специфике Private VLAN, QnQ.
Домашняя работа PacketTracer 3. VLAN (Тема 15 лекций).
• Домашняя работа Packet...
Курс Huawei HCIA Datacom. Лекция 6. Принципы и конфигурация VLAN. Trunk, Access, Hybrid.
• Курс Huawei HCIA Datac...
Huawei. Настройка VLAN. Trunk, access.
• Huawei. Настройка VLAN...
Juniper 04 Настройка VLAN, RVI
• Juniper 04 Настройка V...

Опубликовано:

 

9 окт 2021

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 38   
@asvel2752
@asvel2752 Месяц назад
До прослушивания этой лекции в мозгах была "каша", сейчас все постепенно приходит в порядок. Спасибо.
@bulba1995
@bulba1995 3 месяца назад
Спасибо за урок , много полезного.
@Networkisreachable
@Networkisreachable 2 года назад
Уважаемые зрители! Если видео лекции/практики оказалось полезным, поддержите ролик лайком и комментарием, это поможет ознакомить с ним большую аудиторию. Спасибо. Анонсы, обсуждения, вопросы тут: t.me/nir_net Для желающих поддержать канал boosty.to/nir_net
@alexdubrovskiy3868
@alexdubrovskiy3868 2 года назад
Отличный канал посвященный сетям. Не подскажите источники, где можно подробнее узнать о технологиях и принципах работы ISP?
@Networkisreachable
@Networkisreachable 2 года назад
Спасибо за отзыв. Вам должны помочь любые курсы по SP: CCNP SP, JNCIS(IP)-SP, HCIP DATACOM. В основном наверное будут полезны MPLS и eBGP. Можно искать лабы по тем или иным темам, но наверное полностью погрузиться можно только работая в провайдере.
@user-id4vx2kk9r
@user-id4vx2kk9r 2 года назад
Спасибо за контентыч! А можно выложить лабы и домашки, чтобы я мог их тоже прорешивывать?
@Networkisreachable
@Networkisreachable 2 года назад
Выложить лабы это как? топология есть в ролике, можно имитировать её в любом удобном виде в gns или реальном оборудовании. Будет блок по настройке cisco, там будет поподробней. Ну а домашки в PacketTracer по ним нужно писать цикл роликов, таких видио по ютубу и так много. Посмотрим если будет запрос, возможно и сделаю.
@aaost
@aaost Год назад
Спасибо
@Networkisreachable
@Networkisreachable Год назад
Большое спасибо за отзыв!
@user-hf1sm2cv4e
@user-hf1sm2cv4e Год назад
Добрый вечер, а я что-то упустил, видимо. А какие вообще самые типичные сценарии использования Native Vlan на предприятии? И как часто вообще его настраивают? А то просто в лабе по курсу по сетям одно из заданий - определить native vlan и как обычно без понимания: а зачем оно вообще нужно, - тяжело. Заранее спасибо!
@Networkisreachable
@Networkisreachable Год назад
очень объёмный вопрос. Ну во первых всегда есть некий native vlan и чаще всего это 1 вилан. Зачем его менять? 1.Может возникнуть ситуация когда нужно чтоб какой-то вилан на одном коммутаторе превратился из например 10 в 20 на других..и тогда если настроить соответствующие нэйтив с двух сторон можно добиться такого эффекта (Но это не best practice т.к. это может создать проблемы в работе STP и например vlan mismatch по CDP). 2. Вторая история это когда в транке нужно иметь возможность воткнуться туда ноутом и попасть в определенный вилан (для отладки и или управления), такое я видел в технологических сетях...стоит коммутатор на объекте, и если он сдох, то можно просто встать ноутом в аплинк и попасть в нэйтив вилан определенный....иначе нужно чем-то разбирать транк. 3. Ну и третья история это если в транке у вас стоит каналообразующее оборудование (DSL, оптический конвертер, мультиплексор, wi-fi\max, РРЛ) и имеет интерфейс управления нэйтив. И часто нужно чтоб такие интерфейсы попали в определенный вилан со стороны коммутатора. Ставим нужный нам нэйтив, рулим устройствами в канале.
@IskanTelekom
@IskanTelekom 9 месяцев назад
Очень хочется понять про PVID в вланах.
@Networkisreachable
@Networkisreachable 9 месяцев назад
Посмотрите лекцию по Huawei про VLAN, там этот аспект обсуждается.
@IKar63
@IKar63 8 месяцев назад
День добрый ! Я правильно понимаю, что даже можно сделать одинаковые IP адреса и разнести их в разные VLAN , всё будет работать ?
@Networkisreachable
@Networkisreachable 8 месяцев назад
В целом да, работать будет, но только а рамках вилана. Чаще всего между адресациями разных вилан вы подымаете маршрутизацию на 3 уровне, тут и возникнут проблемы одинаковой адресации. Но если мы говорим про провайдерскую историю и вилан терминируется на свой VRF, то без проблем - в каждом может быть одна и та же IP адресация.
@IKar63
@IKar63 7 месяцев назад
​@@Networkisreachable Понял ! Благодарю ! Ещё вопрос если к access порту будет подключен простенький не управляемый свитч. Всё остается ведь тоже самое ? клиенты подключённые к этому свитчу будут в том же vlan в котором находит acces порт ?
@Networkisreachable
@Networkisreachable 7 месяцев назад
@@IKar63 Да, именно так, только за портом коммутатора будет несколько маков.
@IoganDobryi
@IoganDobryi 5 месяцев назад
16:51 что происходит когда тегированный кадр попадает на неуправляемый коммутатор?
@Networkisreachable
@Networkisreachable 5 месяцев назад
Скорее всего ничего, просто его отбросит. Но я встречал например ADSL модемы которые передавали через себя тегированные кадры без проблем.
@MrEmityushkin
@MrEmityushkin 2 года назад
+Plus
@user-hf8rr8rt4i
@user-hf8rr8rt4i 2 года назад
Нарезают сеть, виланы хорошо, это я слышал многократно, но никто не говорит насколько мелкие делать сети, и когда уменьшение уже делает не хорошо, а плохо. Вилан лучше делать на отдел? Или это много? Отдел может делиться на лаборатории, участки, бюро. И достигать 100 человек на 10-15 кабинетов, или лучше вилан на каждый кабинет делать, т.к. взаимодействие между ПК и принтерами максимум в пределах кабинета. Но есть кабинеты по 30 человек, есть по 2-3, и в сумме во втором случае нужно будет виланов штук 200, а в первом штук 30-40. Расскажите пожалуйста где та грань когда виланы хорошо а когда уже треш
@Networkisreachable
@Networkisreachable 2 года назад
Я сети и виланы нарезаю по фунционалу и необходимости фильтрации таких сетей. К примеру: 5 отделов с одной сетевой политикой, ходят на прокси и на пару тройку серверов. Для них будет один acl, и под них логично отрезать сеть /26-/24, а зачем их резать если у них одни условия взаимодествия с сетью? Какие-нибудь бухгалтерии, отделы с особыми требованиями по безопасности в отдельный. Отдельно серверные сети, сети ilo и ipmi, сети управления, сеть dmz, сеть провайлера если она аелючена в коммутатор, сеть мфу, сеть видеонаблюдения, сеть охранной/пожарной сигнализации, сети voip, подсети для вай-фай, сети с устройствами энергетики, кондиционировпния итп, в общем есть что разграничивать по виланам кроме как резать отделы. А вот например в рамках вашего коммутатора вам нужна пара виланов для взаимодейсвия маршрутизаторов и там вы впоне можете использовать сети /30 или /31, ведь там никого больше не будет. Делите по фунционалу, а пользователей шинкуйте по требовпниям безопасности.
@user-hf8rr8rt4i
@user-hf8rr8rt4i 2 года назад
@@Networkisreachable нуу, там выйдут подсети по юзеров 200-400, у них особо разницы не будет в плане функционала и безопасности, пару штук, и с пару десятков мелочи. А если МФУ выделить в отдельный VLAN к ним нет проблем потом подключаться из другой подсети, у МФУ никаких сетевых экранов нет? и МФУ очень желательно как я понимаю закинуть в отдельную подсеть чтобы не шумели? Просто кроме МФУ, ПК и телефонии к сети больше ничего не подключено, вай-фая нет, охранная не в сети, камер штук 10-20 от силы, кондиционеры не в сети, и тд а серверные сети и далее умные вещи пока что не завели, в планах только, но ведь подсети по 200-400 человек тоже плохо, разве нет? Как найти баланс? Или всё нормально будет если всех закинуть в одну подсеть? Просто у нас используют общую файлопомойку для всех, на файловом сервере есть отдельные папки для некоторых отделов с ограниченным доступом, но большая часть папок просто под помойку. Насколько это плохо?
@Networkisreachable
@Networkisreachable 2 года назад
@@user-hf8rr8rt4i Ну исходите из 100-150 хостов в сети /24. И вы все время переключаетесь, то виланы, то подсети. В каждом вилане - своя отдельная подсеть. Выделять ли мфу в отдельный вилан это ваше право, я просто сказал как можно делать, нужно или нет - дело ваше. И да подсеть на 512 хостов это плохо, я бы не резал сетки крупнее /24, и не размещал бы там более 100-150 (это кстати даст около 50Кбит бродкаста) хостов. По политике файлового хранилища разбирайтесь исходя их требований безопасности вашего предприятия.
@user-hf8rr8rt4i
@user-hf8rr8rt4i 2 года назад
@@Networkisreachable ну на счёт vlan и подсетей, я имею одно и то же. Т.к. в моей голове закрепилось что VLAN это инструмент создания логических подсетей. На счёт остального понял, я почему то предполагал что 25-30 компов в одном VLAN уже много, а 150 это ужас, но раз это вполне более менее то учту. В принципе сейчас вряд-ли больше 100пк в одном VLAN, правда там с принтерами ещё вперемешку, но возможно фиг с ним. Вопрос не в тему, если МФУ подключена в локальную сеть которая физически никак не соединена с внешней сетью, и так же эта же МФУ соединена через usb с компьютером имеющим выход во внешнюю сеть(Интернет) без особой защиты, есть ли шанс проникновения в локальную сеть?
@Networkisreachable
@Networkisreachable 2 года назад
@@user-hf8rr8rt4i Основные идеи переноса МФУ в отдельный вилан это: 1. удобство администрирования, и выделения адресов если у мфу оно статическое. вы никогда не спутаете адрес мфу и пк 2. Раз это отдельный вилан, то в розетку для мфу можно включить только мфу, и вы без всяких port secutity останавливаете неконтролируемое перемещение мфу 3. У мфу часто есть фтп сервера, шары, с которых можно печатать\смотреть историю и даже скопировать что было напечатано, а если они в отдельном вилане, и ходить туда может только принт сервер, то значит никто на них тыкаться не будет. Кто у вас куда может и не может попасть по usb порту я не знаю.
@stanislavudcs78
@stanislavudcs78 Год назад
VPN строиться за счет того чтобы клиента и сервер задается своим VLAN ?
@Networkisreachable
@Networkisreachable Год назад
В данной лекции мы не обсуждали VPN, Лекция по VPN тут ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-Vl21CIPME3M.html
@MrTpava
@MrTpava 11 месяцев назад
Добрый день! Я правильно понял, при создании вилана мы делим сеть на разные широковещательные домены, но при этом если делаем маршрутизацию на палочке мы возвращаем этот широковещательный домен?
@Networkisreachable
@Networkisreachable 11 месяцев назад
Нет не возвращаем, на интерфейсе маршрутизатора широковещательный домен заканчивается. У нас есть 4ре домена и мы обеспечиваем их связанность уже на 3м уровне - IP
@IoganDobryi
@IoganDobryi 5 месяцев назад
19:47 что нужно делать ? безопасность vlan 1
@Networkisreachable
@Networkisreachable 5 месяцев назад
Ну например многие вендоры не рекомендуют использовать vlan 1 для пользовательских портов. Не совсем понял вопрос, с 1 виланом вы всё равно ничего не сделаете, он всегда есть по умолчанию.
@SERVICE_KARELIA
@SERVICE_KARELIA 9 дней назад
4:25 физически! это один коммутатор
@Networkisreachable
@Networkisreachable 9 дней назад
Да, оговорка!
Далее
His reaction 😳 (via @kaitlyn.b0506/TT) #shorts
00:10
УГАДАЙ ГДЕ ПРАВИЛЬНЫЙ ЦВЕТ?😱
00:14