@@zadobro7793 На втором коммутаторе нативный влан 100, когда на порт приходит нетегированный фрейм, он его в 100 влан помещает и далее он же в 100 влане и уходит. Нативным можно сделать любой влан на транке. От этого номер влана не меняется на конкретном коммутаторе. Нативный влан - это свойство влана на конкретном транковом порту. На разных транковых портах одного и того же коммутатора нативный влан может быть разный.
Коллега, запишите текст на бумаге и читай с бумаги, частенько указываете на один узел а называете при этом другой! Ну и вообще не торопитесь! Информация полезная, обычно люди просто пишут не трогать Натив и никогда не использовать влан1. Но никто особо не объясняет или не знает почему. Спасибо за ролик!
@@АлександрСкрипко-к4д спасибо. Всегда стараюсь записать в один проход. Очень много времени уходит на подготовку. Стараюсь очень доходчиво подать материал. Иногда сбивчиво, конечно. Все меньше времени на моё хобби.
просмотрел весь плейлист ,просто охринительный материал. никогда не работал с циско, сейчас столкнулся, приходится въезжать в тему. Благодарю за теорию.
С возвращением, все доходчиво...спасибо. Ашот, если можно сделайте ролик посещенный основным секьюрным технологиям в коммутируемой среде, которые реально применимы на практике.
Трудно сказать, можно ли сделать один ролик. Я думаю, что понимание самих технологий настройки позволит защищать сеть. Делая свои видео, в каждом пытался так или иначе обозначить важность самого топика, ведь именно понимание как работает та или иная технология позволяет определить ее сильные и слабы места. Согласны? Там же и STP, и понимания как транки работают, как вланы, как порты в различных режимах, зачем нужны различные механизмы защиты и фильтрации в STP, почему нужно использовать LACP в транках, где нам поможет DTP, а где его лучше выключить. Другой вопрос, что сейчас нужно использовать дополнительные средства автоматизации для безопасности сети, например Cisco ISE отличный пример этому. Он позволяет использовать различные сценарии применения и все это в целях сделать корпоративные сети более безопасными и устойчивыми.
Вот несколько полезных ссылок, которые смогут помочь www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180416-tsa18-106a blogs.cisco.com/security/best-practices-device-hardening-and-recommendations Можно также загуглить тему Hardening Cisco router или Switch, Best practice Hardening Cisco
@@alexeyd4599 выберите направления которые Вам больше нравиться. Найтите на сайте производителя трек для обучения и мтадийно пиодвигайтесь. Года через 2-3 достигните приличного или даже больше. Несколько лет практики и продолжения обучения сделают из Вас настоящего профи. Главное никогда не сдаваться. Желаю Вам успешной карьеры.
Хороший комментарий, спасибо! Сейчас это легко сделать прямо в GNS3, думаю каждый сможет просто нажатием кнопки собрать логи. Раньше это было бы более актуально.
Аа, я немного не понимаю, если к примеру нетегированный фрейм поступает по транку на интерфейс с нативным виланом 20, он продолжает путь с тегом влан 20 или остается нетегированным? И второй вопрос, почему на 13:27 ПК3 не может пинговать ПК 1? (Возможно вопросы связаны, но я не понимаю :(( ) А так, видео то что надо!
Пример. Влан 20 на порту доступа, потом нативный Алан 20 на транке между св1 и 2, и между 2 и 3 нативный Алан 777. В этом случае, влан 20 при выходе из 2 в 3 будет с тегом и быть таким будет до выхода из акцесс порта в компьютер назначения. На выходе из акцес порта тег снимается
@@w1tcherj пакет немаркированным идет только на участке транка. На выходе смотрим: тэг нативный? Да! Тогда убираем, и отправили дальше. Теперь он пришел без тэга, на входе смотрим: есть тэг? Нету! Ставим нативный, передаем дальше. На выходе смотрим: тэг нативный? Нет! (стоит 20, а наш нативный 777). Ничего не трогаем, просто дальше отправляем.
Замечательный урок! Один вопрос! Есть ли смысл (и если да, то в чём?) иметь разные Native VLAN на двух концах одного и того же транк соединения? В другом видео слышал, чтоб всё работало хорошо, надо чтоб одинаковый нативный VLAN был. Да и сами коммутаторы жалуются, что нативные VLAN'ы разные. Спасибо!
Добрый день! Спасибо за комментарий. На портах Trunk номера нативных Vlan совпадают. Мы говорим не об опереторских возможных вариантах QinQ, там где можно с метками делать все что угодно. В "обычной" жизни оргмнизации, нативный влан должен совпадать.
Здравствуйте! А что за коммутаторы Вы использовали? Я просто какой не поставлю в gns3 - тупо не работают свитчи. Тоесть пинг не идёт между компами через них. Хотя делаю все как в пакет трейсере...
Использовались образы IUO, для связи нескольких коммутаторов, скорее всего нужно для транка настроить энкапсуляцию dot1q. Сейчас IOSv доступен, правда более тяжелый, чем IOU_L2. Последний довольно неплохо работает, хотя есть ограничения и нужны были танцы с бубнами по выбору более стабильного релиза. Все было найдено на просторах Интернета. Уже не помню какая версия была.
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on GigabitEthernet0/1 (100), with Switch GigabitEthernet0/1 (1) И трафик не передаётся. Почему так? Вроде всё так, как и у вас, делал
Акцесс влан (data vlan) - это влан который назначается на порт доступа. Понятие акцесс влан не верное. Так как влан в принципе создаётся, чтобы назначить его на порт доступа. Влан на акцесс порту (data vlan) может быть только один , если только это не voice vlan. Голосовой влан это специальный тип влана, который назначается на акцесс порт вместе с влан для подключения компьютера - data vlan. Трафик поступающий на акцесс порт будет тегироваться номером дата влан, назначенного на порт. А влан назначенный как нативный на транковом порту снимет тег с фрейма, так как трафик нативного влан передается не тегированным.
@@ziaz5341 на выходе из другого транка, если он там не нативный. Коммутатор не передаёт знания о своем нативном влаге другому коммутатору или между своими транками. Любой влан, чей номер указан нативным на конкретном транковом порту не будет тегирован
В моменте, где говорится, что коммутатор с Native VLAN 100 промаркирует пришедший нетэгированный фрейм как принадлежащий VLAN 100, поясните - это справедливо, только если включить тэгирование Native VLAN? Так как если его не включать, в том же Packet Tracer ничего не работает, фреймы просто теряются.
Коммент спустя почти 3 года, но тем не менее. Пинг от pc1 в текущей конфигурации до pc2 и pc3 не проходит, ошибка "nvlans mismatch discovered". На sw1 vlan 1 пробовал как по дефолту оставить так и принудительно переведя в native на e0/0.
конечно появится, и транк будет флапать. Но! при определенной конфигурации скорее всего это заработает. Например, при соединение оборудования разных производителей.
@@farakhsuleiman7082 сначала транк заработает, потом система определит, что разные native vlan на разных концах транка и переведет транк в выключенное состояние, потом транк опять согласуется и так далее. Попробуйте в эмуляторе типа GNS3, картинка будет яснее.
Очень важный(для меня) нюанс. Есть три коммутатора подключенных между собой последовательно(1-2-3) транками у которых натив влан 777. Если коммутатор 2 получается кадр от коммутатора 1 без влан тэга, он ставит на него тэг нативного влана? Я думаю, что так: На коммутатор 1 приходит кадр от ПК с меткой влан777. Так как натив влан тоже 777 он снимает тэг и передает на коммутатор 2. Коммутатор 2 получает кадр без тэга и ставит тэг 777. Смотрит на натив влан между коммутаторами 2 и 3, там натив влан 777, он снимает голову и передает на коммутатор 3 без тэга. Это единственное для меня объяснение работы коммутатора исходя из твоих объяснений на примере в виде, когда у коммутатора 2а транка с разными вланами.
На порту доступа так ставится на входящий трафик, снимается на исходящий. Если фрейм с этим тегом попадает в транковый порт и нативный влан не тегируется в транке (отключено по умолчанию), то тег будет снят для передачи в транк, принимающий коммутатор примет этот тег как нативный влад и "запомнить" его в том нативном влане, который у него прописан на транке (входящий трафик). в случае если этот фрейм нужно передать на порт доступа, то тег будет помечен и передан на порт доступа, после чего на выходе из порта доступа тег будет снят.
спасибо за Ваши видео. Подскажите пожалуйста: пк админа находится в vlan10 ( 192.168.1.12) , как мне получить доступ к порту любого пк, находящемуся в vlan 20 (например 192.168.20.15:4300) ?
@@NetworkerChannel извините, возможно вопросы глупые - я только учусь. это имеет значение? 255.255.255.0 (но могу и другую назначить) маршрутизатор Cisco SF300-24 (2/3 уровень)
@@DmitriyKomyagin чтобы правильно ответить на этот вопрос, желательно посмотреть мои ролики про планы и три варианта маршрутизации между влан. Прочитайте о правилах ip адресации. В Вашем вопросе примерно на 3 часа ответов. Вам нужен маршрутизатор или коммутатор с маршрутизацией, в зависимости от дизайна. Внутри сети это должен быть коммутатор 3 уровня.
@@DmitriyKomyagin маска имеет определяющее значение. Именно по ней маршрутизатор определяет нужно или нет маршрутизтровать пакет. Начните с самых азов. Это поможет Вам быстро продвинуться. Разберитесь как работает ip адресация. Очень хорошо прочитайте про модель ISO - OSI. Потом коммутация, а потом маршрутизация. Это поможет Вам пройтись и закрепить знания и практику от первого до 4 уровней модели OSI. Также как и понять как работает траублшутинг. Шаг за шагом и не пропускайте темы. Желаю удачи на этом пути.
@@NetworkerChannel та нармалды усё лаборОчка НЕ душная и звук нормас, ток надо аннотацию под видосом поправить "Это видео рассказывает о том, как *anytext*. "
Я правильно понял ,что с помощью native VLAN можно организовать так называемый гибридный порт в (в терминологии других производителей, например хувей) ?
Не совсем, на гибридный порт можно повесить несколько антегэд вланов (типо акцесс). Дальше про длинк написано но походу у ХП такая же штука, и у хуавей наверно тоже. Например у вас на свиче 5 портов. 1 порт - акцес 10й влан, 2й - акцес 20й влан, 3й - акцес 30й влан, 4й - акцес 40й влан, а 5й порт настроен как гибрид и там несколько антегед(акцес) и транк (тагед), пусть 10, 20, 30 влан будут антегед, а 40й тагед тогда кадры полученные с портов 1, 2 и 3 уйдут с пятого порта без тега, а кадр с четвертого порта уйдет с тегом 40. Делается это типо для того, если допустим сервер за четвертым портом не поддерживает dot1q, или для разграничения подсетей, хотя нормально это все делается на роутере. Тогда пк на портах 1 2 и 3 смогут смогут достучаться к серваку и в то же время не смогут общаться между собой. У длинка есть тема с асиметричными вланами. В общем муть полнейшая. Вот тут дальше написано, там PVID решает gnom-virtuoz.livejournal.com/66406.html.
Помогите разобраться делаю все как у вас: У меня пишет: Обнаружено несоответствие Native VLAN на Ethernet0/0 (1) с коммутатором Ethernet0/0 (100) Неужели cisco пофиксили и теперь такие фокусы не пройдут ? NV с обоих сторон транка, то есть на разных коммутаторах, должна быть одинаковой, иначе в консоль выдается предупреждающее сообщение: Обнаружено несоответствие Native VLAN. Скажите что за название виртуальных cisco на котором вы делали лабу я скачаю себе такое же и с эмулирую в eve-ng
образы уже и не помню, дааавно то было, какие-то IOU. Но, да, транк обычно ругается если натив вланы не совпадают на обоих концах транка. Но, можно попрбовать отключить VTP, DTP, CDP, настроить транк руками и посмотрать, будет ли ругаться. VTP не выключается до версии 3. Просто нужно, чтобы коммутатор не учавтсовал в домене VTP или был в режиме транспарент. Так кажется. Оставляю это на долю пытливых умов)))
Так. Минуточку. Я коммутатор 1. Пришел фрейм по нативу. Ок. Даю ему тэг натива. Снимаю тэг отправляю. Я коммутатор 2. Пришел фрейм без тэга в транк. Даю ему тэг натива. Почему в этот момент коммутатор 2, как коммутатор 1 не снимает тэг, а отправляет дальше тэгированный фрейм с тэгом своего натива? И почему тогда коммутатор 1, снял тэг, когда понял, что это его натив?
Тэг снимается, если он является нативным. А если нет тэга вообще - ставится нативный. Если уже стоит какой-то другой тэг - его не трогают. Можно сказать что по отношению к нативному влану, транковый порт ведет себя как access порт.
Бля, эта циска своим "ТРАНКОМ" - т.е. тегированый трафик, Натив ВЛАН- Это access vlan , всё путает... Бля есть Тегируемый трафик какой то меткой, есть НЕ тегированый, метка удаляется. МЕТКА- это ТЭГ, обычная приписанная ЦИФРА в фрейме(кадре). Так вот. Я эту первую фразу раз 15 слушал: "ВЛАН, чей трафик будет передаваться не тегируемый", вроде как access vlan? Итог как я понял НАТИВ ВЛАН- Это access порт vlan, по умолчанию, обычно 1.
@@NetworkerChannel Вот есть, к примеру, HP свитч. На 24 порт приходят транком 30 влан (телефон), 50 влан (пользовательские ПК), и влан 1 (он же не тегируемый Нэйтив как я понимаю). С первого порта идет кабель на телефон Елинк Т19 (который не подерживает войсвлан), через него подключен пользовательский ПК. У меня есть выбор как подать на первом порте ВЛАНы. Но я делаю так, на первом порту НР подаю 30 влан БЕЗ тега, 50 влан с ТЕГОМ. Телефон ловит правильный IP, захожу его вэб морду и на его втором порте(PC) устанавливаю влан 50. Тем самым телефон получает пакет с меткой, и отдает его без метки на PC порт, ПК пользователя схватывает так же правильный адрес. Вопрос: Что тут Нэйтив Влан?
@@NetworkerChannel Как я понимаю на 1 порту будет 30 влан Нэйтивом, а на 24 порту ВЛАН 1 будет Нэйтивом. Правильно? А так же Вы говорите(и другие) что от нэйтива влана надо избавляться, как в моей ситуации избавиться, когда через телефон подключен ПК, и телефон НЕ поддерживает технологию войсвлана (и кстати HP тоже не поддерживает)?
@@ПроООО-ш1е классные вопросы. Спасибо. Сначала на второй вопрос отвечу. Нативным считается влан который не тегируется на транковом поту. Само определение нативного влана относится только к транку. Тут вы правы.
Не совсем понял ,в чем же отличия Default и native? Вы тут говорите,что по влану 1 вообще нигде метки не цепляются ,не на входе и не на выходе, а у других нативных метки на аксессах цепляются. Так вот ,а как же PVID ? Ведь внутри коммутатора нетегированого трафика вроде как нет, тогда в чем же принципиальное отличие Default Vlan1 native от других native?
Добрый день, спасибо за коментарий, попробую ответить на Ваши вопросы по очереди, как я их понял. 1) Когда коммутатор производят, на нем настроен только один vlan и он называется Defaul Vlan, в подавляющем большинестве производителей - это vlan 1. По-умолчанию, весь трафик vlan 1 не тегируется. 2) Нативный vlan - это влан, чей трафик внутри транкового trunk 802.1Q порта передается без тега. По умолчанию, в транках нативных vlan является vlan 1. Однако, мы можем изменить нативный влан на транке, указав тот, который нам нужен. 3) Если ранее трафик влана тегировался, например трафик vlan 100, то при передаче внутри транкового интерфейса, на котором в качестве нативного настроен сотый влан, тег будет снят. 4) PVID относится к портам типа general, там нет понятия нативный vlan, оно заменено на понятие PVID. Логика работы порта genetral отличается от логики работы порта trunk, поэтому сравнивать их не будет правильно. 5) в современных коммутаторах есть возможность тегировать нативный влан (опять же -нативный влан - это влан назначенный таким на транковом порту и только, на конкретном транковом порту конкретного коммутатора. На разных транковых портах могут быть назначены в качестве нативных разные вланы). Мое второе видео как раз о том, как тегируются нативные вланы.
Коллеги, поделитесь отзывами, пожалуйста. Насколько актуален, интересен и доходчиво объяснено. Пару лет ничего не выкладывал уже. Отвык.
Немного непонятен по поводу того, как 1 влан переходит в св2 и уходит на компы уже 100 натив вланом
Все понятно и доходчиво, спасибо!
@@zadobro7793 На втором коммутаторе нативный влан 100, когда на порт приходит нетегированный фрейм, он его в 100 влан помещает и далее он же в 100 влане и уходит. Нативным можно сделать любой влан на транке. От этого номер влана не меняется на конкретном коммутаторе. Нативный влан - это свойство влана на конкретном транковом порту. На разных транковых портах одного и того же коммутатора нативный влан может быть разный.
Коллега, запишите текст на бумаге и читай с бумаги, частенько указываете на один узел а называете при этом другой! Ну и вообще не торопитесь! Информация полезная, обычно люди просто пишут не трогать Натив и никогда не использовать влан1. Но никто особо не объясняет или не знает почему. Спасибо за ролик!
@@АлександрСкрипко-к4д спасибо. Всегда стараюсь записать в один проход. Очень много времени уходит на подготовку. Стараюсь очень доходчиво подать материал. Иногда сбивчиво, конечно. Все меньше времени на моё хобби.
Хороший подход, все ясно, спасибо! Давно хотел с этой темой разобраться
рад, что понравилось, а следующее видео - это продолжение - тегирование нативного влана, уже опубликовал
Давно вас не было, рад видеть. Спасибо за видео.
Спасибо, попробую появляться почаще
Следующий ролик уже записал! Выложу на неделе.
Ролик готов )
просмотрел весь плейлист ,просто охринительный материал. никогда не работал с циско, сейчас столкнулся, приходится въезжать в тему. Благодарю за теорию.
Спасибо большое за столь ценный комментарий. Среди теории много и практики. Ей я посвящаю выделенные ролики! Рад что находите полезным!
Отличное видно. Легкое объяснение не легких вещей.
Спасибо. Важно было сделать это видео именно таким, простым для понимания!
Вы вернулись!
Спасибо
Наконец то новое видео, спасибо вам
и еще одно появилось ) Спасибо за коментарий!
Наглядно, по фактам, спасибо от всех студентов!
Благодарю за позитивный отзыв ) Спасибо!
Вы вернулись, это круто, как всегда урок супер !
Спасибо!
Очень позновательные видео. Спасибо. Учился по ним. Ждём новых!!!
Спасибо! Да, я хочу чтобы мои видео приносили реальные плоды в работе и помогали продвигаться в профессии ИТ специалиста! Учиться, учиться, учиться )
С возвращением, все доходчиво...спасибо. Ашот, если можно сделайте ролик посещенный основным секьюрным технологиям в коммутируемой среде, которые реально применимы на практике.
Трудно сказать, можно ли сделать один ролик. Я думаю, что понимание самих технологий настройки позволит защищать сеть. Делая свои видео, в каждом пытался так или иначе обозначить важность самого топика, ведь именно понимание как работает та или иная технология позволяет определить ее сильные и слабы места. Согласны? Там же и STP, и понимания как транки работают, как вланы, как порты в различных режимах, зачем нужны различные механизмы защиты и фильтрации в STP, почему нужно использовать LACP в транках, где нам поможет DTP, а где его лучше выключить. Другой вопрос, что сейчас нужно использовать дополнительные средства автоматизации для безопасности сети, например Cisco ISE отличный пример этому. Он позволяет использовать различные сценарии применения и все это в целях сделать корпоративные сети более безопасными и устойчивыми.
Вот несколько полезных ссылок, которые смогут помочь
www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html
tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180416-tsa18-106a
blogs.cisco.com/security/best-practices-device-hardening-and-recommendations
Можно также загуглить тему Hardening Cisco router или Switch, Best practice Hardening Cisco
Согласен...Спасибо. Оч. хотелось бы от Вас увидеть ролик про обучение...куда расти сетевому инженеру, что будет востребовано...
@@alexeyd4599 выберите направления которые Вам больше нравиться. Найтите на сайте производителя трек для обучения и мтадийно пиодвигайтесь. Года через 2-3 достигните приличного или даже больше. Несколько лет практики и продолжения обучения сделают из Вас настоящего профи. Главное никогда не сдаваться. Желаю Вам успешной карьеры.
Дождались, спасибо)
Так много позитивных сообщений. Спасибо.
Скоро скоро новый
Спасибо за ролики, очень помогали.
Рад что помог, дальше продвигайтесь смело, не останавливайтесь на достигнутом!
Спасибо! Полезно и познавательно!
Как бонус было бы неплохо файлы примеров GNS3 выкладывать)
Для простых лаб это быстро очень настраивается. Лучше самим воспроизвести.
Ура новый ролик, ждем новых уроков )
Спасибо
И почему, я раньше на это не наткнулся. Спасибо за видео. Было б интересно, если б еще показывали прохождение кадра в вайршарке.
Хороший комментарий, спасибо! Сейчас это легко сделать прямо в GNS3, думаю каждый сможет просто нажатием кнопки собрать логи. Раньше это было бы более актуально.
Класс! ждем следующие.
Спасибо, скоро выложу, через пару деньков
Будут видео по настройке ASA или IPS. Хотелось бы больше видео по security.
Пожалуй ASA уже не актуально: все переходит на Cisco FirePower. Но, этот ролик и следующий тесно связаны с контентом по безопасности.
@@NetworkerChannel Надо видео по лицензиям что зачем покупать ! по Cisco FirePower
Доступно то как🎉
Спасибо за видео
спасибо за коментарий!
Урааааа!!!!!
) рад, что приношу пользу
Не то слово! Ccna ещё не получил, но ап по двоим видео свое дело сделал!
Прошу по возможности расскажите о бедостреле)) (troubleshooting), частых и редких случаях из Вашей практики.
Интересная идея, спасибо!
Ваши уроки в телеграмме есть?
Спасибо!
Спасибо
То есть по дефолту трафик с натив вланом по транкам всегда ходит не тэгированным?
Да, точно так.
Ура!
Спасибо! Есть новый ролик )
Аа, я немного не понимаю, если к примеру нетегированный фрейм поступает по транку на интерфейс с нативным виланом 20, он продолжает путь с тегом влан 20 или остается нетегированным? И второй вопрос, почему на 13:27 ПК3 не может пинговать ПК 1? (Возможно вопросы связаны, но я не понимаю :(( ) А так, видео то что надо!
Пример. Влан 20 на порту доступа, потом нативный Алан 20 на транке между св1 и 2, и между 2 и 3 нативный Алан 777. В этом случае, влан 20 при выходе из 2 в 3 будет с тегом и быть таким будет до выхода из акцесс порта в компьютер назначения. На выходе из акцес порта тег снимается
@@NetworkerChannel а почему? Ты же в ролике говорил, что натив влан в транке не маркируется?
@@w1tcherj пакет немаркированным идет только на участке транка. На выходе смотрим: тэг нативный? Да! Тогда убираем, и отправили дальше. Теперь он пришел без тэга, на входе смотрим: есть тэг? Нету! Ставим нативный, передаем дальше. На выходе смотрим: тэг нативный? Нет! (стоит 20, а наш нативный 777). Ничего не трогаем, просто дальше отправляем.
Вижу давно нет комментариев. Можно вопрос задать?
Конечно нужно задавать вопросы!
Замечательный урок!
Один вопрос!
Есть ли смысл (и если да, то в чём?) иметь разные Native VLAN на двух концах одного и того же транк соединения?
В другом видео слышал, чтоб всё работало хорошо, надо чтоб одинаковый нативный VLAN был.
Да и сами коммутаторы жалуются, что нативные VLAN'ы разные.
Спасибо!
Добрый день! Спасибо за комментарий. На портах Trunk номера нативных Vlan совпадают. Мы говорим не об опереторских возможных вариантах QinQ, там где можно с метками делать все что угодно. В "обычной" жизни оргмнизации, нативный влан должен совпадать.
@@NetworkerChannel Хорошо, спасибо большое за ответ! ^^
Жду нового контента.
Уж больше года как собираюсь сделать )
Здравствуйте! А что за коммутаторы Вы использовали? Я просто какой не поставлю в gns3 - тупо не работают свитчи. Тоесть пинг не идёт между компами через них. Хотя делаю все как в пакет трейсере...
Использовались образы IUO, для связи нескольких коммутаторов, скорее всего нужно для транка настроить энкапсуляцию dot1q. Сейчас IOSv доступен, правда более тяжелый, чем IOU_L2. Последний довольно неплохо работает, хотя есть ограничения и нужны были танцы с бубнами по выбору более стабильного релиза. Все было найдено на просторах Интернета. Уже не помню какая версия была.
@@NetworkerChannel спасибо, я уже разобрался)
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on GigabitEthernet0/1 (100), with Switch GigabitEthernet0/1 (1)
И трафик не передаётся. Почему так? Вроде всё так, как и у вас, делал
На третьей минуте ошибся, перепутал названия коммутаторов.
На 04:17 тоже с номером порта ошибся коммутатора 2.
Спасибо! возможно! нужно будет пересмотреть.
в чем тогда отличие access vlan от native vlan?
Точно такой же вопрос у меня возник.
Акцесс влан (data vlan) - это влан который назначается на порт доступа. Понятие акцесс влан не верное. Так как влан в принципе создаётся, чтобы назначить его на порт доступа. Влан на акцесс порту (data vlan) может быть только один , если только это не voice vlan. Голосовой влан это специальный тип влана, который назначается на акцесс порт вместе с влан для подключения компьютера - data vlan. Трафик поступающий на акцесс порт будет тегироваться номером дата влан, назначенного на порт. А влан назначенный как нативный на транковом порту снимет тег с фрейма, так как трафик нативного влан передается не тегированным.
Я так понимаю в нативе метка влана снимается при выходе с транкого порта и обратно вставится при входе но уже с другим вланом например 100
@@ziaz5341 на выходе из другого транка, если он там не нативный. Коммутатор не передаёт знания о своем нативном влаге другому коммутатору или между своими транками. Любой влан, чей номер указан нативным на конкретном транковом порту не будет тегирован
В моменте, где говорится, что коммутатор с Native VLAN 100 промаркирует пришедший нетэгированный фрейм как принадлежащий VLAN 100, поясните - это справедливо, только если включить тэгирование Native VLAN? Так как если его не включать, в том же Packet Tracer ничего не работает, фреймы просто теряются.
В книге читал, что сообщение native vlan mismatch съест ваш мозг. Их как-то отключили?
Конечно. На порту команда no CDP enable
или no logging console или terminal no monitor
Коммент спустя почти 3 года, но тем не менее. Пинг от pc1 в текущей конфигурации до pc2 и pc3 не проходит, ошибка "nvlans mismatch discovered". На sw1 vlan 1 пробовал как по дефолту оставить так и принудительно переведя в native на e0/0.
При такой конфигурации(разный default vlan на транке между коммутаторами) появится ошибка Native Vlan Mismatch.
конечно появится, и транк будет флапать. Но! при определенной конфигурации скорее всего это заработает. Например, при соединение оборудования разных производителей.
@@NetworkerChannel почему будет флапать? Ведь тега нет.
@@farakhsuleiman7082 сначала транк заработает, потом система определит, что разные native vlan на разных концах транка и переведет транк в выключенное состояние, потом транк опять согласуется и так далее. Попробуйте в эмуляторе типа GNS3, картинка будет яснее.
Очень важный(для меня) нюанс. Есть три коммутатора подключенных между собой последовательно(1-2-3) транками у которых натив влан 777.
Если коммутатор 2 получается кадр от коммутатора 1 без влан тэга, он ставит на него тэг нативного влана?
Я думаю, что так:
На коммутатор 1 приходит кадр от ПК с меткой влан777. Так как натив влан тоже 777 он снимает тэг и передает на коммутатор 2. Коммутатор 2 получает кадр без тэга и ставит тэг 777. Смотрит на натив влан между коммутаторами 2 и 3, там натив влан 777, он снимает голову и передает на коммутатор 3 без тэга.
Это единственное для меня объяснение работы коммутатора исходя из твоих объяснений на примере в виде, когда у коммутатора 2а транка с разными вланами.
На порту доступа так ставится на входящий трафик, снимается на исходящий. Если фрейм с этим тегом попадает в транковый порт и нативный влан не тегируется в транке (отключено по умолчанию), то тег будет снят для передачи в транк, принимающий коммутатор примет этот тег как нативный влад и "запомнить" его в том нативном влане, который у него прописан на транке (входящий трафик). в случае если этот фрейм нужно передать на порт доступа, то тег будет помечен и передан на порт доступа, после чего на выходе из порта доступа тег будет снят.
спасибо за Ваши видео. Подскажите пожалуйста: пк админа находится в vlan10 ( 192.168.1.12) , как мне получить доступ к порту любого пк, находящемуся в vlan 20 (например 192.168.20.15:4300) ?
А какая маска сети/подсети?
@@NetworkerChannel извините, возможно вопросы глупые - я только учусь. это имеет значение? 255.255.255.0 (но могу и другую назначить) маршрутизатор Cisco SF300-24 (2/3 уровень)
@@NetworkerChannel извините, я не правильно указал ip второго пк 192.168.20.15:4300 , поправил
@@DmitriyKomyagin чтобы правильно ответить на этот вопрос, желательно посмотреть мои ролики про планы и три варианта маршрутизации между влан. Прочитайте о правилах ip адресации. В Вашем вопросе примерно на 3 часа ответов. Вам нужен маршрутизатор или коммутатор с маршрутизацией, в зависимости от дизайна. Внутри сети это должен быть коммутатор 3 уровня.
@@DmitriyKomyagin маска имеет определяющее значение. Именно по ней маршрутизатор определяет нужно или нет маршрутизтровать пакет. Начните с самых азов. Это поможет Вам быстро продвинуться. Разберитесь как работает ip адресация. Очень хорошо прочитайте про модель ISO - OSI. Потом коммутация, а потом маршрутизация. Это поможет Вам пройтись и закрепить знания и практику от первого до 4 уровней модели OSI. Также как и понять как работает траублшутинг. Шаг за шагом и не пропускайте темы. Желаю удачи на этом пути.
звук в 0 пожалуйста перед заливкой на юуб.. очеь тихо
я вроде бы проверил, у меня на компьютере нормально, приглушен немного, но слышно хорошо. У всех плохой звук?
@@NetworkerChannel та нармалды усё лаборОчка НЕ душная и звук нормас, ток надо аннотацию под видосом поправить "Это видео рассказывает о том, как *anytext*. "
Да, звук по сравнению с предыдущими видео намного тише)
Я правильно понял ,что с помощью native VLAN можно организовать так называемый гибридный порт в (в терминологии других производителей, например хувей) ?
Не уверен, что мысленно с вами. Предпочитаю вслух это даже не произносить.
Не совсем, на гибридный порт можно повесить несколько антегэд вланов (типо акцесс). Дальше про длинк написано но походу у ХП такая же штука, и у хуавей наверно тоже. Например у вас на свиче 5 портов. 1 порт - акцес 10й влан, 2й - акцес 20й влан, 3й - акцес 30й влан, 4й - акцес 40й влан, а 5й порт настроен как гибрид и там несколько антегед(акцес) и транк (тагед), пусть 10, 20, 30 влан будут антегед, а 40й тагед тогда кадры полученные с портов 1, 2 и 3 уйдут с пятого порта без тега, а кадр с четвертого порта уйдет с тегом 40. Делается это типо для того, если допустим сервер за четвертым портом не поддерживает dot1q, или для разграничения подсетей, хотя нормально это все делается на роутере. Тогда пк на портах 1 2 и 3 смогут смогут достучаться к серваку и в то же время не смогут общаться между собой. У длинка есть тема с асиметричными вланами. В общем муть полнейшая. Вот тут дальше написано, там PVID решает gnom-virtuoz.livejournal.com/66406.html.
Помогите разобраться делаю все как у вас: У меня пишет: Обнаружено несоответствие Native VLAN на Ethernet0/0 (1) с коммутатором Ethernet0/0 (100)
Неужели cisco пофиксили и теперь такие фокусы не пройдут ?
NV с обоих сторон транка, то есть на разных коммутаторах, должна быть одинаковой, иначе в консоль выдается предупреждающее сообщение: Обнаружено несоответствие Native VLAN.
Скажите что за название виртуальных cisco на котором вы делали лабу я скачаю себе такое же и с эмулирую в eve-ng
образы уже и не помню, дааавно то было, какие-то IOU. Но, да, транк обычно ругается если натив вланы не совпадают на обоих концах транка. Но, можно попрбовать отключить VTP, DTP, CDP, настроить транк руками и посмотрать, будет ли ругаться. VTP не выключается до версии 3. Просто нужно, чтобы коммутатор не учавтсовал в домене VTP или был в режиме транспарент. Так кажется. Оставляю это на долю пытливых умов)))
Так. Минуточку. Я коммутатор 1. Пришел фрейм по нативу. Ок. Даю ему тэг натива. Снимаю тэг отправляю. Я коммутатор 2. Пришел фрейм без тэга в транк. Даю ему тэг натива. Почему в этот момент коммутатор 2, как коммутатор 1 не снимает тэг, а отправляет дальше тэгированный фрейм с тэгом своего натива? И почему тогда коммутатор 1, снял тэг, когда понял, что это его натив?
Тэг снимается, если он является нативным. А если нет тэга вообще - ставится нативный. Если уже стоит какой-то другой тэг - его не трогают. Можно сказать что по отношению к нативному влану, транковый порт ведет себя как access порт.
Бля, эта циска своим "ТРАНКОМ" - т.е. тегированый трафик, Натив ВЛАН- Это access vlan , всё путает... Бля есть Тегируемый трафик какой то меткой, есть НЕ тегированый, метка удаляется. МЕТКА- это ТЭГ, обычная приписанная ЦИФРА в фрейме(кадре).
Так вот. Я эту первую фразу раз 15 слушал: "ВЛАН, чей трафик будет передаваться не тегируемый", вроде как access vlan? Итог как я понял НАТИВ ВЛАН- Это access порт vlan, по умолчанию, обычно 1.
Вы не первый спросили. Обязательно напишу подробнее. Действительно, мудрено сказал.
@@NetworkerChannel Вот есть, к примеру, HP свитч. На 24 порт приходят транком 30 влан (телефон), 50 влан (пользовательские ПК), и влан 1 (он же не тегируемый Нэйтив как я понимаю). С первого порта идет кабель на телефон Елинк Т19 (который не подерживает войсвлан), через него подключен пользовательский ПК. У меня есть выбор как подать на первом порте ВЛАНы. Но я делаю так, на первом порту НР подаю 30 влан БЕЗ тега, 50 влан с ТЕГОМ. Телефон ловит правильный IP, захожу его вэб морду и на его втором порте(PC) устанавливаю влан 50. Тем самым телефон получает пакет с меткой, и отдает его без метки на PC порт, ПК пользователя схватывает так же правильный адрес. Вопрос: Что тут Нэйтив Влан?
@@NetworkerChannel Как я понимаю на 1 порту будет 30 влан Нэйтивом, а на 24 порту ВЛАН 1 будет Нэйтивом. Правильно? А так же Вы говорите(и другие) что от нэйтива влана надо избавляться, как в моей ситуации избавиться, когда через телефон подключен ПК, и телефон НЕ поддерживает технологию войсвлана (и кстати HP тоже не поддерживает)?
Что то ступил, Второй вопрос снят, Просто подать на первый порт 30 и 50 влан Тегируемым, и распределить на телефоне.
@@ПроООО-ш1е классные вопросы. Спасибо. Сначала на второй вопрос отвечу. Нативным считается влан который не тегируется на транковом поту. Само определение нативного влана относится только к транку. Тут вы правы.
Зачем вообще нужны эти Native Vlan?
Не совсем понял ,в чем же отличия Default и native? Вы тут говорите,что по влану 1 вообще нигде метки не цепляются ,не на входе и не на выходе, а у других нативных метки на аксессах цепляются. Так вот ,а как же PVID ? Ведь внутри коммутатора нетегированого трафика вроде как нет, тогда в чем же принципиальное отличие Default Vlan1 native от других native?
Добрый день, спасибо за коментарий, попробую ответить на Ваши вопросы по очереди, как я их понял. 1) Когда коммутатор производят, на нем настроен только один vlan и он называется Defaul Vlan, в подавляющем большинестве производителей - это vlan 1. По-умолчанию, весь трафик vlan 1 не тегируется. 2) Нативный vlan - это влан, чей трафик внутри транкового trunk 802.1Q порта передается без тега. По умолчанию, в транках нативных vlan является vlan 1. Однако, мы можем изменить нативный влан на транке, указав тот, который нам нужен. 3) Если ранее трафик влана тегировался, например трафик vlan 100, то при передаче внутри транкового интерфейса, на котором в качестве нативного настроен сотый влан, тег будет снят. 4) PVID относится к портам типа general, там нет понятия нативный vlan, оно заменено на понятие PVID. Логика работы порта genetral отличается от логики работы порта trunk, поэтому сравнивать их не будет правильно. 5) в современных коммутаторах есть возможность тегировать нативный влан (опять же -нативный влан - это влан назначенный таким на транковом порту и только, на конкретном транковом порту конкретного коммутатора. На разных транковых портах могут быть назначены в качестве нативных разные вланы). Мое второе видео как раз о том, как тегируются нативные вланы.