Огромное спасибо за ваши видео!!! Невероятно классно и все понятно! Особенно ценно для меня дублирование на английском, так как я учусь в штатах, соответственно на английском. При этом я всегда была очень далеко от этой темы и вообще по первому образованию я юрист. Ваш канал меня невероятно выручает, когда я что-то не понимаю 🙌🙌🙌 СПАСИБО! Реально от души 😅🤣❤️
10 лет не задумывался об этом, знаю что такое свич, но понимание о vlan пришло почему то только сейчас. Спасибо за ваши видео, очень помогли разобраться
Спасибо за Ваш комментарий ) ну, теперь работать станет веселее ) главное, чтобы запланированные изменения не превратились незаметно в восстановительные работы ) А так да, вланы - это просто, когда знаешь. Еще раз спасибо.
смотрю последни коментарии, все на технических роликах, раньше было больше в ролике о дизайне! Возможно все решили резко углубиться в прокачку знаний, что не может не редовать
Чим більше вас дивлюся - тим більше узнаю :) дякую за розлогу інформацію . Окрема подяка - за untagged - по мікротіку був в курсі, що таке існує - але ви це описали так, що зрозуміло будь-якому пню ( навіть мені ) 😁
Очень круто, спасибо, продолжайте что вы делали и успехов! Очень хотелось бы послушать про протоколы маршрутизации и современных протоколах и сетях вцелом
вообще мысли есть такие, начать и продолжить ))) у меня есть интенсив по IP и коммутации, но он коммерческий. А не из коммерческих думал даже начать с BGP, но посмотрим, может это будет и OSPF на Cisco и Eltex, и Ecorouter
Про проблемы с нативным vlan я уже на себе прочувствовал. В книжках по CCNA не всегда хорошо можно понять тему и я думал, что если установить нативный vlan на какой-либо порт, то соседний коммутатор будет о нем автоматический знать. Ну вот я немного помучился, когда понял, что stp нормально перестал работать.
Коллеги, небольшое уточнение по тому, когда маркируется фрейм (кадр). Когда фрейм поступает на входящий порт, он будет маркирован только в том случае, если он будет отправляться в транк, в котором есть этот Vlan.)) Это не большое и не очень существенное дополнение. )) т.е. если в Vlan подключено несколько компьютеров, и этот Vlan существует только на одном коммутаторе, то фреймы, входящие на коммутатор маркироваться не будут, коммутатор сам перешлет их нужному хосту в этот Vlan или отправит на все порты Vlan, если нет в CAM записи о нужном MAC адресе назначения.
Стоп. Если на одном коммутаторе несколько vlan, то трафик при попадании на пор не теггируется? А зачем тогда вообще нужны vlan в пределах одного коммутатора, как часто это делают? Бррр, теперь я в конец запутался!(((
@@immickful тегируется, если пересылается на другой коммутатор с таким же VLAN через транковый порт, vlan в пределах одного коммутатора нужны для разделения сетей
Networker Channel Нет. Просто освежаю в памяти информацию. А ваши ролики имеют имеют идеальную подачу материала "доступно о сложном". Ещё раз благодарю и жду продолжения.
Спасибо за такой комментарий! Не все люди просматривают все три урока по теме! Это уровень CCNP, несмотря, что рассказываю все просто, уровень серьезный) От малого к сложному. CCNA говорит о VLAN сильно проще )
Networker Channel такой вопрос. С коммутатора до конечного пользователя обычно идет одна витуха и VLAN прописывается на роутере. По сути все порты всё равно не делятся на броадкасты, скажем если ищется новая ТВ-приставка от Ростелекома? Как именно происходит это разделение на одном порту по VLAN?
от оператора может идти транк до рутера (это если совсем просто сказать), от рутера приставка будет включена в порт, где прописан влан для приставки - только видео контент. Интернет будет на остальных портах. Такой вариант реализации возможен.
Привет из 2024 ))) не понял только один момент. Почему по транку передался нетегированный фрейм, при условии, что на одном свиче влан транка был обозначен как "1", а еа другом "70". Думал щас скажете, что он отбросится, т.а. номера вланов не совпадают, а он прошел... просто до этого,да и после, вы говорили, что на обоих свичах должен быть транк пронумерован одним и тем же вланом. А так,вме остальное очень понятно и доступно, спасибо большое!!❤
Всегда пожалуйста! Важно, что мое творчество нужно людям ) Конечно, это отличается от официальным материалов, по которым я виду официальные курсы CCNA. Но, считаю, что эти уроки или не хуже, а иногда лучше объяснаяют, а также и дополняют официальные материалы. Многие темы можно представлять по разному. Я старался делать не для нулевого уровня, а для тех, кто понимает, где и куда "рыть", как мне кажется. Спасибо за коментарий.
На времени 13:05 - 13:20 Вы утверждаете, что нативный влан нужен в транковом соединении для передачи служебной информации, и он должен быть одинаковым. Я настроил между двумя коммутаторами транковое соединение, но PVID задал разные (1111 и 2222) на портах с обеих сторон. Это почему-то работает - тэгированные фрэймы (влан 333) проходят. Других нетегированных вланов на этих портах не прописано.
Добрый, спасибо за Ваш комментарий. Действительно, но я говорил имея в виду оборудование Cisco. При соединении оборудования различных производителей это может быть и не так. Посмотрите мои видео и эксперименты с native vlan. PVID не является элементом транкового порта, он является элементом порта типа General. Хотя имеет и такое же значение. Но, фукнциональность порта General возволяет более гибко работать тегированием. У разных производителей реализована различная функиональность.
@@NetworkerChannel Сначала хочу сказать, что я Вам очень признателен за это видео. Вам удалось просто объяснить суть. Где-то год назад именно после этого видео, я наконец понял что такое виланы настолько, что смог сделать сеть из нескольких коммутаторов, причем нетестовую. Тем не менее, считаю что тема нативного вилана не раскрыта. Утверждение о том что PVID должен быть одинаковым неверно. Утверждение что в транковом соединении для передачи служебной информации используется нативный вилан, тоже скорее всего не верно. Я тестировал на паре коммутаторов DELL и CISCO. Можно например у Dell задать порту тип general и AdmitTaggedOnly, а с другой стороны у CISCO на порту задать тип транк и любой нативный vlan, однако тегированный влан между ними будет также отлично ходить.
@@ДжонДоу-ь4д Спасибо! У нас может быть очень интересная дискуссия. Смотрите, весь трафик lldp, и "стандартизованного" stp передается не тегированным. Это нативный vlan. На коммутаторах Cisco, работающих в одном домене vtp просто транк не поднимится, если vlan будут оличаться. Для связи Cisco и не Cisco нужно отключать vtp (делать transparent), а также выключать cdp. тогда работает и и тогда нативный vlan может быть разный. Второй аспект: вся информация служебных протоколов cdp, lldp, stp (не pvstp), а также других не вендорских, передается в нативном vlan. Третий аспект: вы можете тегировать нативный влан. И наконец четвертый, хоть PVID и является аналогом нативного влан, я не склонен путать эти 2 понятия, так как PVID работает на general портах, а нативный - транковых. Но, функционально одни фактически одинаковы. Кстати, хорошей темой для понимания будет следующая - соедините коммутаторы Dell + Cisco, включите на стороне Cisco Rapid pvstp, а на стороне Dell оставьте стандартизованную версию RSTP -- соберите трафик Wireshark и посмотрите, в каких влан передаются BPDU пакеты от обоих коммутаторов.
Коллеги, был комментарий (не могу найти его в ленте под видео, возможно он удален) , но я бы хотел внести ясность, пусть коротко, но все же. Хотя эта тема достойна отдельного видео. Суть: коллега написал, что я ввожу людей в заблуждение и что дефолтный влан тегируется как и все остальные. Коллега не был, думаю, в то внемя хорошо подкован в вопросе или не успел посмотреть мое видео как тегируются нативные вланы. Итак: у нас есть 2 интерфейса: один в vlan 1 - default vlan на trunk порту, и второй vlan 30. (Кстати, напишите коментарии, это очень интересный вопрос: устройство, на котором я собирал трафик - маршрутизатор с саб-интерфейсами. Как на интерфейсе с сабами получить нативный трафик?) видно это из этого вывода команды как работает транковый интерфейс switch#sh interfaces switchport GigabitEthernet 1/0/2 ..... часть вывода опущена Ingress UnTagged VLAN ( NATIVE ): 1 .... Port is member in: Vlan Name Egress rule Added by ---- -------------------------------- ----------- ---------------- 1 - Untagged D e4:5a:d4:17:1c:40, ethertype IPv4 (0x0800), length 60: 10.1.1.2 > 10.1.1.1: ICMP echo reply, id 119, seq 1, length 26 e4:5a:d4:17:1c:40 > a8:f9:4b:af:82:71, ethertype 802.1Q (0x8100), length 64: vlan 30, p 7, ethertype IPv4, 10.0.30.1 > 10.0.30.2: ICMP echo request, id 123, seq 1, length 26 e4:5a:d4:17:1c:40 > a8:f9:4b:af:82:71, ethertype 802.1Q (0x8100), length 64: vlan 30, p 7, ethertype IPv4, 10.0.30.1 > 10.0.30.2: ICMP echo request, id 124, seq 1, length 26 длина всего фрейма - 60 и 64 байта соответственно. 😀 Кстати, если указать команду forbiden default vlan и не указать какой будет нативным влан, то "о чудо" система сама подставит vlan который она будет использовать как нативный. Какой? это уже другой разговор. Ответ на разных платформах разных производителей будет разным. А вот есть ввести команду tag native vlan, то тогда будет тегироваться нативный vlan на транковых портах, в том числе если в качестве native мы будем использовать default vlan. Если кто-то запутался 🤔, или кого-то ввел в заблуждение - пишите. Подробно обсудим ))) Желаю всем удачного карьерного роста, а также прокачки soft skills
Спасибо за ваши видео, все понятно и доходчиво. Возможно вы выпустите видео на тему VPN? И так-же, может вы расскажете об автоматизации, bash cmd, bat? Это вроде полезная часть для администратора.
Канал посвящен сугубо технологиям Cisco. Про технологии VPN я не планировал рассказывать. Пока канал посвящен курсам типа коммутации и маршрутизации, с небольшими "отклонениями" от курса ). Спасибо за Ваш комментарий!
Порты в режиме акцесс находятся по умолчанию в VLAN 1 - это и есть нативный влан по умолчанию для транковых портов. Если поместить порт в другой влан, то он "уйдет" из нативного влан. А для транка switchport trunk native VLAN 78 изменит нативный влан на транке на 78. Если есть порты в этом влан в режиме акцесс, то их трафик в данном транке будет передан нетегировагным. Спасибо за комментарий.
@@NetworkerChannel другими словами если я пропишу # interface range fa 0/1-24 #switchport access vlan5 то все порты у меня автоматом станут vlan 5 и Native vlan станет на свиче vlan 5?
@@ФуадГусейнов-й9ы не совсем так Нативный влан он для транков имеет значение. На разных транках могут быть разные нативные влан (хоть это и не лучшая практика). Трафик от портов доступа будет тегированным или нет в транке в зависимости от того какой в нем влан будет нативным. Первый влан не тегируется по умолчанию. Хороший вопрос.
@@NetworkerChannel вы не совсем понимаете что я хочу от вас , держать Нативным влан во влане 1 - небезопасно как вы сказали , теперь вопрос , какой командой (или как ) мне перебросить \ переименовать Нативный влан из влана ОДИН в другой влан , скажем ПЯТЬ спасибо вам за терпение
@@ФуадГусейнов-й9ы проще всего все порты перевести в влан 5. И не использовать влан 1 нигде. Вот так этот механизм работает. Влан 1 нельзя выключить или удалить. А для транковых соединений в нативном влан передается служебная информация. Можно сделать влан Х и назначить его нативным на всех транках и не использовать его на портах доступа
Такой вопрос. С точки зрения безопасности, не лучше ли будет неиспользуемые порты просто отключить (disable port), чем присваивать неиспользуемый влан?
сначале в неиспользуемый влан и выключить конечно. можно просто выключить (но каждый имеет право на свою параною касательно безопасности). Я рекомендую и в неиспользуемый влан и выключить.
Скажите пожалуйста если например vlanы не выставлены, но разные группы устройств находятся в разных подсетях, трафик будет смешиваться? Будут ли от этого задержки при передаче данных?
зависит от реализации, не использовал этот параметр на компьютере. Могу предположить, что да, будет тегировать. Но, порт коммутатора в режиме access данный фрейм должен будет дропнуть. Он будет принимать только не тегированный или aux vlan. Просто можно запустить Wireshark и посмотреть в каков виде будут исходить фреймы в этом случае с порта компьютера.
На сетевухе можно настроить один, чаще несколько VLAN-ID. Второй шаг - порт свитча, к которму этот комп подключается, настраивается как транк, в него запихиваются те вланы, которые настроены на компе. Получаем на компе как-бы несколько виртуальных сетевушек, тоесть комп одной железной сетевухой подключен к нескольким виртуальным свитчам. Это надо, если есть куча сегментов, а маршрутизации между ними нету (не нужна). Правда не все сетевухи такое могут, а те, которые могут (я имею ввиду обычные десктопные, не серверные) не всегда работают стабильно. По крайней мере на ноутбуковском реалтеке регулярно ловил глюки...
День добрый! нативный влан может быть разным для разных транковых соединений - для одних портов в транке 10, для других 20, а общий базовый третий - например тот же 1? На одном свитче. и в этом случае пройдет ли трафик принадлежащий нативному влан сквозь свитч - т.е. пришел в свитч по одному нативному влан, внутри свитча он движетя по другому а вышел из свитча по третьему?
Вы говорите, что unman-switch имеет один vlan, а man-switch множество. Так в unman-switch можно также наделать множество vlan и он ничем по сути не будет отличаться от управляемого коммутатора, так? И смысл тогда переплачитвать за последний?
Нет, не верно. Неуправляемый коммутатор на то и есть неуправляемый, потому что у него нет "управлялки". Без консоли управления вы не сможете "наделать" вланы.
@@NetworkerChannel т.е. вот тут ua-cam.com/video/LhcyY_eog8k/v-deo.html дается некорректная информация? Там говорится, что на неуправляемых коммутаторах можно здорово экономить, организовывая на них VLAN'ы...
тут важно что он не имеет тега 802.1Q, винда это не про сети ))) но понимание конечно необходимо, поэтому лучше отталкиваться от функциональности. Точности ради нужно сказать, что в современных коммутаторах мы можем тегировать и нативный влан.
@@NetworkerChannel Не получается задать вопрос правильно, попробую уточнить. Про сети Винда или нет - это десятое в контексте данного вопроса. Не имеет ли он тега, если на виртуал свитче виндового гипервизора настроены VLANы и на железном коммутаторе - то оно работает именно как надо, далее Вам виднее про теги - по мне так имеет прямо точно. Меня интересует конкретный вопрос про то что у железок номера VLAN с 1 начинаются, а на Винде с 0. Как этим делом корректно пользоваться, персонально Вам известно или нет?
@@DominatorRa я не знаю используется ли на практике этот vlan 0 для приоритетного тегирования. Дело в том, что в стандарте оптсывается, что номера vlan 0 и 4095 зарезервированы. Но, если тега нет, то нет и поля Class of Service (CoS) 802.1p которое составляет 3 бита в заголовку тега 802.1Q. vlan 0 позволяет добавить тэг со значением 0, но в этом случае будут использоваться поля 802.1p. Для приоритетного тегирования. Такое приоритетное тегирование должно быть также настроено на железных коммутаторах. Вот как тут например www.cisco.com/c/en/us/td/docs/ios-xml/ios/atm/configuration/15-mt/atm-15-mt-book/atm-15-mt-book_chapter_011000.html#GUID-DDCCCFFA-DAC0-48F9-A36B-9772F9A92372
@@NetworkerChannel Ага, значит как минимум циски позволяют задействовать номер со значением 0. А ссылка на инструкции, что Вы прислали, это просто божественно - гран мерси и крепкого здоровья Вам💪💪💪👍
Vlan 1 у умолчанию называется Default Vlan. Он, также, является по умолчанию Natve Vlan на транковых соединениях 802.1Q. Данные Vlan 1 по умолчанию не тегируются. Трафик любого vlan назначенный как Native на транковых портах будет передаваться без тега.
В следующем видео при настройке коммутатора, транкового порта, циска показала ошибку при не совпадении нативных виланов, и Вы задали правильный нативный вилан, значит пришедший админ не смог бы задать транковому порту нативный вилан 70? Может быть нарушение безопасности в том, что при коннекте к нативному порту можно получить доступ к служебной информации, передаваемой коммутаторами?
Добрый день. Есть локальная сеть из ПК. Руководство по тихоньку внедряет IP камеры. Это сказывается негативно на локалке. Нужно виланами развести эти сети, это ясно. Но если насялька требует смотреть со своего рабочего места (пк или ноута в локальной сети), то как сделать что бы он смотрел в два вилина одновременно ? Тоесть видел и локалку с кучей пк и имел доступ к камерам ?? Благодарю заранее
внутри локальной сети производительность камер не должна мешать работе коммутатора, так как поток от одной камеры даже с разрешением Full HD несущественно мал. Например, 1 камера - 20 Мбит/с (это пожалуй уже сильно больше чем FHD) тогда на 24 порта получим 480Мбит/с, а для 48 портового - 960Мбит/с при постоянно включенных и передающих камерах. Эти данные будут передаваться в сервер видео-наблюдения. Таким образом, даже на самом простом коммутаторе, только 1 аплинк порт будет "загружен" видео-потоком. Мне кажется очень маловероятным, что камеры являются причиной деградации сети. Возможно причина в другом.
И вот еще интересно, Вы говорите, что нативные порты надо убирать для безопасности... В смысле физические пометить часть портов как "dummy" и вообще не использовать их?.. Т.е. приобрел я коммутатор на 24 порта, где оказалось 4 порта нативных и у меня сразу вместо 24 портов остается 20, что ли?!
Нет, вообще не об этом речь! Это не так работает. Имелось в виду, что если порты не используются, лучше их поместить в неиспользуемый dummy влан и выключить. А для транков завести вланы, например с номером 99 и сделать их нативными для транков. Влан 1 не использовать. Это если вкратце.
Точно такой же и у меня вопрос. Все комменты просмотрел ради того, чтобы понять не только ли у меня такой вопрос. Вообще раньше не задавался вопросом связанным с Native vlan. Читал про него, вроде все понятно было. А недавно понял, что вообще не понимаю этот Native vlan.
Так, а в чем проблема? Коммутатор 1 думает, что на той стороне Нативный влан тоже 1, тогда зачем его тэгировать? И передает кадр без влан бошки. Коммутатор 2 берет кадр, и такой Вааах, нет тега влан, значит он Нативный, какой у меня Нативный влан? 70. Значит передам его на все аксесс порты с вланом 70. Понял?
Хотел уточнить.. На 8-15 звучит - у неуправляемых коммутаторов один ВЛАН и он всегда первый.... Запутался - может у неуправляемых комутаторах вообще нет никаких ВЛАНов? Они ж не модифицируют фреймы и не ставят/убирают влан-теги. В них заходит и из них выходит нетегированный трафик. При чем тут первый ВЛАН?
Верно сказано. Я предположил, что такое сравнение более понятно для новичка. Да, у них всегда нетегировагный трафик. По факту это или Натив, если подключить в Иране (правильный вариант) или тот, в котором access порт будет настроен.
Есть вопрос. Емется 4 компа включенные в 1 свич L2 уровня с портами в одном vlan. Первый с ip 172.29.80.1 и маской 255.255.255.0; второй с ip 172.29.80.17 и маской 255.255.255.240; третий с ip 172.29.80.33 и маской 255.255.240.0; четвертый с ip 172.29.80.49 и маской 255.255.255.240. Какие компы будут "пинговаться", а какие нет?
хороший вопрос, Анатолий, особенно для тех, кто привык сдвигать маску в сторону супер сети, когда заканчивается пространство IP адресов, обычно в сети класса С. Ответ кроется в работе стека протоколов. Так как для ответа нам нужно иметь MAC адрес устройства, то все компьютеры с более короткой маской будут пинговать компьютеры с более длинной, но не наоборот. Вы, наверняка, задаете вопрос зная ответ. Расскажите, почему так происходит.
@@NetworkerChannel Я вот тоже так думал, но когда проэксперементировал в циско пакет трейсер, то получилось, что пингуются только ip адреса входящие в диапазон с наименьшей маской. В конкретном случае, только первый и третий ip. Второй и четвертый ip не пинговали первый и третий.
@@SavelevAnatoly не факт что pt отработает верно в этом случае. Но, Вы сказали почти тоже самое, что и я. Первый будет пинговать хосты, а остальные не должны. Первый считает их, находящимися в своей сети и отправит броадкаст с хапросом mac адреса. Ему должны ответить, теоритически, так как его мак уже будет известен. Хороший вопрос. Собрать бы на настоящем железе и собрать пакет wireshark. Это хорошая тема для нового ролика.
@@SavelevAnatoly опять же, если сначала пропинговать с компьютера с /24 мвской, то хосты его мак адрес получат. Дело в том, что icmp это отдельный протокол 3 уровня. Он немного сбоку от ip. Но, конечно, хорошо бы собрать на железе или хотя бы в GNS3 или подобном эмуляторе.
А также появится хорошая возможность нечаяно положить всю систему) при мне видел как заказчик делал петли и получал отказ в обслуживании всей сети. Конечно, при грамотном подходе этого можно будет избежать и отключить только этот сегмент.
что такое PVID для порта и чем access порт tagged vlan 33 отличается access порта untagged vlan 33, вообще с Small Business цисками намучился, до сих пор кровь пьют из меня
Спасибо за комментарий. PVID широко обсуждается в Интернете, в основном на форумах и так же остается туманным знанием. Я не знаю, зачем это. В Cisco и не только все проще: порт в состоянии транка пропускает один untagged (в этом случае это native vlan для порта), и остальные tagged. Access порт всегда принимает untagged frame, тегирует его на входе, отправляет в соответствующий тегу vlan, а на выходе из access порта тег снимается. Транки соединяют коммутаторы и поэтому передают тегированный трафик, чтобы не смешивать его. PVID насколько мне известно, используется для ассиметричных vlan. Я не знаю зачем это, возможно кто-то ответит на этот вопрос. Но, по моему мнению, не усложняйте себе жизнь, оставьте PVID по умолчанию (если так можно сделать).
Кроме того, сейчас для SMB устройств Cisco (если это не тарый престарый Linsys), доступны обновления ПО и вполне себе хороший CLI и я его использовал, он проще, легче быстрее и понятнее, чем WebGUI (он него кони дохнут, не то что сисадмины)
Нативный влан на транковых портах согласует служебные данные и передает информацию о служебных протоколах, таких как CDP к примеру. Если нативный влан будет различаться, транк не будет работать.
Расскажите подробнее. На коммутаторах это не делается. И сам vlan этот всего лишь условно виртуальный коммутатор. Трафик от хостов во vlan шифровать можно. Если Вы имеете в виду MACSec [не путать с MAC Security] то это можно делать на некоторых коммутаторах Cisco, типа Catalyst 9300, а также на предыдушей модели cat3750. Не помню можно ли на 3850.
так если у меня 1 коммутатор и на нем есть vlan 100 куда подключен компьютер.. если в этот коммутатор подключить unifi ap и сделать порт транковым + native vlan 100 то данные не тегированные поступающие от unifi ap от 1 влана попадут в компьютер находящийсяв 100 влане?
Если имелось в виду, что в сущесьвующий access port vlan 100 подключить другое устройство, у которого настроен порт trunk, то да, в этлм случае весь нативный трафик пройдет в vlan 100.
Нужно понимать, что dtp должен юыть выключен или порт насильно переведен в access режим, или другое устройство не поддерживает протокол dtp, тогда на коммутаторе порт останется в режиме access. И бужет отработа описанный случай.
@@NetworkerChannel " он определяется в нативный влан." как? а как тогда так получается: к примеру есть у меня "коммутатор 1" подключен ему компьютер на native vlan 1 (untagged) подключен этот "коммутатор 1" с "коммутатор 2" через транк порт на котором в стороне "коммутатор 2" написано native vlan 100.. в стороне "коммутатор 1" native vlan стоит 1.... так есть у меня ещё один "коммутатор 3" подключен от к "коммутатору 3" через транк порт и с обоих сторон native vlan 666... на всех трех коммутаторов есть vlan 100... и на всех подключениях есть allowed vlan 100... на 3 коммутаторе подключен компьютер на access vlan 100... вот как тогда фрейм от компьютера подключенного коммутатору 1 может дойти до 100 влана в коммутаторе 3?
@@NetworkerChannel такую схему я на работе сделал все работает. дело в том что я в коммутатор 1 подключил Unifi ap к нему сделал транк вланы для SSID + native vlan 100 так контролер подключенный на 3 коммутатор стоит на 100 влане... а вот от коммутатора 2 к коммутатору 3 натив влан 666... но как то эти не тегированные фреймы проходят не по 1 не по 666 а по 100... вот я тому что кажется натив влан все таки добавляет тег влана в фрейм...
@@NetworkerChannel а вы не могли бы мне на почте объяснить как это работает, хочу улучшать знание, и работать в этой сфере(очень нравится) и очень доступно объясняете
@@comedypeople1249 Попробуйте на этом примере разобраться www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/5_x/nx-os/interfaces/configuration/guide/if_cli/if_qinq_tunnel.html
В реальной жизни в Cisco не будет, если 2 устройства Cisco. Будет ругаться. Давно было, немного поздабыл. В Cisco нужно отключить VTP протокол, убрать настройку DTP, выключить CDP и руками настроить порт в режим транка. Тогда возможно заработает. В любом случае, такие настройки нужны будут, если продключать коммутаторы Cisco и другого производителя. Нуэно будет попробовать, освежить в памяти.
RIP? а зачем? для лабораторных? Он настраивается как глобально, так и включается на каждом IP интерфейсе. Я бы на него не тратил время. Почитал бы и все. Моно подробно почитать ))))) Мертвый протокол уже.
Я хотел купить выделенный айпишник что-бы поиграть с другом в старые игрушки но мой провайдер сказал указать в настройках VLAN значение пределом 4000.Как это сделать?
Коммутаторы поддерживают различное кол-во vlan в определенном диапазоне. В данном случае оператор предполагает, что ваш коммутатор (или домашний роутер со встроенным коммутатором) может обеспечить нумерованиние vlan в диапазоне выше 4000. Но, это не означает, что ваше устройство должно поддерживать работу с таким кол-вом vlan. Некоторые low-end устройства поддерживают работу с небольшим кол-вом vlan (например 256), а нумерацию Vlan могут поддерживать в диапазона от 1 до 1000 (к примеру). Если в вашем случае это не так, предложите оператору установить нативный vlan для передачи трафика от вас к другу с номером 4000.
Добрый день, Эд, меня уже спрашивали о vlan типа hibrid. Но, я не думал пока этого делать, так как такого понятия нет в Cisco, с точки зрения настроек. Есть обыновенные vlan, есть private vlan, есть native vlan для транковых соединений типа IEEE 802.1Q, есть голосовой vlan, если порт в режиме access с поддержкой data + voice vlan.
Не врубился в чем смысл нетеггируемого трафика... По сути это отдельный траффик, т.е. такой же обособленный, как и теггируемый. В чем принципиальная разница, кроме того, что теггируемый трафик в итоге снимает тег для конечного устройства?
Тег нужен для разделения сети на несколько виртуальных сетей. VLAN - это Virtual LAN. Внутри коммутатора трафик разных VLAN не перемешивается и компьютеры из разных VLAN не видят друг друга на 2 уровне. Это уменьшает броадкаст домены. Внутри одного коммутатора между влан трафик броадкаст не передается. Нативный влан служит также и для передачи трафика со служебной информацией.
Здравствуйте) Очень информативное видео. Есть вопрос по поводу соединения 2-х access port с разными vlans. То-есть соединить 2 разных коммутатора между собой, например 23 порт первого коммутатора с vlan 30(сетка 10.30.1.0/24) и 23 порт второго коммутатора с vlan 40(10.40.1.0/24), ну допустим админ перепутал и подключил. Так вот, вопрос состоит в том, будет ли в дальнейшем пользователи которые подключены к vlan 30 или пользователи которые подключены к vlan 40, после смены своего ip адреса на ip из сети противоположного vlan, иметь доступ в противоположную сеть. То-есть пользователь "Y" подсоединен к vlan 30, но ip у него прописан из сети 40 vlan. Или например для vlan 40 настроен dhcp сервер на маршрутизаторе, будет ли пользователь "Y" получать ip по dhcp ,если он включит его на сетевой карте, при вот таком вот соединения 2-х access port с разными vlans(30 и 40), и если да, то как избежать данной проблемы в сети. Так сказать защитить себя от таких ошибок.
Поэтому я рекомендую помещать неиспользуемые порты в Dummy Vlan и выключать порт. Что бы не было даже возможности "скрестить" вланы, пусть и по ошибке. + MAC Security.
А как вообще коммутатор понимает что трафик тегированный? Откуда он знает что после SA идет тег влана , а не Ethernet tipe? Я так понимаю, что среди значений Ethernet tipe должно быть зарезервированы какие-то значения именно под маркировку Vlan? Как то 8100 - под 802.1Q. Верно?
Ethertype не имеет отношения к тегу 802.1Q.Коммутатор "разбирает" фрейм в соответвие с его внутренним алгоритмом работы. Как именно он это делает, я не знаю. Но, коммутатор "смотрит" что во фрейме есть поле для маркировки (тег), смотри в него, находит TPID, определяет что тег сформирован по стандарт 802.1Q. TPID 8100 действительно обозначает, что тег сформирован в соотв. со стандартом 802.1Q, но он относится к самому тегу, а не к полю Ethertype. Вот тут возможно найдете полезную информацию: www.cisco.com/c/en/us/support/docs/lan-switching/8021q/17056-741-4.html#topic2
Ну не знаю , нет времени лопатить кучу инфы ради этого , но думаю, что не спроста и эзер тайп и TPID имеют одинаковый размер. Думаю все же, что коммутатор анализирует два байта идущие после SA и если находит 8100 то дальше применяет логику тегированного фрейма, если нет, то нетегированного. И соответсвенно значение 8100 в поле эзер тайп зарезервировано под тегированный трафик. А иначе имхо никак.
В кадре после макадреса источника идёт поле тайп, где указано значение 0х8100 для vlan, и после 0х9100 для QinQ. Если бы тэгов вообще не было, то там бы шло поле тайп, где указано поле (номер не помню) для IPv4/IPv6. Все просто.
нейтив влан не совсем понятно_)а на некоторых железках его нельзя выпилить или запретить )))циско лайк очко))у нас обычно нейтив ланом на тронковых портах управляющий. Нейтив влан не одинаков - хуявей в помощь например. ПОН головы.
у нативных вланов естественно не одно применение. тут чисто практическая точка зрения должна преобладать и от задачи. В одном простом видео это не расскажешь. Может быть и разный, только так делать не всегда хорошо, скорее чаще нехоршо, чем хорошо.
Ну да ладно, конечные устройства не знают что такое ВЛАН. Мое конечное устройство еще как знает. Ставишь дровишки правильные, сетевуху переводишь в режим транка, и все он понимает)))))
Serg Bo да, все круто, но тогда это учтройство подключается к транку, а не акцессс порту. В этом случае его трудно назвать конечным логически в цепочке информационного потока.
Serg Bo, так то да. Но, когда речь идет о конечном устройстве, имеется в виду, что ему не нужно знать о влан, включил и работай, а коммутатор сам все сделает.
Nurlan Nurlan, с первого раза может трудно быть для понимания. теория для того, чтобы был понятем механизм. Нам же понять нужно, чтобы потом использовать в различных ситуациях.
лютая чушь от автора про "нативный влан". Афтор если у тебя 802.1Q то и влан 1 со всеми вытекающими, с изменением заголовка пакета и его контрольной суммы! С твоих слов конечное устройство уже передаёт пакеты 802.1 со вставленным вланом 1?!
Конечно, я бы мог не отвечать на коментарии с лютым неуважением к афтору. Но, вероятно, Вы (а мы на "ты" не переходили) могли бы конкретизировать вопрос. Смыслов в Вашем высказывании больше чем один, и я бы хотел ответить поконкретнее. Возможно Вы имеете ввиду способность некоторых коммутаторов тегировать Default Vlan. Но, может ход Ваших мыслей был другим. Интересно было бы понять, о чем речь, может быть я действительно в чем-то был не прав. Можете пояснить?
Alex San, спасибо за критику. Это не коммерческий проект. Пишу от души. Возможно, Ваш уровень подготовки требует коммерческие ролики. На мой взгляд, все достаточно доступно и упорядочено.
Огромное спасибо за ваши видео!!! Невероятно классно и все понятно! Особенно ценно для меня дублирование на английском, так как я учусь в штатах, соответственно на английском. При этом я всегда была очень далеко от этой темы и вообще по первому образованию я юрист. Ваш канал меня невероятно выручает, когда я что-то не понимаю 🙌🙌🙌
СПАСИБО! Реально от души 😅🤣❤️
Одни сердечки и лайки! Спасибо большое! Всегда рад, когда есть возможность помочь!
Спасибо. Наконец-то в голове упорядочилась информация про вланы:) Очень доходчиво.
Здорово, то мои ролики помогают людям! Спасибо за комментарий!
Освежить знания, да и получить новые. Прекрасный канал, автору жму руку. Мир сетевых технологий и правда прекрасен, не зря я выбрал это направление.
Спасибо большое за добрый комментарий! Да, сети это всегда очень интересно!
Лушее видео на youtube, прям на одном дыхание смотрю
Благодарю, за ваш труд подписка лайкосы:)
спасибо большое!
Спасибо огромное за труд. Рисунки и объяснения понятные. Ждем с нетерпением новых уроков!
10 лет не задумывался об этом, знаю что такое свич, но понимание о vlan пришло почему то только сейчас. Спасибо за ваши видео, очень помогли разобраться
Спасибо за Ваш комментарий ) ну, теперь работать станет веселее ) главное, чтобы запланированные изменения не превратились незаметно в восстановительные работы ) А так да, вланы - это просто, когда знаешь. Еще раз спасибо.
Очень познавательное видео всё ещё)
Благодарю за видео!
смотрю последни коментарии, все на технических роликах, раньше было больше в ролике о дизайне! Возможно все решили резко углубиться в прокачку знаний, что не может не редовать
Спрашивать даже не чего, все рассказано очень доступно и понятно
Спасибо за Ваш отзыв!
Чим більше вас дивлюся - тим більше узнаю :) дякую за розлогу інформацію . Окрема подяка - за untagged - по мікротіку був в курсі, що таке існує - але ви це описали так, що зрозуміло будь-якому пню ( навіть мені ) 😁
))) ну, не варто себе недооцінювати, все приходить свого часу ) Дякуємо за Ваш коментар, радий що відео моє подобається
Хорошо и доходчиво. Спасибо, просветился :) Жду продолжения по настройкам цисок.
Спасибо Вам за грамотность, очень интересно!)
Спасибо большое, рад что полезен!
Очень круто, спасибо, продолжайте что вы делали и успехов!
Очень хотелось бы послушать про протоколы маршрутизации и современных протоколах и сетях вцелом
вообще мысли есть такие, начать и продолжить ))) у меня есть интенсив по IP и коммутации, но он коммерческий. А не из коммерческих думал даже начать с BGP, но посмотрим, может это будет и OSPF на Cisco и Eltex, и Ecorouter
Спасибо, очень доходчиво и познавательно.
Спасибо. Рад что нравится.
Спасибо! С интересом послушал!
Спасибо, было очень интересно!
Отличная лекция. Прохожу платные курсы... Ваши объяснения очень понятны.
Спасибо, рад что мое творчество находите полезным.
Большое спасибо
Очень интересно! Спасибо!!!!!
спасибо большое за труд и информацию!
Спасибо за ваш комментарий!
Про проблемы с нативным vlan я уже на себе прочувствовал. В книжках по CCNA не всегда хорошо можно понять тему и я думал, что если установить нативный vlan на какой-либо порт, то соседний коммутатор будет о нем автоматический знать. Ну вот я немного помучился, когда понял, что stp нормально перестал работать.
Спасибо автору за труд
Спасибо! рад, что востребовано
Коллеги, небольшое уточнение по тому, когда маркируется фрейм (кадр). Когда фрейм поступает на входящий порт, он будет маркирован только в том случае, если он будет отправляться в транк, в котором есть этот Vlan.)) Это не большое и не очень существенное дополнение. )) т.е. если в Vlan подключено несколько компьютеров, и этот Vlan существует только на одном коммутаторе, то фреймы, входящие на коммутатор маркироваться не будут, коммутатор сам перешлет их нужному хосту в этот Vlan или отправит на все порты Vlan, если нет в CAM записи о нужном MAC адресе назначения.
Стоп. Если на одном коммутаторе несколько vlan, то трафик при попадании на пор не теггируется? А зачем тогда вообще нужны vlan в пределах одного коммутатора, как часто это делают? Бррр, теперь я в конец запутался!(((
@@immickful не тегируется только нативный влан. По умолчанию, это влан 1.
@@NetworkerChannel Из уточнения не понятно, что вы сказали про нативный и действительно можно немного запутаться
@@Da_808 я записал два подробных ролика на тему нативного, чтобы получше раскрыть тему. Спасибо за комментарии. Ролики там же в том же плей листе
@@immickful тегируется, если пересылается на другой коммутатор с таким же VLAN через транковый порт, vlan в пределах одного коммутатора нужны для разделения сетей
Простым и ясным языком. Спасибо!)
Спасибо большое!
Огромное спасибо!!!
Спасибо, очень популярно рассказали.
не за что, главное, что бы понравилось и было полезным в работе )
Спасибо , очень актуально 🎉
Спасибо большое за отзыв! Рад что актуально, в принципе - это база, она еще долго долго будет актуальна
аФФтар лу4шЫй )))
Столько лет я маялся от непонимания VLAN и тут... кааак понял!)
Без сарказма! Спасибо, бро! )
))) Рад что помог! Спасибо за позитив и коментарий!
Спасибо за хорошую подачу материала.
Спасибо большое за Ваш комментарий. Рад что находите мое "творчество" полезным )
@@NetworkerChannel Не за что)
Спасибо вам за урок
Рад был помочь. Спасибо за комментарий!
Огромное спасибо за Ваш труд. Отличное и очень полезное видео.
Спасибо большое за Ваш комментарий!
super Info!!! Spasibo!
Отличный материал! Очень доходчиво и подробно. Огромное спасибо!
Спасибо! Очень приятно, что смотрите мой канал. Большое спасибо! Ваши отзывы вдохновляют меня на создание новых полезных роликов!
Благодарю Вас. Очень хороший материал.
SovietMen спасибо за отзыв!
Судя по роликам, которые ты смотришь, вижу, что серьезно интересуешься вопросом. Готовишься к сертификации?
Networker Channel Нет. Просто освежаю в памяти информацию. А ваши ролики имеют имеют идеальную подачу материала "доступно о сложном". Ещё раз благодарю и жду продолжения.
Спасибо, никак не доходят руки до продолжения.
спасибо) очень хорошо объяснил все.
Спасибо. Просмотрел все три урока, очень познавательно.
Спасибо за такой комментарий! Не все люди просматривают все три урока по теме! Это уровень CCNP, несмотря, что рассказываю все просто, уровень серьезный) От малого к сложному. CCNA говорит о VLAN сильно проще )
Networker Channel такой вопрос. С коммутатора до конечного пользователя обычно идет одна витуха и VLAN прописывается на роутере.
По сути все порты всё равно не делятся на броадкасты, скажем если ищется новая ТВ-приставка от Ростелекома?
Как именно происходит это разделение на одном порту по VLAN?
от оператора может идти транк до рутера (это если совсем просто сказать), от рутера приставка будет включена в порт, где прописан влан для приставки - только видео контент. Интернет будет на остальных портах. Такой вариант реализации возможен.
Умница
Спасибо большое!
Спасибо! Очень подробно и доходчиво !
Спасибо за комментарий! Всегда рад, когда мои ролики помогают продвигаться в профессиональном плане.
в циско книжках по icnd куча информации, которую невозможно усвоить без травмирования психики, а тут на тебе коротко и понятно.
Без опыта начального и понимания что искать с книжкой сложнее, особенно когда нельзя сразу применить прочитанное!
Харош, я понял!
Так держать!
Спасибо, Руслан!
супер
Привет из 2024 ))) не понял только один момент. Почему по транку передался нетегированный фрейм, при условии, что на одном свиче влан транка был обозначен как "1", а еа другом "70". Думал щас скажете, что он отбросится, т.а. номера вланов не совпадают, а он прошел... просто до этого,да и после, вы говорили, что на обоих свичах должен быть транк пронумерован одним и тем же вланом. А так,вме остальное очень понятно и доступно, спасибо большое!!❤
спасибо!
Всегда пожалуйста. Пишите, что нравится. Я буду иметь в виду для дальнейшего создания роликов.
Спасибо!!!
Спасибо.
Всегда пожалуйста! Важно, что мое творчество нужно людям ) Конечно, это отличается от официальным материалов, по которым я виду официальные курсы CCNA. Но, считаю, что эти уроки или не хуже, а иногда лучше объяснаяют, а также и дополняют официальные материалы. Многие темы можно представлять по разному. Я старался делать не для нулевого уровня, а для тех, кто понимает, где и куда "рыть", как мне кажется. Спасибо за коментарий.
👏👏👏👍
На времени 13:05 - 13:20 Вы утверждаете, что нативный влан нужен в транковом соединении для передачи служебной информации, и он должен быть одинаковым. Я настроил между двумя коммутаторами транковое соединение, но PVID задал разные (1111 и 2222) на портах с обеих сторон. Это почему-то работает - тэгированные фрэймы (влан 333) проходят. Других нетегированных вланов на этих портах не прописано.
Добрый, спасибо за Ваш комментарий. Действительно, но я говорил имея в виду оборудование Cisco. При соединении оборудования различных производителей это может быть и не так. Посмотрите мои видео и эксперименты с native vlan. PVID не является элементом транкового порта, он является элементом порта типа General. Хотя имеет и такое же значение. Но, фукнциональность порта General возволяет более гибко работать тегированием. У разных производителей реализована различная функиональность.
@@NetworkerChannel Сначала хочу сказать, что я Вам очень признателен за это видео. Вам удалось просто объяснить суть. Где-то год назад именно после этого видео, я наконец понял что такое виланы настолько, что смог сделать сеть из нескольких коммутаторов, причем нетестовую. Тем не менее, считаю что тема нативного вилана не раскрыта. Утверждение о том что PVID должен быть одинаковым неверно. Утверждение что в транковом соединении для передачи служебной информации используется нативный вилан, тоже скорее всего не верно. Я тестировал на паре коммутаторов DELL и CISCO. Можно например у Dell задать порту тип general и AdmitTaggedOnly, а с другой стороны у CISCO на порту задать тип транк и любой нативный vlan, однако тегированный влан между ними будет также отлично ходить.
@@ДжонДоу-ь4д Спасибо! У нас может быть очень интересная дискуссия. Смотрите, весь трафик lldp, и "стандартизованного" stp передается не тегированным. Это нативный vlan. На коммутаторах Cisco, работающих в одном домене vtp просто транк не поднимится, если vlan будут оличаться. Для связи Cisco и не Cisco нужно отключать vtp (делать transparent), а также выключать cdp. тогда работает и и тогда нативный vlan может быть разный. Второй аспект: вся информация служебных протоколов cdp, lldp, stp (не pvstp), а также других не вендорских, передается в нативном vlan. Третий аспект: вы можете тегировать нативный влан. И наконец четвертый, хоть PVID и является аналогом нативного влан, я не склонен путать эти 2 понятия, так как PVID работает на general портах, а нативный - транковых. Но, функционально одни фактически одинаковы. Кстати, хорошей темой для понимания будет следующая - соедините коммутаторы Dell + Cisco, включите на стороне Cisco Rapid pvstp, а на стороне Dell оставьте стандартизованную версию RSTP -- соберите трафик Wireshark и посмотрите, в каких влан передаются BPDU пакеты от обоих коммутаторов.
Коллеги, был комментарий (не могу найти его в ленте под видео, возможно он удален) , но я бы хотел внести ясность, пусть коротко, но все же. Хотя эта тема достойна отдельного видео. Суть: коллега написал, что я ввожу людей в заблуждение и что дефолтный влан тегируется как и все остальные. Коллега не был, думаю, в то внемя хорошо подкован в вопросе или не успел посмотреть мое видео как тегируются нативные вланы. Итак: у нас есть 2 интерфейса: один в vlan 1 - default vlan на trunk порту, и второй vlan 30. (Кстати, напишите коментарии, это очень интересный вопрос: устройство, на котором я собирал трафик - маршрутизатор с саб-интерфейсами. Как на интерфейсе с сабами получить нативный трафик?)
видно это из этого вывода команды как работает транковый интерфейс
switch#sh interfaces switchport GigabitEthernet 1/0/2
..... часть вывода опущена
Ingress UnTagged VLAN ( NATIVE ): 1
....
Port is member in:
Vlan Name Egress rule Added by
---- -------------------------------- ----------- ----------------
1 - Untagged D e4:5a:d4:17:1c:40, ethertype IPv4 (0x0800), length 60: 10.1.1.2 > 10.1.1.1: ICMP echo reply, id 119, seq 1, length 26
e4:5a:d4:17:1c:40 > a8:f9:4b:af:82:71, ethertype 802.1Q (0x8100), length 64: vlan 30, p 7, ethertype IPv4, 10.0.30.1 > 10.0.30.2: ICMP echo request, id 123, seq 1, length 26
e4:5a:d4:17:1c:40 > a8:f9:4b:af:82:71, ethertype 802.1Q (0x8100), length 64: vlan 30, p 7, ethertype IPv4, 10.0.30.1 > 10.0.30.2: ICMP echo request, id 124, seq 1, length 26
длина всего фрейма - 60 и 64 байта соответственно. 😀
Кстати, если указать команду forbiden default vlan и не указать какой будет нативным влан, то "о чудо" система сама подставит vlan который она будет использовать как нативный. Какой? это уже другой разговор. Ответ на разных платформах разных производителей будет разным.
А вот есть ввести команду tag native vlan, то тогда будет тегироваться нативный vlan на транковых портах, в том числе если в качестве native мы будем использовать default vlan.
Если кто-то запутался 🤔, или кого-то ввел в заблуждение - пишите. Подробно обсудим ))) Желаю всем удачного карьерного роста, а также прокачки soft skills
Спасибо за ваши видео, все понятно и доходчиво. Возможно вы выпустите видео на тему VPN? И так-же, может вы расскажете об автоматизации, bash cmd, bat? Это вроде полезная часть для администратора.
Канал посвящен сугубо технологиям Cisco. Про технологии VPN я не планировал рассказывать. Пока канал посвящен курсам типа коммутации и маршрутизации, с небольшими "отклонениями" от курса ). Спасибо за Ваш комментарий!
@@NetworkerChannel Вам спасибо за проделанную работу!
дай бог вам здоровья
не сказали только какой командой менять Нативный вилан на всех портах свободных на switch-e
Порты в режиме акцесс находятся по умолчанию в VLAN 1 - это и есть нативный влан по умолчанию для транковых портов. Если поместить порт в другой влан, то он "уйдет" из нативного влан. А для транка switchport trunk native VLAN 78 изменит нативный влан на транке на 78. Если есть порты в этом влан в режиме акцесс, то их трафик в данном транке будет передан нетегировагным. Спасибо за комментарий.
@@NetworkerChannel другими словами если я пропишу # interface range fa 0/1-24 #switchport access vlan5 то все порты у меня автоматом станут vlan 5 и Native vlan станет на свиче vlan 5?
@@ФуадГусейнов-й9ы не совсем так
Нативный влан он для транков имеет значение. На разных транках могут быть разные нативные влан (хоть это и не лучшая практика). Трафик от портов доступа будет тегированным или нет в транке в зависимости от того какой в нем влан будет нативным. Первый влан не тегируется по умолчанию. Хороший вопрос.
@@NetworkerChannel вы не совсем понимаете что я хочу от вас , держать Нативным влан во влане 1 - небезопасно как вы сказали , теперь вопрос , какой командой (или как ) мне перебросить \ переименовать Нативный влан из влана ОДИН в другой влан , скажем ПЯТЬ
спасибо вам за терпение
@@ФуадГусейнов-й9ы проще всего все порты перевести в влан 5. И не использовать влан 1 нигде. Вот так этот механизм работает. Влан 1 нельзя выключить или удалить. А для транковых соединений в нативном влан передается служебная информация. Можно сделать влан Х и назначить его нативным на всех транках и не использовать его на портах доступа
Продвижение!
Спасибо! )))
thank you
You are welcome )
Такой вопрос. С точки зрения безопасности, не лучше ли будет неиспользуемые порты просто отключить (disable port), чем присваивать неиспользуемый влан?
сначале в неиспользуемый влан и выключить конечно. можно просто выключить (но каждый имеет право на свою параною касательно безопасности). Я рекомендую и в неиспользуемый влан и выключить.
@@NetworkerChannel спасибо за ответ
То есть, порты 1-24 access port, 25,26 - trunk port. Trunk port это тот порт, который может передавать трафик несколькоих VLAN-ов между свичами.
верно
Почему все vlan-ы обязательно тегировать? Ведь можно и не использовать теги, верно? Или для разделения vlan-ов тегирование обязательно?
Вся суть вланов - это тегирование фреймов. Не используешь теги, значит не делишь свитч на вланы... Как-то так
@@user-fw6le4fp8e сложно
Скажите пожалуйста если например vlanы не выставлены, но разные группы устройств находятся в разных подсетях, трафик будет смешиваться?
Будут ли от этого задержки при передаче данных?
Да, трафик будет ходить в одном влане, броадкаст и будет слышен всем, задержки как обычно. Нет защиты.
У меня комп 2010 года, и там в свойствах сетевой есть параметр VLAN ID. Как же эт тогда будет работать? Комп сам будет тэгировать пакеты ?
зависит от реализации, не использовал этот параметр на компьютере. Могу предположить, что да, будет тегировать. Но, порт коммутатора в режиме access данный фрейм должен будет дропнуть. Он будет принимать только не тегированный или aux vlan. Просто можно запустить Wireshark и посмотреть в каков виде будут исходить фреймы в этом случае с порта компьютера.
На сетевухе можно настроить один, чаще несколько VLAN-ID. Второй шаг - порт свитча, к которму этот комп подключается, настраивается как транк, в него запихиваются те вланы, которые настроены на компе. Получаем на компе как-бы несколько виртуальных сетевушек, тоесть комп одной железной сетевухой подключен к нескольким виртуальным свитчам. Это надо, если есть куча сегментов, а маршрутизации между ними нету (не нужна). Правда не все сетевухи такое могут, а те, которые могут (я имею ввиду обычные десктопные, не серверные) не всегда работают стабильно. По крайней мере на ноутбуковском реалтеке регулярно ловил глюки...
День добрый! нативный влан может быть разным для разных транковых соединений - для одних портов в транке 10, для других 20, а общий базовый третий - например тот же 1? На одном свитче. и в этом случае пройдет ли трафик принадлежащий нативному влан сквозь свитч - т.е. пришел в свитч по одному нативному влан, внутри свитча он движетя по другому а вышел из свитча по третьему?
Думаю много интересного по теме можно прочитать на форму community.cisco.com/t5/switching/native-vlans/td-p/2244299
мерси. ознакомлюсь. еще были вопросы по stp но позже задам)
Есть у вас канал в Telegramm?
Вы говорите, что unman-switch имеет один vlan, а man-switch множество. Так в unman-switch можно также наделать множество vlan и он ничем по сути не будет отличаться от управляемого коммутатора, так? И смысл тогда переплачитвать за последний?
Нет, не верно. Неуправляемый коммутатор на то и есть неуправляемый, потому что у него нет "управлялки". Без консоли управления вы не сможете "наделать" вланы.
@@NetworkerChannel т.е. вот тут ua-cam.com/video/LhcyY_eog8k/v-deo.html дается некорректная информация? Там говорится, что на неуправляемых коммутаторах можно здорово экономить, организовывая на них VLAN'ы...
А у виртуальных коммутаторов Винды не с 1 а с 0 начинается, получается там 0 нэтив? Оставлять как есть и не париться, на свитчах 1 на гипервизорах 0?
тут важно что он не имеет тега 802.1Q, винда это не про сети ))) но понимание конечно необходимо, поэтому лучше отталкиваться от функциональности. Точности ради нужно сказать, что в современных коммутаторах мы можем тегировать и нативный влан.
@@NetworkerChannel Не получается задать вопрос правильно, попробую уточнить.
Про сети Винда или нет - это десятое в контексте данного вопроса.
Не имеет ли он тега, если на виртуал свитче виндового гипервизора настроены VLANы и на железном коммутаторе - то оно работает именно как надо, далее Вам виднее про теги - по мне так имеет прямо точно.
Меня интересует конкретный вопрос про то что у железок номера VLAN с 1 начинаются, а на Винде с 0. Как этим делом корректно пользоваться, персонально Вам известно или нет?
@@DominatorRa я не знаю используется ли на практике этот vlan 0 для приоритетного тегирования. Дело в том, что в стандарте оптсывается, что номера vlan 0 и 4095 зарезервированы. Но, если тега нет, то нет и поля Class of Service (CoS) 802.1p которое составляет 3 бита в заголовку тега 802.1Q. vlan 0 позволяет добавить тэг со значением 0, но в этом случае будут использоваться поля 802.1p. Для приоритетного тегирования. Такое приоритетное тегирование должно быть также настроено на железных коммутаторах. Вот как тут например www.cisco.com/c/en/us/td/docs/ios-xml/ios/atm/configuration/15-mt/atm-15-mt-book/atm-15-mt-book_chapter_011000.html#GUID-DDCCCFFA-DAC0-48F9-A36B-9772F9A92372
@@NetworkerChannel Ага, значит как минимум циски позволяют задействовать номер со значением 0.
А ссылка на инструкции, что Вы прислали, это просто божественно - гран мерси и крепкого здоровья Вам💪💪💪👍
Все не могу понять что есть нативный vlan, т.е порт ацессом можно назначить на 20 vlan, но нативный будет vlan 1?
Vlan 1 у умолчанию называется Default Vlan. Он, также, является по умолчанию Natve Vlan на транковых соединениях 802.1Q. Данные Vlan 1 по умолчанию не тегируются. Трафик любого vlan назначенный как Native на транковых портах будет передаваться без тега.
В следующем видео при настройке коммутатора, транкового порта, циска показала ошибку при не совпадении нативных виланов, и Вы задали правильный нативный вилан, значит пришедший админ не смог бы задать транковому порту нативный вилан 70? Может быть нарушение безопасности в том, что при коннекте к нативному порту можно получить доступ к служебной информации, передаваемой коммутаторами?
любой несанкционированный доступ будет потенциально опасным доступом к информации, конечно это так.
Добрый день. Есть локальная сеть из ПК. Руководство по тихоньку внедряет IP камеры. Это сказывается негативно на локалке. Нужно виланами развести эти сети, это ясно. Но если насялька требует смотреть со своего рабочего места (пк или ноута в локальной сети), то как сделать что бы он смотрел в два вилина одновременно ? Тоесть видел и локалку с кучей пк и имел доступ к камерам ?? Благодарю заранее
У нас на предприятии на стационарных компах ставят вторую сетевуху, ПО и подтягиваете сетевой кабель от лок. сети видеонаблюдения.
внутри локальной сети производительность камер не должна мешать работе коммутатора, так как поток от одной камеры даже с разрешением Full HD несущественно мал. Например, 1 камера - 20 Мбит/с (это пожалуй уже сильно больше чем FHD) тогда на 24 порта получим 480Мбит/с, а для 48 портового - 960Мбит/с при постоянно включенных и передающих камерах. Эти данные будут передаваться в сервер видео-наблюдения. Таким образом, даже на самом простом коммутаторе, только 1 аплинк порт будет "загружен" видео-потоком. Мне кажется очень маловероятным, что камеры являются причиной деградации сети. Возможно причина в другом.
И вот еще интересно, Вы говорите, что нативные порты надо убирать для безопасности... В смысле физические пометить часть портов как "dummy" и вообще не использовать их?.. Т.е. приобрел я коммутатор на 24 порта, где оказалось 4 порта нативных и у меня сразу вместо 24 портов остается 20, что ли?!
Нет, вообще не об этом речь! Это не так работает. Имелось в виду, что если порты не используются, лучше их поместить в неиспользуемый dummy влан и выключить. А для транков завести вланы, например с номером 99 и сделать их нативными для транков. Влан 1 не использовать. Это если вкратце.
Не обязательно созданный влан должен быть назначен порту)
Добрый день, а как из 1 влана трафик попал в 70, если нативный влан на транке отличается на коммутаторах?
Точно такой же и у меня вопрос. Все комменты просмотрел ради того, чтобы понять не только ли у меня такой вопрос. Вообще раньше не задавался вопросом связанным с Native vlan. Читал про него, вроде все понятно было. А недавно понял, что вообще не понимаю этот Native vlan.
Так, а в чем проблема? Коммутатор 1 думает, что на той стороне Нативный влан тоже 1, тогда зачем его тэгировать? И передает кадр без влан бошки. Коммутатор 2 берет кадр, и такой Вааах, нет тега влан, значит он Нативный, какой у меня Нативный влан? 70. Значит передам его на все аксесс порты с вланом 70. Понял?
Как раз год назад, чуть больше я сделал видео про нативный влан. возможно Вы его уже посмотрели.
Посмотрите мои видео про нативный влан, я сделал их больше года назад.
Хотел уточнить.. На 8-15 звучит - у неуправляемых коммутаторов один ВЛАН и он всегда первый.... Запутался - может у неуправляемых комутаторах вообще нет никаких ВЛАНов? Они ж не модифицируют фреймы и не ставят/убирают влан-теги. В них заходит и из них выходит нетегированный трафик. При чем тут первый ВЛАН?
Верно сказано. Я предположил, что такое сравнение более понятно для новичка. Да, у них всегда нетегировагный трафик. По факту это или Натив, если подключить в Иране (правильный вариант) или тот, в котором access порт будет настроен.
Можете сказать, как вы рисуете и пишете в презентации?
использую планшет для рисования wacom, древний уже, но с задачей справляется, для рисования использую EpicPen - тоже ПО, есть под Windows и Mac.
Если на камутатор, 1 порт, придет тагированый пакет , камутатор ево перетагирует заново? или оставит как ест?
если на порт типа access поступит тегированный фрейм (кадр), и если он не в AUX влане (например, голосовом), то коммутатор этот фрейм сбросит.
Есть вопрос. Емется 4 компа включенные в 1 свич L2 уровня с портами в одном vlan. Первый с ip 172.29.80.1 и маской 255.255.255.0; второй с ip 172.29.80.17 и маской 255.255.255.240; третий с ip 172.29.80.33 и маской 255.255.240.0; четвертый с ip 172.29.80.49 и маской 255.255.255.240. Какие компы будут "пинговаться", а какие нет?
хороший вопрос, Анатолий, особенно для тех, кто привык сдвигать маску в сторону супер сети, когда заканчивается пространство IP адресов, обычно в сети класса С. Ответ кроется в работе стека протоколов. Так как для ответа нам нужно иметь MAC адрес устройства, то все компьютеры с более короткой маской будут пинговать компьютеры с более длинной, но не наоборот. Вы, наверняка, задаете вопрос зная ответ. Расскажите, почему так происходит.
@@NetworkerChannel Я вот тоже так думал, но когда проэксперементировал в циско пакет трейсер, то получилось, что пингуются только ip адреса входящие в диапазон с наименьшей маской. В конкретном случае, только первый и третий ip. Второй и четвертый ip не пинговали первый и третий.
@@SavelevAnatoly не факт что pt отработает верно в этом случае. Но, Вы сказали почти тоже самое, что и я. Первый будет пинговать хосты, а остальные не должны. Первый считает их, находящимися в своей сети и отправит броадкаст с хапросом mac адреса. Ему должны ответить, теоритически, так как его мак уже будет известен. Хороший вопрос. Собрать бы на настоящем железе и собрать пакет wireshark. Это хорошая тема для нового ролика.
@@SavelevAnatoly опять же, если сначала пропинговать с компьютера с /24 мвской, то хосты его мак адрес получат. Дело в том, что icmp это отдельный протокол 3 уровня. Он немного сбоку от ip. Но, конечно, хорошо бы собрать на железе или хотя бы в GNS3 или подобном эмуляторе.
@@NetworkerChannel Да, есть сомнения на счёт pt. Надо бы на реальном железе поэксперементировать.
А что если к access порту подключить неуправляемый коммутатор?
У вас просто появится возможность подключить бОльшее количество ПК к access порту, все они будут в одном vlan.
А также появится хорошая возможность нечаяно положить всю систему) при мне видел как заказчик делал петли и получал отказ в обслуживании всей сети. Конечно, при грамотном подходе этого можно будет избежать и отключить только этот сегмент.
что такое PVID для порта и чем access порт tagged vlan 33 отличается access порта untagged vlan 33, вообще с Small Business цисками намучился, до сих пор кровь пьют из меня
Спасибо за комментарий. PVID широко обсуждается в Интернете, в основном на форумах и так же остается туманным знанием. Я не знаю, зачем это. В Cisco и не только все проще: порт в состоянии транка пропускает один untagged (в этом случае это native vlan для порта), и остальные tagged. Access порт всегда принимает untagged frame, тегирует его на входе, отправляет в соответствующий тегу vlan, а на выходе из access порта тег снимается. Транки соединяют коммутаторы и поэтому передают тегированный трафик, чтобы не смешивать его. PVID насколько мне известно, используется для ассиметричных vlan. Я не знаю зачем это, возможно кто-то ответит на этот вопрос. Но, по моему мнению, не усложняйте себе жизнь, оставьте PVID по умолчанию (если так можно сделать).
Кроме того, сейчас для SMB устройств Cisco (если это не тарый престарый Linsys), доступны обновления ПО и вполне себе хороший CLI и я его использовал, он проще, легче быстрее и понятнее, чем WebGUI (он него кони дохнут, не то что сисадмины)
А зачем настраивать нативный vlan на портах trunk ?
Нативный влан на транковых портах согласует служебные данные и передает информацию о служебных протоколах, таких как CDP к примеру. Если нативный влан будет различаться, транк не будет работать.
@@NetworkerChannel так если не будет работать транк при разных нативных то как в вашем примере из 1 в 70 ушло?
@@temkastomsk да должен работать, просто cdp ругаться будет, но транк работать должен.
А что насчет шифрования Vlan? например SSL или другого?
Расскажите подробнее. На коммутаторах это не делается. И сам vlan этот всего лишь условно виртуальный коммутатор. Трафик от хостов во vlan шифровать можно. Если Вы имеете в виду MACSec [не путать с MAC Security] то это можно делать на некоторых коммутаторах Cisco, типа Catalyst 9300, а также на предыдушей модели cat3750. Не помню можно ли на 3850.
При наличии MACSec, можно шифровать данные на транках на 2 уровне
так если у меня 1 коммутатор и на нем есть vlan 100 куда подключен компьютер.. если в этот коммутатор подключить unifi ap и сделать порт транковым + native vlan 100 то данные не тегированные поступающие от unifi ap от 1 влана попадут в компьютер находящийсяв 100 влане?
Трафик нативного влан не тегируется. Если не тегированный трафик поступает на ьранковый порт, он определяется в нативный влан.
Если имелось в виду, что в сущесьвующий access port vlan 100 подключить другое устройство, у которого настроен порт trunk, то да, в этлм случае весь нативный трафик пройдет в vlan 100.
Нужно понимать, что dtp должен юыть выключен или порт насильно переведен в access режим, или другое устройство не поддерживает протокол dtp, тогда на коммутаторе порт останется в режиме access. И бужет отработа описанный случай.
@@NetworkerChannel " он определяется в нативный влан." как? а как тогда так получается:
к примеру есть у меня "коммутатор 1" подключен ему компьютер на native vlan 1 (untagged) подключен этот "коммутатор 1" с "коммутатор 2" через транк порт на котором в стороне "коммутатор 2" написано native vlan 100.. в стороне "коммутатор 1" native vlan стоит 1.... так есть у меня ещё один "коммутатор 3" подключен от к "коммутатору 3" через транк порт и с обоих сторон native vlan 666... на всех трех коммутаторов есть vlan 100... и на всех подключениях есть allowed vlan 100... на 3 коммутаторе подключен компьютер на access vlan 100... вот как тогда фрейм от компьютера подключенного коммутатору 1 может дойти до 100 влана в коммутаторе 3?
@@NetworkerChannel такую схему я на работе сделал все работает. дело в том что я в коммутатор 1 подключил Unifi ap к нему сделал транк вланы для SSID + native vlan 100 так контролер подключенный на 3 коммутатор стоит на 100 влане... а вот от коммутатора 2 к коммутатору 3 натив влан 666... но как то эти не тегированные фреймы проходят не по 1 не по 666 а по 100... вот я тому что кажется натив влан все таки добавляет тег влана в фрейм...
Здрастуйте , а Вас есть видео о q in q?
Добрый день, нет, такого видео нет
@@NetworkerChannel а вы не могли бы мне на почте объяснить как это работает, хочу улучшать знание, и работать в этой сфере(очень нравится) и очень доступно объясняете
@@comedypeople1249 Попробуйте на этом примере разобраться www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/5_x/nx-os/interfaces/configuration/guide/if_cli/if_qinq_tunnel.html
Если на порту первого коммутатора нативный вилан 1, а второго - нативный 999 будет транк работать?
В реальной жизни в Cisco не будет, если 2 устройства Cisco. Будет ругаться. Давно было, немного поздабыл. В Cisco нужно отключить VTP протокол, убрать настройку DTP, выключить CDP и руками настроить порт в режим транка. Тогда возможно заработает. В любом случае, такие настройки нужны будут, если продключать коммутаторы Cisco и другого производителя. Нуэно будет попробовать, освежить в памяти.
Привет,не могу настроить протокол RIP v2 для vlan,он индивидуально настраивается для каждого влана?
RIP? а зачем? для лабораторных? Он настраивается как глобально, так и включается на каждом IP интерфейсе. Я бы на него не тратил время. Почитал бы и все. Моно подробно почитать ))))) Мертвый протокол уже.
@@NetworkerChannel да,для лаб надо
Я хотел купить выделенный айпишник что-бы поиграть с другом в старые игрушки но мой провайдер сказал указать в настройках VLAN значение пределом 4000.Как это сделать?
Коммутаторы поддерживают различное кол-во vlan в определенном диапазоне. В данном случае оператор предполагает, что ваш коммутатор (или домашний роутер со встроенным коммутатором) может обеспечить нумерованиние vlan в диапазоне выше 4000. Но, это не означает, что ваше устройство должно поддерживать работу с таким кол-вом vlan. Некоторые low-end устройства поддерживают работу с небольшим кол-вом vlan (например 256), а нумерацию Vlan могут поддерживать в диапазона от 1 до 1000 (к примеру). Если в вашем случае это не так, предложите оператору установить нативный vlan для передачи трафика от вас к другу с номером 4000.
Расскажите про hibrid порты
Добрый день, Эд, меня уже спрашивали о vlan типа hibrid. Но, я не думал пока этого делать, так как такого понятия нет в Cisco, с точки зрения настроек. Есть обыновенные vlan, есть private vlan, есть native vlan для транковых соединений типа IEEE 802.1Q, есть голосовой vlan, если порт в режиме access с поддержкой data + voice vlan.
Возникла вопрос в л2 уровне компьютер подключённый к комутатор знает мак адрес коммутатора при отправке фрейм как в ip шлюзе??
Если отправляет фрейм предназначенный коммутатору, то да, узнает
И нативный vlan разве с транковым не должен совпадать? Как-то в видео они в начале совпадают, а потом внезапно разными должны быть...
нет, это разные понятия. Пересмотрите серию видео еще раз.
Не врубился в чем смысл нетеггируемого трафика... По сути это отдельный траффик, т.е. такой же обособленный, как и теггируемый. В чем принципиальная разница, кроме того, что теггируемый трафик в итоге снимает тег для конечного устройства?
Тег нужен для разделения сети на несколько виртуальных сетей. VLAN - это Virtual LAN. Внутри коммутатора трафик разных VLAN не перемешивается и компьютеры из разных VLAN не видят друг друга на 2 уровне. Это уменьшает броадкаст домены. Внутри одного коммутатора между влан трафик броадкаст не передается. Нативный влан служит также и для передачи трафика со служебной информацией.
Здравствуйте) Очень информативное видео. Есть вопрос по поводу соединения 2-х access port с разными vlans. То-есть соединить 2 разных коммутатора между собой, например 23 порт первого коммутатора с vlan 30(сетка 10.30.1.0/24) и 23 порт второго коммутатора с vlan 40(10.40.1.0/24), ну допустим админ перепутал и подключил. Так вот, вопрос состоит в том, будет ли в дальнейшем пользователи которые подключены к vlan 30 или пользователи которые подключены к vlan 40, после смены своего ip адреса на ip из сети противоположного vlan, иметь доступ в противоположную сеть. То-есть пользователь "Y" подсоединен к vlan 30, но ip у него прописан из сети 40 vlan. Или например для vlan 40 настроен dhcp сервер на маршрутизаторе, будет ли пользователь "Y" получать ip по dhcp ,если он включит его на сетевой карте, при вот таком вот соединения 2-х access port с разными vlans(30 и 40), и если да, то как избежать данной проблемы в сети. Так сказать защитить себя от таких ошибок.
Конечно, проблема такая есть, я рекомендую использовать MAC Security и блокировать порт после превышения кол-ва допустимых адресов на порту.
Поэтому я рекомендую помещать неиспользуемые порты в Dummy Vlan и выключать порт. Что бы не было даже возможности "скрестить" вланы, пусть и по ошибке. + MAC Security.
А как вообще коммутатор понимает что трафик тегированный? Откуда он знает что после SA идет тег влана , а не Ethernet tipe? Я так понимаю, что среди значений Ethernet tipe должно быть зарезервированы какие-то значения именно под маркировку Vlan? Как то 8100 - под 802.1Q. Верно?
Ethertype не имеет отношения к тегу 802.1Q.Коммутатор "разбирает" фрейм в соответвие с его внутренним алгоритмом работы. Как именно он это делает, я не знаю. Но, коммутатор "смотрит" что во фрейме есть поле для маркировки (тег), смотри в него, находит TPID, определяет что тег сформирован по стандарт 802.1Q. TPID 8100 действительно обозначает, что тег сформирован в соотв. со стандартом 802.1Q, но он относится к самому тегу, а не к полю Ethertype.
Вот тут возможно найдете полезную информацию:
www.cisco.com/c/en/us/support/docs/lan-switching/8021q/17056-741-4.html#topic2
Ну не знаю , нет времени лопатить кучу инфы ради этого , но думаю, что не спроста и эзер тайп и TPID имеют одинаковый размер. Думаю все же, что коммутатор анализирует два байта идущие после SA и если находит 8100 то дальше применяет логику тегированного фрейма, если нет, то нетегированного. И соответсвенно значение 8100 в поле эзер тайп зарезервировано под тегированный трафик. А иначе имхо никак.
вероятно, по длине фрейма. У тегированного длина на 4 байта больше
В кадре после макадреса источника идёт поле тайп, где указано значение 0х8100 для vlan, и после 0х9100 для QinQ. Если бы тэгов вообще не было, то там бы шло поле тайп, где указано поле (номер не помню) для IPv4/IPv6. Все просто.
нейтив влан не совсем понятно_)а на некоторых железках его нельзя выпилить или запретить )))циско лайк очко))у нас обычно нейтив ланом на тронковых портах управляющий. Нейтив влан не одинаков - хуявей в помощь например. ПОН головы.
у нативных вланов естественно не одно применение. тут чисто практическая точка зрения должна преобладать и от задачи. В одном простом видео это не расскажешь. Может быть и разный, только так делать не всегда хорошо, скорее чаще нехоршо, чем хорошо.
Ну да ладно, конечные устройства не знают что такое ВЛАН. Мое конечное устройство еще как знает. Ставишь дровишки правильные, сетевуху переводишь в режим транка, и все он понимает)))))
Serg Bo да, все круто, но тогда это учтройство подключается к транку, а не акцессс порту. В этом случае его трудно назвать конечным логически в цепочке информационного потока.
Ну например у меня было такое, когда нужно было зеркалировать трафик, а двух сетевух небыло, вот и транком заводил на одну)
Serg Bo, так то да. Но, когда речь идет о конечном устройстве, имеется в виду, что ему не нужно знать о влан, включил и работай, а коммутатор сам все сделает.
хвала амереканцам нации прогресса и изобретателем!
правильно говорить "трипл И", а не "трайпл" :)
да кстати! спасибо за подсказку!
столько теории... которые плохо запоминаются.
Nurlan Nurlan, с первого раза может трудно быть для понимания. теория для того, чтобы был понятем механизм. Нам же понять нужно, чтобы потом использовать в различных ситуациях.
лютая чушь от автора про "нативный влан". Афтор если у тебя 802.1Q то и влан 1 со всеми вытекающими, с изменением заголовка пакета и его контрольной суммы! С твоих слов конечное устройство уже передаёт пакеты 802.1 со вставленным вланом 1?!
Конечно, я бы мог не отвечать на коментарии с лютым неуважением к афтору. Но, вероятно, Вы (а мы на "ты" не переходили) могли бы конкретизировать вопрос. Смыслов в Вашем высказывании больше чем один, и я бы хотел ответить поконкретнее. Возможно Вы имеете ввиду способность некоторых коммутаторов тегировать Default Vlan. Но, может ход Ваших мыслей был другим. Интересно было бы понять, о чем речь, может быть я действительно в чем-то был не прав. Можете пояснить?
Словесная каша. Количество оговорок и ошибок зашкаливает. Неужели нельзя было переозвучить при редактировании видео?
Alex San, спасибо за критику. Это не коммерческий проект. Пишу от души. Возможно, Ваш уровень подготовки требует коммерческие ролики. На мой взгляд, все достаточно доступно и упорядочено.
Очень хороший ролик. Смотрел на скорости 1.25 правда теорию изучал ранее)
Каша в башке у тебя . На одном дыхании смотрится
Очень доходчиво, спасибо за труд
Благодарю! Старался сделать не занудно и понятно. Спасибо за Ваш комментарий!
Спасибо большое! Всё доходчиво объясняется. И иллюстрации понятные.
Спасибо! Стараюсь)))
спасибо!
Не за что! Главное чтобы работа приносила удовольствие!
Спасибо!
Всегда пожалуста, это только базовый, но очень важный уровень.