Учим основы - что такое VLAN?

Поділитися
Вставка
  • Опубліковано 15 січ 2023
  • 🎁 Стань сетевиком с нуля за 2 месяца всего за 12 150 ₽!
    bit.ly/3ZzTDXi
    Знаешь, сделали вот мы ролик про LAN и WAN, сидим, пьем чай и тут поняли, что надо бы рассказать про VLAN (ви-лан), Virtual Local Area Network, или виртуальную локальную сеть. Смотри и умней, а мы пошли снова чай заварим.
    Keep calm and Merion ❤️
    wiki.merionet.ru/merion-academy
    Креатив и анимация:
    / cine.vibe
    #VLAN #VirtualLocalAreaNetwork #engineering

КОМЕНТАРІ • 246

  • @merionacademy
    @merionacademy  Рік тому +7

    🎁 Стань сетевиком с нуля за 2 месяца всего за 12 150 ₽!
    bit.ly/3ZzTDXi

    • @MrBakhradin
      @MrBakhradin 6 місяців тому

      ссылка не работает

    • @arbuznyi
      @arbuznyi 2 місяці тому

      Ссылки не рабочие

  • @user-cc5te8lh3w
    @user-cc5te8lh3w Рік тому +107

    Отучился на компьютерные сети, несколько лет в сетях, но обожаю вашу подачу

    • @merionacademy
      @merionacademy  Рік тому +1

      Спасибо за фидбек! для нас комментарии наших пользователей - самая приятная похвала.

    • @diggw
      @diggw Рік тому +3

      судя по твоей записи ты так и остался ламером, поскольку используешь шаблон "несколько лет в сетях" который применим к любому человеку использующему сети

    • @kolenval1795
      @kolenval1795 Рік тому

      @@diggw да малый решил выпендриться, но мы-то знаем, что это малолетний щенок. Со стороны по высерам прекрасно видно

    • @persontashik_z
      @persontashik_z 6 місяців тому

      Не обожаю, а люблю!!!

  • @XaerowOw
    @XaerowOw Рік тому +15

    Лайк за очень актуальную тему для сетевиков, и даже зная эти темы, их приятно освежить на ~3 минуты ДОСТУПНОЙ подачи.
    Спасибо.

  • @magcoder8814
    @magcoder8814 Рік тому +156

    А номеров может быть 4096, так как на тег отводится 12 бит, а 2^12 = 4096 разных тегов. Причём Тег 1 - это default тег, его не удалить, но можно убрать из него все порты. Теги 1-1005 пользовательские, причём диапазон 1002-1005 включительно сохранены под старые устройства. А начиная с номера 1006 и до 4096 они используются поставщиками устройств.

    • @bezhigov
      @bezhigov Рік тому +10

      Молодец, ты справился с копированием. Но так как информация некорректная, сделал несколько ошибок.

    • @magcoder8814
      @magcoder8814 Рік тому +1

      Это не копирование, это то, как я вспомнил инфу с пары)

    • @bezhigov
      @bezhigov Рік тому +14

      @@magcoder8814 , ну ладно, я может сейчас тоже ошибусь, но: влан 1 я удалял, дефаултом можно назначить любой, просто первый назначают изначально. Вланы 1001-1005, вроде, стоят у циски для каких-то задач, устаревших, но возможно где-то ещё работающих. Вланы можно назначать любые с 1-по 4094. а 0 и 4095 зарезервированы для особых задач, с которыми я не работал. Информация из практики, на истину не претендую и могу ошибаться.

    • @magcoder8814
      @magcoder8814 Рік тому +4

      @@bezhigov Ну моя инфа скорее из теории, полученной на паре, при чём на материалах Cisco

    • @Mukhinroman
      @Mukhinroman Рік тому

      Так что, их 1000 ?

  • @AbobaEboba
    @AbobaEboba Рік тому +18

    Отличная подача без воды 👍

    • @merionacademy
      @merionacademy  Рік тому +9

      Спасибо! Кстати, у вас муха на аватарке сидит

  • @gridcom1579
    @gridcom1579 Рік тому +38

    12 лет админию сетку на 20 коммутаторах с 4 vlan,
    после этого ролика начал немного понимать как все это фунциклирует!

    • @merionacademy
      @merionacademy  Рік тому +9

      лучше поздно, чем слишком поздно))

    • @popeyesailor582
      @popeyesailor582 Рік тому

      Просто твой личный Вилан, выпал из сети 12 лет назад...

    • @evgeilni2970
      @evgeilni2970 4 місяці тому +1

      😆

  • @magcoder8814
    @magcoder8814 Рік тому +111

    Блин, вот только сегодня на предмете "Организация, принципы построения и функционирования компьютерных сетей" в колледже нам про этот VLAN рассказывали целую пару) А тут за 3 минуты всё понятно)

    • @merionacademy
      @merionacademy  Рік тому +8

      Рады, что понравилось) Отправляйте одногруппникам тоже ;)

    • @IgorStrelnikov
      @IgorStrelnikov Рік тому +5

      не колледж, а мечта двоечника; даже если проспишь всё - можно за 5 минут наверстать на переменке.

    • @artur.a6391
      @artur.a6391 Рік тому +2

      ЖИЗА СЛИШКОМ ЖИЗНЕННО

    • @amoncheg1240
      @amoncheg1240 Рік тому +1

      Это в каком колледже такое проходят?

    • @magcoder8814
      @magcoder8814 Рік тому +6

      @@amoncheg1240 Уральский Радиотехнический колледж им. А.С. Попова. Направление: Сетевое и системное администрирование

  • @ITakoemnenie
    @ITakoemnenie 8 місяців тому +21

    0:19 VLAN работает в интрасетях, а если машины физически находятся в разных местах (планеты, как показано в ролике), то для их объединения нужно использовать VPN.

    • @Djkumis
      @Djkumis 2 години тому

      Ну и судя по картинке с тремя свитчами, они резко стали стоить как чугунный мост 😅😅😅

  • @MangoGoo
    @MangoGoo Рік тому +6

    Спасибо за урок, учусь на инфбез, так что пригодится, очень интересно, люблю сисадминистрирование)

    • @hurrypallony6446
      @hurrypallony6446 Рік тому +2

      Всем СИСки нравятся, когда размещены грамотно и красиво🤣

  • @Thomas_Boor
    @Thomas_Boor Рік тому +6

    мой личный рекорд - подписался на канал после одного видео)
    спасибо, шикарно объяснили

    • @merionacademy
      @merionacademy  Рік тому

      спасибо за такую похвалу! нам очень приятно)

  • @AcidFloor90
    @AcidFloor90 Рік тому +8

    Ждём про Q'n'Q и VLAN во VLAN'е

  • @acdc5369
    @acdc5369 Рік тому +2

    Спасибо за полезный ролик с отличным юмором!

    • @merionacademy
      @merionacademy  Рік тому

      Спасибо вам за фидбек! для нас это очень важно.

  • @officialfergust2993
    @officialfergust2993 Рік тому +2

    Хорошее видео, почаще делайте их

  • @eeqquuiilliibbrriiuumm
    @eeqquuiilliibbrriiuumm 6 місяців тому

    Круто, как всегда 😀

  • @user-rg6gi5ve1g
    @user-rg6gi5ve1g Рік тому +1

    Четенько, ребят, спасибо

    • @merionacademy
      @merionacademy  Рік тому

      Спасибо вам за обратную связь! подписывайтесь на канал ;)

  • @anjelomanoranjan
    @anjelomanoranjan 8 місяців тому

    Спасибо! Отличное видео

  • @explosion5542
    @explosion5542 Рік тому +33

    Я инженер с большим стажем (не сетевой)
    Мне очень понравилась ваша подача материала! Нет подробностей и тонкостей, но вместо прочтения "заумных определений" на википедии - однозначно лучше посмотреть ваш ролик! Если нужно просто понять что это за технология

    • @merionacademy
      @merionacademy  Рік тому

      спасибо, нам всегда очень приятно читать такие отзывы!
      можете ещё подписаться)

    • @user-qb1ck7vb7y
      @user-qb1ck7vb7y 11 місяців тому

      ​@@merionacademyуверен? А что за трафик - нетегировагеый трафик? Зачем Native vlan? Все базарят только о технической стороне, но зачем это?! Бесит, везде у всех одно и то же, а конкретно этой темы нигде не объясняется. Что это за трафик? Кадры управления? Или это любой трафик и коммутатор ч-з эту сеть просто работает как коммутатор без вланов когда он настроен.

    • @merionacademy
      @merionacademy  11 місяців тому

      Уверен! Инженер в комментарии выше описал все правильно - мы в роликах делаем веселое и легкое ознакомление, а далее с технологией нужно разобраться самому 🙂

    • @user-qb1ck7vb7y
      @user-qb1ck7vb7y 11 місяців тому

      Ну, здесь подходит мемас с Да кому Фреско и фразой Ладно.

    • @merionacademy
      @merionacademy  11 місяців тому +2

      А что если не подходит? Рассмотрели ли вы такой кейс перед публикацией комментария? 🙂

  • @vladislavkaras491
    @vladislavkaras491 10 місяців тому

    Спасибо за видео!

  • @M1ke.123
    @M1ke.123 7 місяців тому

    Ваш видео очень понятно ❤

  • @user-sc5ys7du3c
    @user-sc5ys7du3c Рік тому +3

    Добрый день, спасибо за Ваши ролики, они шедевральны! Запишите пожалуйста ролик на тему ITIL и ITSM.

    • @merionacademy
      @merionacademy  Рік тому +1

      А вот может и запишем! А вы подпишитесь, чтоб не пропустить!)

  • @openm1ndead
    @openm1ndead Рік тому +2

    >>сечёшь?
    Контент для реальных пацанчиков (а не виртуальных, как можно было бы подумать, глядя на название), так держать!

  • @Andrew.Markin
    @Andrew.Markin 2 місяці тому

    Гениально объяснено!

  • @exxxist2ify
    @exxxist2ify Рік тому

    Спасибо!

  • @realniy_keks
    @realniy_keks Рік тому +3

    Можно видос или краткий комент про Softswitch и Softphone что это такое и чем отличаются?

  • @yaroslavpiddubnyak2025
    @yaroslavpiddubnyak2025 Рік тому +3

    Так свич же как раз и направляет пакет только в порт получателя.
    То хаб тупо дублировал сигнал по всем портам.
    Подозреваю, что они уже ушли в историю лет 15-20 назад.

  • @adekakz9794
    @adekakz9794 Рік тому +2

    Существуют два типа диапазона VLAN - Стандартный и расширенный. Стандартный - для мелких предприятии и организации. Имеет идентификаторы от 1 до 1005(1002-1005 порты резервируются для сетей VLAN типа Token Ring or FDDI). Расширенный - для глобальных предприятии и организации. Меньше функций чем у стандартного, но имеет больше идентификаторов. От 1006 до 4096. 4096 является верхней границей для числа VLAN, поскольку в поле идентификатора VLAN заголовка IEEE 802.1Q имеется 12 бит. Доступно, в общем 4096 VID

  • @pavelsoloduhin3461
    @pavelsoloduhin3461 Рік тому

    Кто красавчики - Марион Нетворкс, красавчики! 😊

  • @user-kq7ti2mc5x
    @user-kq7ti2mc5x Рік тому +3

    Крутая подача

    • @linuxoidovich
      @linuxoidovich Рік тому +2

      Ага

    • @merionacademy
      @merionacademy  Рік тому

      Спасибо, ребят! подписывайтесь на канал ;)

  • @Underdarkk
    @Underdarkk 11 місяців тому +1

    Извините конечно, но настройка на Cisco VLAN немного сложнее. Для начала бы создать int vlan и назначить ему адресацию, прописать ip helper. Ну или забыли сказать, что есть корень. А VLAN 4095, но есть еще 4096, но он обычно используется типо как все VLAN

  • @amoncheg1240
    @amoncheg1240 Рік тому +3

    4096 VLANов может быть. Ограничено полем vid.
    А кажется, часть VLANов ещё и зарезервировано, так что их может быть чуть меньше.

    • @mech_tv3776
      @mech_tv3776 Рік тому

      а если 2 отдельные локальные сети обьеденены в одну, это тогда что? интерент? тогда сколько интернетов можно создать?)

  • @user-vm6es6dx6l
    @user-vm6es6dx6l Рік тому

    благодаря вам я сдала зачет и меня не отчислили!!!

  • @annel0
    @annel0 Рік тому +2

    4096, так как столько значений можно записать в 12 бит-ах :)

  • @Sashazumel
    @Sashazumel Рік тому

    У нас 3 коммутатора SNR 2уровня, имеется 150 компов, как правильней разбить сеть (на подсеть или на VLAN), чтобы не было флуда в широковещательной сети?

  • @user-hd7hq4lf4y
    @user-hd7hq4lf4y Рік тому

    если vlan ID 12 бит то кол-во сетей будет 2^12 ? или нет?

  • @visghost
    @visghost Рік тому +2

    вопрос, а есть возможность из одного vlan отправлять на другой vlan? к примеру ноут vlan20, а принтер на vlan10

    • @05besheniydag
      @05besheniydag Рік тому +1

      Это настраивается непосредственно на шлюзе (роутере чаще всего), выставляются разрешения, чтоб сети видели друг друга. Или оба влана запихивают в один мост. Вариантов много

    • @RuntimeErr0r
      @RuntimeErr0r Рік тому

      Нет, в л2 сввязности такое делать нельзя (ну мы исключаем извращения типа включения нетегированных портов в разных вланах друг в друга)
      Трафик из одного влана в другой может попасть только через маршрутизацию. Пихать в один мост это тоже не вариант - фрейм накрывается тегом когда прилетает в дырку комммутатора, соотвественно в бридже уже будет тегированный трафик.
      В случае когда надо пустить несколько услуг через один порт в коммутаторе, делается транк на порту коммутататора и дальше по ситуации, если устройства сами умеют разбирать транки и снимать теги - то просто два влана в транке, если например схема включения с порта коммутатора - телефон а за ним ноут, то один влан подается тегом (транком) а второй без тега (native).

  • @TimofeiGreenX
    @TimofeiGreenX Рік тому

    Расскажите про протокол UPnP
    P.S. у вас обалденные ролики!)

    • @merionacademy
      @merionacademy  Рік тому

      Спасибо! Может и расскажем, а вы подпишитесь чтоб не пропустить :)

  • @antonpopov5237
    @antonpopov5237 Рік тому +2

    это сколько надо юзеров чтобы нагнуть броадкастом сеть? "усиление безопасности, невероятное удобство управления и лес возможностей по масштабированию" - все эти пункты можно осуществлять и без использования VLAN, всё зависит от организации рабочих мест на предприятии.

    • @TheMrAppleMinecraft
      @TheMrAppleMinecraft Рік тому +2

      вообще хз, 150машин сотня sip телефонов, 60 камер видеонаблюдения, десяток серверов и все держится на одном микротике, от которого до ключевых узлов идет оптика

    • @antonpopov5237
      @antonpopov5237 Рік тому +1

      @@TheMrAppleMinecraft вот и я к тому же. Тут предлагают дополнительный сервис городить дабы "оптимизировать" зоопарк, а это больше пахнет лишним узлом в котором, как и везде, может случиться затык в самый подходящий момент. Меньше узлов - меньше проблем. Имхо

    • @RuntimeErr0r
      @RuntimeErr0r Рік тому

      одного с вирусом будет больше чем достаточно.

  • @falantoogeti5480
    @falantoogeti5480 7 місяців тому

    Эмулятор сетей Cisco, где можно настроить разные протоколы в том числе и VLAN: Cisco Packet Tracer

  • @1980y
    @1980y Рік тому

    лайк подписался и вообще друганам своим кинул ссыль)

  • @So1grey
    @So1grey Рік тому

    Смотришь такой урок по теме которую не понимаешь, а в конце вопрос по этой теме :D И как мы должны допереть до ответа?

    • @merionacademy
      @merionacademy  Рік тому

      посмотреть еще раз, задать вопросы и подписаться на канал)

  • @deluxe1001
    @deluxe1001 Рік тому

    Немного непонятно в начале ролика, причём тут вланы и корпоративные сети, построенные через интернет. Ведь влан - это фишка сугубо 2-го уровня OSI (локальная сеть). А так - нормально. Когда-то давно мне понравилась такая интерпретация понятия влана: это по сути такой виртуальный провод внутри физического (почти как отдельное волокно внутри многоволоконного кабеля). Ну и ещё бы получше раскрыть понятия access и trunk. То есть порты access работают со всеми фреймами и добавляют метку влана в заголовки входящих фреймов или снимают их с исходящих, а вот trunk порты работают исключительно с фреймами, помеченными метками, указанными в настройках порта, и отбрасывают остальные фреймы (ну можно ещё вспомнить про native vlan, но это уже тонкости xD).

  • @useruseruuseruuseruuseruuser

    🔥🔥🔥🔥

    • @merionacademy
      @merionacademy  Рік тому

      Спасибо! ждем вашу огненную подписку)

  • @linuxoidovich
    @linuxoidovich Рік тому +4

    4096, потому что 12 бит используется.

  • @user-eg7pz4ij5r
    @user-eg7pz4ij5r Рік тому

    Расскажите про роутер и почему его нет в данной модели сети, как происходит передача данных если устройства находятся в разных под сетях

    • @merionacademy
      @merionacademy  Рік тому

      Почему роутера нет? А кто тогда на 3м уровне? 🙂

  • @TheAvenok
    @TheAvenok Рік тому

    Аааа, так вот как работает то, что я настраиваю! :)

    • @merionacademy
      @merionacademy  Рік тому

      ага)

    • @mech_tv3776
      @mech_tv3776 Рік тому

      а свич не роутер? или ни каждый свич это роутер или не каждый роутер сввич??? )))

    • @TheAvenok
      @TheAvenok Рік тому

      @@mech_tv3776 не каждый свитч умеет быть роутером (неуправляемый), и не каждый роутер может быть свитчём (всего 1 lan порт).

    • @mech_tv3776
      @mech_tv3776 Рік тому

      @@TheAvenok ага видимо Routing нахер ни тому ни другому не нужен)

    • @TheAvenok
      @TheAvenok Рік тому

      @@mech_tv3776 в моем случае разворачиваются мобильные сети на свитчах cisco sb, 100% автономны, и настроены только vlan и QoS. От 2 до 30 коммутаторов и 2 параллельные звезды по топологии (вторая - горячий резерв).

  • @dextermorgan3849
    @dextermorgan3849 Рік тому +2

    А я вчера у вас искал Vlan)

  • @user-qj1hm7vk8o
    @user-qj1hm7vk8o Рік тому +1

    Прикольно, почему то всегда мыслил немного иначе. То что киска называет транком, считал магистральным поскольку через него валится все и тегированные и нет. А вот транком считал агрегатирование каналов.. Как это не прикольно , но у НР и cisco до сих пор спорят на эту тему.

    • @user-bl2oq5ew4k
      @user-bl2oq5ew4k Рік тому

      нафига на транке/магистрале антэг? не должно такого быть

    • @user-qj1hm7vk8o
      @user-qj1hm7vk8o Рік тому

      @@user-bl2oq5ew4k Задача. 2 магистральных порта на ядре подключить к СХД. NAS не поддерживает теги. Можно конечно выкинуть кучу денег и купить чтоб все порты были 10-40 Gb. Все зависит от задачи и бюджета.

    • @LLIopT
      @LLIopT Рік тому

      @@user-qj1hm7vk8oкогда у тебя интерфейс становится траноком, то он ожидает не ethernet инкапсуляцию у фреймов, а dot1q. Так что "валит и тегированный трафик и нет" - это не верная мысль. Если ты включил режим работы транк, то все "не dot1q" фреймы будут дропнуты. Исключением является более "сложная" схема, когда в танке есть native влан. Задача же подключать СХД к ядру сети не верная с точки зрения дизайна. Ядро сети не используется для подключения каких-либо сервисов.

    • @user-qj1hm7vk8o
      @user-qj1hm7vk8o Рік тому

      @@LLIopT Феншуй зависит от бюджета.

    • @RuntimeErr0r
      @RuntimeErr0r Рік тому

      ​@@user-bl2oq5ew4k Ну например чтобы передать уже занятый влан между портами.
      Ну например за этим портом сидит интерфейс сервера виртуализации и соответственно без тега работает айпшник непосредственно на интерфейсе сервера, тегами ходят виртуалки. Ярчайший пример - Proxmox.
      Очень часто у клиента в точке подачи услуги стоят тупые устройства которые тегированные фреймы пропускают прозрачно а через эту сеть надо прогнать что-то, например отдельный влан до банкомата... В общем примеров масса.

  • @valk9819
    @valk9819 6 місяців тому

    Тоесть получается что VLAN также определяет broadcast domain?

  • @Anisimov_Yu_M
    @Anisimov_Yu_M Рік тому +1

    А порт TRANK не будет перегружен?

    • @user-hb4zd1sd8e
      @user-hb4zd1sd8e Рік тому +1

      Будет. Но управляемые коммутаторы, предназначенные для подключения конечных пользователей в таких схемах сетей как правило имеют разные по скорости порты, например 24 100-мегабитных для клиентов и 2 гигабитных для подключения к "остальной сети". "Волшебной таблетки" не существует, думать всё равно придётся :)

  • @kksaashka
    @kksaashka Рік тому

    всего можно использовать от 1 до 4094. так как первый и последний номера зарезервированы, их использовать нельзя.

  • @sysano4199
    @sysano4199 Рік тому

    Мой ответ на вопрос. Зная что внутренний ip адресс имеет вид 192.168.А.В (где А-номер локальной сети, В-номер устройства в ней), а число может быть в пределах от 0-255, что равно 256, делаем вывод что в 256 vlan в которых по 256 устройства может быть всего устройств равное 256*256 что равно 65 536. Это моё видение, когда я изучаю пакеты cisco.

    • @bulinchik1889
      @bulinchik1889 Рік тому

      Возможно вы перепутали с масками подсети классов A-C, где как раз подобная градация доступа к устройствам

  • @wd400narod
    @wd400narod Рік тому

    А может кто-нибудь рассказать и(или) подсказать как будет работать и срабатывать STP(и его модификации) да и сами VLAN'ы в случае появления коллизии из-за кривых рук при топологии "двойного дерева" (физически две разные сети которые дополняют друг друга) но с разным оборудованием и разными VLAN'ами но с единым коммутатором в ЯДРЕ сети?

  • @sabir20002000
    @sabir20002000 Рік тому +7

    ..а теперь главный вопрос на который вы не ответили- на каком оборудовании это делается? на обычном свиче или управляемом- более высоком уровне? Слушая как обычный пользователь- я из этого ролика уверен что это можно сделать на обычном свиче...

    • @05besheniydag
      @05besheniydag Рік тому +1

      Делается это, как правило, на маршрутизаторе. Обычный свич работает только в режиме access и прописывать в нем ничего невозможно. Работает это на L2 уровне, если не знаете что это, прочитайте про модель OSI

    • @sabir20002000
      @sabir20002000 Рік тому +3

      @@05besheniydag я то в курсе, в ролике нечего необъяснено

    • @TeuFortMan
      @TeuFortMan Рік тому

      Только на управляемых свичах.

  • @bandkpz
    @bandkpz Рік тому

    Уже не первое видео где только говорится про коммутатор L2 и ни слова о коммутаторах L3 темболее в одном из видео вообще говорили что на 3 уровне только роутеры работают...

  • @user-nw1no2gf1x
    @user-nw1no2gf1x Рік тому

    До 16 млн. Так указано в спецификации технологии IEEE 802.1aq

    • @TaggartMk2
      @TaggartMk2 Рік тому

      это в VxLAN ,а это просто влан.

  • @evgeniyblinov4948
    @evgeniyblinov4948 Рік тому

    Хаб и свитч так-то разные устройства. Основная разница - именно отсутствие широкополосного срача. С другой стороны не все свичи управляемые...
    Не?

  • @LLIopT
    @LLIopT Рік тому +1

    Каким образом, интересно "широковещательный трафик нагружает свитч". Этому самому свитчу то какая разница широковещательный там трафик или какойто_другой_вещательный?

    • @user-hb4zd1sd8e
      @user-hb4zd1sd8e Рік тому

      Широковещательный трафик подлежит отправке в каждый порт. Что свичу делать, если из первого порта пришёл широковещательный пакет, а на 24м порту в это время уже отправляется какой-то другой пакет? Правильно - подождать, пока 24й порт освободится, запомнив пакет в памяти. А в это время приходит ещё 20 широковещательный пакетов, и ещё пара пакетов, предназначенных именно 24му порту. У свича кончается память для хранения пакетов, и ему приходится их "выбрасывать". Упс :( Для клиента это выглядит, как "всё тормозит", "что-то как-то нестабильно", "вот только что же работало, и перестало".
      Ну и широковещательный трафик нагружает сами порты, вернее, отъедает их пропускную способность совершенно не интересным клиенту трафиком. При некоторых условиях в сети из, например, 1000 портов широковещательный трафик вполне способен полностью замусорить клиентский 100-мегабитный порт.
      Ну и сами клиентские компы нагружаются обработкой широковещательного трафика. Ведь на каждый ARP-запрос клиентское устройство должно потратить чуть-чуть времени на обдумывание - это меня спрашивают, или кого-то другого. В сети на 1000 портов эти "чуть-чуть" складываются в весьма заметную величину.

    • @LLIopT
      @LLIopT Рік тому

      @@user-hb4zd1sd8e для справки, все пакеты, проходящие через asic/soc/np коммутатора, хранятся в памяти этого коммутатора до момента принятия решения куда и что с ним делать. Это сделано потому, что принятие решения и проход через пайплайн asic/soc/np не бесконечно быстр, а во-вторых, без этого невозможно получить нужный рейт на интерфейсе. То, что ты описываешь - это egress буферы на каждом из портов на выход и там тоже без разницы бродкаст это пакет или юникаст. Он живет там стоит в очереди ждет своего часа либо быть отброшенным, либо быть обработанным.. Репликация самого бродкаста происходит аппаратно, и коммутатору безразлично клонировать этот пакет в 1 интерфейс или в 20 или еще во сколько то. В данном видео говорилось именно про "нагружает свитч", а не нагружает конечные устройства и прочие спецэффекты

    • @user-hb4zd1sd8e
      @user-hb4zd1sd8e Рік тому

      @@LLIopT Для справки:
      1. L2-Коммутатор Ethernet вообще оперирует не пакетами, а кадрами.
      2. Не все кадры, проходящие через любые аббревиатуры коммутатора хранятся в памяти этого коммутатора. Вернее, это верно только для Store-and-Forward - коммутаторов. Есть куда менее распространённые и куда более дорогие коммутаторы Cut-Trough, которые могут начать передавать кадр в целевой порт ещё до полного приёма кадра из порта-источника, при условии, что порт назначения сейчас свободен. Это обеспечивает низкую латентность сети. Применяются по большей части в сетях хранения, что обеспечивает производительность какого-нибудь iSCSI близкую к "аппаратным" FiberChannel.
      3. Кроме "форвардинга" у коммутатора есть ещё и собственный мозг (ну, кроме уж совсем простеньких), отвечающий за интерфейс управления, расчёт маршрутов, рассылку и приём SNMP, хождение в Radius по 802.1х, выбрасывание старых данных из таблицы коммутации, за конфигурирование тех самых "аппаратных репликаторов". И этот мозг тоже вынужден отвлекаться на обработку broadcast'ов "а не у меня ли спрашивают ARP, а вот этот boadcast SNMP request не ко мне ли"... и вовсе не факт, что производители и/или администраторы озаботились защитить собственные мозги коммутатора от не интересных ему броадкастов на аппаратном уровне (CoPP). Причём, чем проще коммутатор, тем слабее его мозг общего назначения, и тем меньше нужно усилий, чтобы он ушёл в ступор. Лично наблюдал broadcast storm, при котором коммутатор ... ладно, не будем упоминать конкретных производителей и модели... отказывался конфигуриться даже по COM-порту, пока в него был воткнут "фонящий" шнур, и мгновенно оживал при его вынимании.
      Репликация броадкаста то происходит, конечно, "аппаратно"... однако, если кадров на некий порт нужно отправить больше, чем этот порт может физически в данный момент переварить, то будет что? Правильно, будет FIFO. (Ну или несколько FIFO, если настроены классы трафика). Что там будет дальше - зависит от топологии и производительности самого коммутатора, но в любом случае буферная память любого коммутатора очень маленькая по сравнению с трафиком, который он через себя пропускает, и может быть забита полностью в течении сотых долей секунды, после чего начнётся отбрасывание "лишних" кадров. А оно нам надо, чтобы исчезали ARP, DHCP, TCP-FIN? А так да, коммутатор то не "нагружен". Порт нагружен, это да... а с коммутатором всё прекрасно.
      Да, такой эффект может наступить и без броадкаста, но TCP как-то саморегулируется - если не удаётся пропихнуть данные, то он притормаживает. А броадкастам всё равно, и даже наоборот - чем больше броадкастов теряется, тем больше их генерируют настырные устройства, которым по зарез нужно выяснить MAC-адрес маршрутизатора.
      Кроме буферной памяти есть ещё память для собственно таблицы форвардинга. И у простеньких коммутаторов эта память тоже "простенькая", т.е. маленькая. А когда эта таблица оказывается переполнена, то коммутатор любой "неотабличенный" кадр превращает в броадкаст, забивая свои порты и мозги соседних коммутаторов. На этом, кстати, основана одна из простеньких атак на перехват незашифрованного трафика: достаточно "дунуть" в сеть поток броадкастов с фиктивных MAC-адресов, как все коммутаторы превратятся в хабы, и атакующий на своём порту увидит весь трафик сети.

    • @LLIopT
      @LLIopT Рік тому

      ​@@user-hb4zd1sd8e очень много буков и аббривеатур, но, к сожалению, нет понимания как это работает. Если в твоем мире люди реально называют фреймы, пакеты и сегменты, то, наверное, все эти люди преподаватели в институте.
      И так cut through switching умеет любой современный коммутатор дц и не обязательно для стораджа. даже при cut through пакеты проходят через память коммутатора. Так как, во-первых, принятие решения и проход через пайплайн асика занимает время, равно как и момент лукапа в таблице маков, проход через таблицу полисей и qos/acl/реврайта заголовков сам пэйлоад получаемого пакета должен где то храниться. А, во-вторых, в cut through требуется передавать пакеты между интерфейсами с одинаковой скоростью, что, в любой момент может изменится, если 10/25G порт, например, стал 1G портом, или траифк приходит из 100G/400G в 10/25G интерфейс. В таком случае, обеспечить cut through будет невозможно, и что, судя твоей логике, в наборе микросхем существует особый отдельный гибкий и программируемый кусок для такой ситуации? Как ты можешь догадатсья, такого там нет.
      Скорость передачи большую чем в FC выдаст любой дц коммутатор, хотя бы потому, что не придется страдать с b2b кредитами, их возвращением, сигналингом FC и слоудрейном, в случае медленных иницаторов. В принципе, в FC редко когда хоть что то наедается по полосе, и iSCSI с RDMA дополнениями будет быстрее и дешевле в 100% случаев.
      В радиус по dot1x никто не ходит. dot1x в виде EAPoL существует между аутентификатором в виде коммутатора и суппликантом в виде конечной тачки. Разговор между радиусом (аутентификейшен-сервером) и коммутатором никакого dot1x не имеет и коммутатор отправляет стандартные Access-Request и получает Access-Accept или Access-Reject ровно так же как, например, при аутентификации ssh доступа на железку.
      Так же, коммутатор или устройство, осуществляющее коммутацию, не занимается тем, что смотрит в АРП таблицу, ибо это действие требуется для Л3 обработки пакетов. Забавно слышать такое от человека, пищущего, что на Л2 - это фреймы, а на Л3 пакеты.
      Не очень понятно, что значит "будет FIFO". В режиме FIFO работает rx/tx ring любого сетевого устройства. Подразумевается, что речь идет про tail drop, насколько я понимаю? Ну да, если очередь переполнена, то из нее будут выкинуты последние пришедшие в очередь пакеты. Но есть механизмы congestion management, которые позволяют настроить drop threshold и начать дропать из очереди tcp пакеты.
      Коммутатор, в случае переполнения таблицы мак адресов не превращает пакеты в бродкаст (опять камешек в огород борцов за верный нейминг) а превращают в unknown destination unicast. Что, все таки, не то же самое, так как конечные устройства дропают такой трафик на уровне адаптера, не поднимая на CPU, в отличие от бродкаста

    • @user-hb4zd1sd8e
      @user-hb4zd1sd8e Рік тому

      @@LLIopT
      " Если в твоем мире люди реально называют фреймы, пакеты и сегменты, то, наверное, все эти люди преподаватели в институте. " - ты начал со "справок", и сразу дал неверную "справку". И да, я действительно знаю и общаюсь с некоторым количеством преподавателей. Как и с некоторым количеством инженеров и директоров крупных и мелких провайдеров. И с производителями коммутаторов.
      "cut through switching умеет любой современный коммутатор дц" - очень много букв и абрревиатур не по делу. Что такое "дц"? Дата-Центр? Да, прекрасный пример, учитывая, что в ролике рассматриваются коммутаторы доступа.
      "даже при cut through пакеты проходят через память коммутатора"- да, конечно проходят, нужно принять первый десяток байт, чтобы вытащить MAC-адрес назначения, и принять решение, что никто ничего не будет хранить в память, а отправить сразу на исходящий порт.
      "в наборе микросхем существует особый отдельный гибкий и программируемый кусок" - это ты сейчас расписался за все наборы микросхем, да? И в чём проблема реализовать этот "гибкий программируемый кусок"? Порт-приёмник всё равно должен спросить у порта-передатчика, свободен ли он, правильно? Напрямую у порта, у таблицы занятости портов, у астрала - не суть важно. Ну так почему бы не спросить у порта-передатчика, готов ли ты, любезный, сейчас заняться передачей пакета на скорости 10G
      "Скорость передачи большую чем в FC выдаст любой дц коммутатор" - вот ты сам себе придумал слово "скорость", и доказываешь мне, что зря его придумал. Я говорил про латентность! Т.е. про "пинг". Никакого отношения к скорости, т.е. количеству байт в секунду, не имеет. А латентность крайне важна для, например, OLTP баз данных - от времени, затраченного на запись в журнал транзакций признака фиксации транзации (десяток байт) зависит скорость работы всей БД, при этом сам трафик может быть вообще детским.
      "В радиус по dot1x никто не ходит." - да неужто? В радиус ходит центральный процессор общего назначения коммутатора. И если этому процессору плохо, то аутентификация на портах отвалится. "стандартные Access-Request и получает Access-Accept или Access-Reject" - ну, про Radius-Accounting, конечно, забыли, но не суть важно.
      "Так же, коммутатор или устройство, осуществляющее коммутацию, не занимается тем, что смотрит в АРП таблицу" - ну ка, цитату мне, где я утверждал, что коммутатор при форвардинге смотрит в ARP-таблицу? Опять сам придумал утверждение, и сам с ним споришь.
      "Не очень понятно, что значит "будет FIFO"." - объясняю: порт коммутатора не может отправить два, три или семнадцать пакетов одновременно. Только один. И есть возникает потребность отправить через порт два-три-семнадцать, то их неизбежно придётся поставить в очередь. А как именно эта очередь организована, одна ли она - не суть важно. Важно, что у коммутатора конечная память, и он не может ставить в очередь бесконечно, когда-нибудь в очереди места не хватит, и "лишние" пакеты придётся сдавать в металлоприёмку.
      "бродкаст ... unknown destination unicast ... конечные устройства дропают" - сам же просил не рассматривать конечные устройства, а заняться только коммутаторами. С точки зрения нагрузки на коммутаторы это одно и то же: что broadcast, что unknown destination unicast пойдут во все порты, займут пропускную способность портов, и, возможно, для соседних коммутаторов эти пакеты тоже станут unknown destination unicast, т.к. память таблицы форвардинга имеет свойство заканчиваться в одновременно во всём домене коллизий, т.е. с точки зрения нагрузки на сеть, а не на клиентские компьютеры, эффект почти аналогичен броадкасту.
      "нет понимания как это работает" - да, очевидно. Только не у меня. Я много работал с очень плохими сетями, где было много "случайных людей", не было денег на "современный коммутатор дц" (или были, но производитель обещал срок поставки 24 недели, а работать надо сейчас!), а проектировал это вообще никто. И что такое broadcast storm на управляемом оборудовании начального уровня я прекрасно знаю. И что бывает, если мозг коммутатора перегружен... например, один синенький коммутатор при перегрузке мозга мог просто забыть передать на железо свежий маршрут, полученный по OSPF - вот это была песня с матерным припевом: по ssh коммутатор выдавал одну таблицу маршрутов, а в железе была совершенно другая, и пойди пойми, что вообще с сетью происходит.

  • @user-dv1nv7jp3g
    @user-dv1nv7jp3g Рік тому +1

    Нничо не понял но оч интурессно🤣

    • @merionacademy
      @merionacademy  Рік тому

      продолжай "копать" и обязательно начнешь понимать)

  • @mech_tv3776
    @mech_tv3776 Рік тому +1

    Судя по всему одну сеть Vlan потому что все остальное настраивается уже в этой сети иначе смысл этой Vlan сети. это же виртуальная локальная сеть. это как если бы человек задал вопрос, а сколько интернетов можно создать, судя по всему одну, как локальную сеть одну для одной фирмы иначе это будут разные сети. Одна локальная сеть в которую входят куча компов и общаются друг с другом которые в свою очередь могут получать доступ в инет, так же Vlan и доступ в инет могут получать точно так же только в их сеть никто не сможет попасть удаленно, и локальной и вирутально локальной. а так то таких сете в мире может быть миллиард и каждая еденица такой сети локальна на то она и локальная.. какой то замкнутый круг.

  • @ivultux
    @ivultux Рік тому

    Плохо лишь то, что на двух и более свичах, а также транковом порту любая "презентация" обрывается. Дальше начинается практика. Причём, практика без теории. Отчего тупо механическое выполнение команд на том или ином коммутаторе становится мало понятным и быстро забывается.

  • @sergbo3114
    @sergbo3114 Рік тому

    Единственное замечу, что это VLAN это не средство безопасности. Не нужно возлагать безопасность на VLAN. Главным образом потому что транковый порт лишен какой либо защиты. Да, обычно транковые порты клиентам не назначаются, но бывает такое что нужно установить L2 оборудование вне защищенной зоны. И тогда начинается хождение по кругу, как защитить то что не защищено априори. Если вам нужно отфильтровать трафик, есть фаерволы. Приватный канал-VPN. Так же как и многие сетевики возлагают функции безопасности на маршрутизацию. Не нужно так

  • @artyomgulevich8177
    @artyomgulevich8177 Рік тому +1

    VLAN 0-4095 (потому что 2^12=4096) плюс 4096 который позволит принимать все vlan теги в сети

    • @adekakz9794
      @adekakz9794 Рік тому

      Ну или можно сказать так: Существуют два типа диапазона VLAN - Стандартный и расширенный. Стандартный - для мелких предприятии и организации. Имеет идентификаторы от 1 до 1005(1002-1005 порты резервируются для сетей VLAN типа Token Ring or FDDI). Расширенный - для глобальных предприятии и организации. Меньше функций чем у стандартного, но имеет больше идентификаторов. От 1006 до 4096. 4096 является верхней границей для числа VLAN, поскольку в поле идентификатора VLAN заголовка IEEE 802.1Q имеется 12 бит. Так что, да, ты прав. Я дополнил, так сказать

  • @Didar.Kussain
    @Didar.Kussain Рік тому

    Сидим, пьем чай с Нурлан, рассказываем про VLan...

  • @user-vi1xb5nh5m
    @user-vi1xb5nh5m Рік тому

    ответ на вопрос: 2 в двенадцатой степени. почему? потому что 12 бит задают тэг VLAN

  • @deniskalini3641
    @deniskalini3641 Рік тому +1

    А как же коммутаторы агрегации..

  • @Vonge
    @Vonge Рік тому

    То есть VLAN это тот самый Hamachi и Radmin VPN через которые мы играли в Майнкрафт по сети?

    • @maksimkotlov1596
      @maksimkotlov1596 Рік тому +1

      не совсем, из названия второго становится понятно, что используется технология VPN

    • @05besheniydag
      @05besheniydag Рік тому +1

      Вы путаете понятия VLAN (виртуальные локальные сети) с VPN (Виртуальные частные сети)

  • @captainfreeX
    @captainfreeX Рік тому

    без пузыря не разобраца,с пузырем не пустють-ндааа дилема...

  • @Lubitel_Youtuba
    @Lubitel_Youtuba Рік тому

    Спасибо что пояснили, а что будет если VLAN подключить через роутер а не свич? И на 1:49 идет разделение езернета с помощью "раздвоителя" или как он называется, когда заходит 1 а выходит 2 или нет?

  • @vasyabotov8843
    @vasyabotov8843 Рік тому

    А как тогда узнать адрес ip телефонии?

    • @merionacademy
      @merionacademy  Рік тому

      Что вы подразумеваете под адресом IP телефонии? 🙂

  • @TheMrAppleMinecraft
    @TheMrAppleMinecraft Рік тому

    и на каких масштабах это имеет смысл ? от тысячи устройств ?

    • @merionacademy
      @merionacademy  Рік тому +1

      Может это имеет смысл и от 2 устройств, как вы сами решите в зависимости от бизнес требований 🙂

  • @SeregaTikhonov
    @SeregaTikhonov Рік тому

    Но если у меня дома 15 LAN устройств, то оно мне и не сдалось, этот VLAN.

  • @TaggartMk2
    @TaggartMk2 Рік тому +1

    надо сразу VxLAN было рассказывать.

    • @RuntimeErr0r
      @RuntimeErr0r Рік тому

      VxLAN это вообще впн который гораздо выше чем л2

    • @TaggartMk2
      @TaggartMk2 Рік тому

      @@RuntimeErr0r я тебе страшную тайну раскрою vlan тоже впн.

  • @av7683
    @av7683 7 місяців тому

    И ещё ответьте на такой вопрос: «На каком уровне модели OSI работают VLANы»😊

    • @blacksoul8148
      @blacksoul8148 7 місяців тому +1

      На втором, на втором (он же канальный) мой хороший...

  • @alter1736
    @alter1736 Рік тому

    ..., но очень интересно

    • @merionacademy
      @merionacademy  Рік тому

      спасибо) подписывайтесь

  • @danskFF
    @danskFF Рік тому

    СЛОЖНО!
    Так ПРИОРИТЕТ И VLAN - ON or OFF? для обычного компа для игр!!!

  • @Signal12332
    @Signal12332 Рік тому

    Расскажите про Андроид, а то про пингвина рассказали, а про максимально востребованное ведро нет.

    • @merionacademy
      @merionacademy  Рік тому

      А может и расскажем! А вы подпишитесь, чтоб не пропустить)

  • @grigoriyn156
    @grigoriyn156 Рік тому

    при этом компы на разных влан не видят друг друга и теряется преимущество первого варианта.

    • @user-hb4zd1sd8e
      @user-hb4zd1sd8e Рік тому

      ... видят. Если это им разрешено. Через роутер, который на картинке не показан. А на роутере могут быть настроены правила фильтрации трафика - например, шестому этажу нельзя печатать на принтер третьего этажа, ибо нефига.

  • @RuntimeErr0r
    @RuntimeErr0r Рік тому

    душнила моде: выше 1000 это экстендед диапазон, правда в него сейчас уже почти все железо умеет. и стоило еще упомянуть про native и возможно двойное тегирование

    • @merionacademy
      @merionacademy  Рік тому

      Так то вы правы, но думаете стоило? Для новичков же будет очень сложно, а мы стараемся найти золотую середину 🥸

  • @badaphonk6225
    @badaphonk6225 Рік тому

    4096 VLAN'ов? 2^12, так?

  • @igorshklyaev2185
    @igorshklyaev2185 Рік тому

    Все равно для меня это все тёмный лес

    • @merionacademy
      @merionacademy  Рік тому

      Со временем глаза привыкают к темноте и видят лучше :))

  • @1980y
    @1980y Рік тому

    норм

  • @olegmargreyn7164
    @olegmargreyn7164 Рік тому

    Я вот вроде понимаю как это работает но как это реализовать не понимаю. Сложно...

    • @merionacademy
      @merionacademy  Рік тому

      Тут лучше всего поучиться. Мы на курсах даем практические работы по настройке. Залетайте на курс, если будет желание 🙂

  • @murad9994
    @murad9994 Місяць тому

    4095 вланов возможно

  • @rodiXCVII
    @rodiXCVII Рік тому

    Билял Хасенов?

  • @vdasm
    @vdasm 8 місяців тому

    Что ты загнал. Свитч не ведет вещание широким диапазоном. На то он и есть.

    • @merionacademy
      @merionacademy  8 місяців тому

      Вы немного недопоняли о чем речь шла, когда мы говорили про широковещательный домен! Пересмотрите видео! 🙂

  • @alexsaiko8864
    @alexsaiko8864 Рік тому

    Всего может быть только 99 Vlan ов?

  • @user-is4ju5pt3l
    @user-is4ju5pt3l Рік тому

    4096 патамушта 12бит.

  • @AlexeyGR1047
    @AlexeyGR1047 Рік тому

    2^12

  • @HeLLFiREGM
    @HeLLFiREGM Рік тому

    прикольно, но бесполезно, без базы.

    • @merionacademy
      @merionacademy  Рік тому +1

      А что там в этой базе кроется, расскажите?

  • @user-vi2gu9hg9c
    @user-vi2gu9hg9c 11 місяців тому

    Сколько угодно

  • @sirojiddiniliyev3117
    @sirojiddiniliyev3117 Рік тому

    4096 вланов

  • @alexmiltv48
    @alexmiltv48 9 місяців тому

    256

  • @Krylowandrey
    @Krylowandrey Рік тому

    65536 номеров вилан всего может быть

  • @backtocccp8847
    @backtocccp8847 Рік тому

    Забыли только один момент упомянуть что маршрутизатор (коммутатор ) должен быть управляемый иначе все это не возможно.

  • @user-ti3qd5re5t
    @user-ti3qd5re5t Рік тому

    4096 потому что 2 в 12 степени

  • @user-tq1pn1cw6w
    @user-tq1pn1cw6w Місяць тому

    Ты попутал тёплое с мягким. Научись различать устаревший сетевой широковещательный концентратор (Hub) от сетевых коммутаторов (Switch).
    VLAN нужны прежде всего для безопасного разделения, чтобы например бухгалтерия не видела юротдел и наоборот

    • @merionacademy
      @merionacademy  Місяць тому

      В каком месте мы что-то попутали, Владь?
      Кстати, отдельное спасибо за перевод (translation) названий устройств в скобочках, это полезно 👍

    • @user-tq1pn1cw6w
      @user-tq1pn1cw6w Місяць тому

      @@merionacademy в том, что коммутатор широковещательный 😂

    • @merionacademy
      @merionacademy  29 днів тому

      Владь, пересмотри видео (video), мы такого не говорили. Может ты с широковещательным доменом путаешь? 🤔

    • @SADNESSFOX_
      @SADNESSFOX_ 22 дні тому

      Ты бы с людьми общаться научился, а то с виду, хуже животного себя ведёшь)

  • @kratkooglavnom
    @kratkooglavnom Рік тому

    4096

  • @noname-ym4lb
    @noname-ym4lb Рік тому

    комментарий для продвижение ролика вверх

  • @DJTrofin
    @DJTrofin Рік тому

    количество VLAN'ов = 2^(8*4) потому как длина тега 4 байта)

  • @user-kx7fm1cw4y
    @user-kx7fm1cw4y Рік тому

    У этой технологии очень не большая аудитория. В 95 процентов случаев достаточно просто неуправляемого коммутатора. Узкопрофильная вещь

    • @merionacademy
      @merionacademy  Рік тому

      вы правда так полагаете?