Zapraszam również do zapoznania się z moimi kursami na portalu Udemy: Wprowadzenie do chmury AWS ( Amazon Web Services ): www.udemy.com/course/wprowadzenie-do-chmury-aws-amazon/?referralCode=6CB418CB8C187497E58C Administrowanie Sieciami Komputerowymi: www.udemy.com/course/administrowanie-sieciami-komputerowymi/?referralCode=4B1143F97129606FDC20 Python dla początkujących: www.udemy.com/course/python-dla-poczatkujacych-ync/?referralCode=BC98FCFEA0A5FBC9CB0D Wprowadzenie do Terraform: www.udemy.com/course/wprowadzenie-do-terraform/?referralCode=B9C9F6DCC53C42E6F7FA
Bardzo fajnie wytłumaczone. A czy w vlanach nie chodzi, aby sieci się ze sobą nie widziały w celach bezpieczeństwa ? Jak je odseparować, ale tak aby miały dostęp do Internetu, jak zrobić port do zarządzania i dostępem do wszystkich podsieci... Mógłby Pan coś takiego omówić ?
Mam tylko pytanie, po co to kombinować najpierw rozdzielać komputery na poszczególne vlany żeby później kombinacjami łączyć je spowrotem? Nie lepiej nie robić vlanów?
Witam! Dobre pytanie - to prawda, moglibyśmy nie robić vlanów. Zresztą jak tak sobie pomyśleć to np w warunkach domowych tak to właśnie wygląda- mało kto ma w domu więcej niż jeden vlan, z reguły jest tylko ten jeden domyślny i wszystkie urządzenia domowe są do niego właśnie 'wrzucone'. W większych firmach jednak dzielimy sieci na vlany z kilku względów - po pierwsze - ograniczamy tzw 'broadcast domain' - każde urządzenie jak pecet czy laptop czy telefon generuje sporo ruchu sieciowego który trafia do WSZYSTKICH innych hostów w danym vlanie, np ARP requests, broadcasts, unknown unicast itd , i przy sporej ilości urządzeń w jednym i tym samym vlanie jest tego ruchu na tyle dużo, że potrafi przeciążyć całą sieć ( mówimy tu o setkach urządzeń jeśli chodzi o skalę ) Dlatego podział na vlany jest tu bardzo pomocny aby te arp requesty czy broadcasty ograniczały się tylko do jednego vlanu. Drugą rzeczą dlaczego dzielimy na vlany jest np lepsze / łatwiejsze zarządzanie całą siecią - jeśli problem jest np z jednym vlanem to automatycznie możemy skoncentrować się jedynie na nim, również możemy decydować o tym na jaki ruch zezwolić a na jaki nie ( powiedzmy że zezwolimy aby vlan z komputerami mógł się łączyć z vlanem w którym mamy drukarki, ale już vlan z telefonami nie będzie mógł się łączyć ani z komputerami ani z drukarkami ) Mam nadzieję, że to ma sens :) Pozdrawiam - Marek
@@yournetworkchannel Tak rozumiemy po co tworzyć vlany. Tylko że pytanie było inne. Po co po ich mozolnym utworzeniu wszystkie vlany z powrotem "wrzucić do jednego worka" konfigurując ruting na switchu ? Wracamy tym samym do punktu wyjścia. Po co więc używać switchy L3 i robić ruting a na nich? W jakich przypadkach jest to używane?
Czy da się jakoś połączyć te dwie funkcjonalności czyli L3 switch z router on the stick. Bo wyobrazam sobie sytuację kiedy ruch odbywa sie pomiędzy vlanami na switchu wewnętrznie a na routerze / UTM wykonywany jest ruch pomiędzy sieciami w innym biurze tj. ruch zewnętrzny oraz internet które też sporo wymagają... ? Pozdrawiam
Vlan i maska podsieci to dwie ( wbrew pozorom ) niezależne od siebie rzeczy. Vlan to segregacja w warstwie drugiej modelu OSI, a maska podsieci to segregacja w warstwie trzeciej modelu OSI. Ciężko mi to opisać w komentarzu, polecam obejrzeć inne filmiki które mówią troszkę więcej o modelu OSI, vlanach itd, jak np : 4. Czym jest OSI model w sieciach komputerowych th-cam.com/video/HZzIFf2yJro/w-d-xo.html 7. Czym jest VLAN ? Jak jak działa VLAN ? Czym jest MAC address table ? th-cam.com/video/W6py_1QOtss/w-d-xo.html 8. Czym jest VLAN access port i trunk port th-cam.com/video/ONEnILdo8ag/w-d-xo.html 9. Czym sie rozni VLAN od 'interface VLAN' i Layer 2 od Layer 3 switch ? th-cam.com/video/pEwnL8npMZY/w-d-xo.html 10. Router na patyku , czyli czym jest tzw router on a stick th-cam.com/video/xnCR_78RUd8/w-d-xo.html Pozdrawiam
@@yournetworkchannel rozumiem różnicę. jednak chodzi mi o to jak w takim przypadku wygląda konfiguracja rutera na patyku. W takiej sytuacji mamy 1 bramę domyślną dla każdego vlanu.
@@DemoNick87 - zawsze mamy jedną bramę domyślną , tyle że nie dla każdego vlanu jak to ująłeś, ale dla każdej podsieci. Patrząc na przykładowy obrazek gdzie mamy vlan 10 i podsieć 10.0.0.0/24 - nie ma znaczenia czy maskę podsieci zmienimy na /16, /10 , /6 czy cokolwiek innego - zawsze i tak będziemy konfigurować jedną bramę domyślną na routerze
Zapraszam również do zapoznania się z moimi kursami na portalu Udemy:
Wprowadzenie do chmury AWS ( Amazon Web Services ):
www.udemy.com/course/wprowadzenie-do-chmury-aws-amazon/?referralCode=6CB418CB8C187497E58C
Administrowanie Sieciami Komputerowymi:
www.udemy.com/course/administrowanie-sieciami-komputerowymi/?referralCode=4B1143F97129606FDC20
Python dla początkujących:
www.udemy.com/course/python-dla-poczatkujacych-ync/?referralCode=BC98FCFEA0A5FBC9CB0D
Wprowadzenie do Terraform:
www.udemy.com/course/wprowadzenie-do-terraform/?referralCode=B9C9F6DCC53C42E6F7FA
Najlepiej wykonany kurs tego typu na pl youtubie, szacunek!
Bardzo fajnie wytłumaczone.
Dzięki ;)
Ma autor talent do tłumaczenia, na spokojnie, konkretnie.
pozdrawiam z lekcji SiSK 😊
Również pozdrawiam !
Rewelacja
Na bałtyku
Router router
Na patyku
@@R.Rumian na patyku :)
Bardzo fajnie wytłumaczone.
A czy w vlanach nie chodzi, aby sieci się ze sobą nie widziały w celach bezpieczeństwa ?
Jak je odseparować, ale tak aby miały dostęp do Internetu, jak zrobić port do zarządzania i dostępem do wszystkich podsieci...
Mógłby Pan coś takiego omówić ?
Hej, z tego co mi wiadomo w realnym życiu używa się technologii firewall, ale tutaj możesz skonfigurować ACL na routerze.
Mam tylko pytanie, po co to kombinować najpierw rozdzielać komputery na poszczególne vlany żeby później kombinacjami łączyć je spowrotem? Nie lepiej nie robić vlanów?
Witam! Dobre pytanie - to prawda, moglibyśmy nie robić vlanów. Zresztą jak tak sobie pomyśleć to np w warunkach domowych tak to właśnie wygląda- mało kto ma w domu więcej niż jeden vlan, z reguły jest tylko ten jeden domyślny i wszystkie urządzenia domowe są do niego właśnie 'wrzucone'.
W większych firmach jednak dzielimy sieci na vlany z kilku względów - po pierwsze - ograniczamy tzw 'broadcast domain' - każde urządzenie jak pecet czy laptop czy telefon generuje sporo ruchu sieciowego który trafia do WSZYSTKICH innych hostów w danym vlanie, np ARP requests, broadcasts, unknown unicast itd , i przy sporej ilości urządzeń w jednym i tym samym vlanie jest tego ruchu na tyle dużo, że potrafi przeciążyć całą sieć ( mówimy tu o setkach urządzeń jeśli chodzi o skalę )
Dlatego podział na vlany jest tu bardzo pomocny aby te arp requesty czy broadcasty ograniczały się tylko do jednego vlanu.
Drugą rzeczą dlaczego dzielimy na vlany jest np lepsze / łatwiejsze zarządzanie całą siecią - jeśli problem jest np z jednym vlanem to automatycznie możemy skoncentrować się jedynie na nim, również możemy decydować o tym na jaki ruch zezwolić a na jaki nie ( powiedzmy że zezwolimy aby vlan z komputerami mógł się łączyć z vlanem w którym mamy drukarki, ale już vlan z telefonami nie będzie mógł się łączyć ani z komputerami ani z drukarkami )
Mam nadzieję, że to ma sens :)
Pozdrawiam - Marek
@@yournetworkchannel Tak rozumiemy po co tworzyć vlany. Tylko że pytanie było inne. Po co po ich mozolnym utworzeniu wszystkie vlany z powrotem "wrzucić do jednego worka" konfigurując ruting na switchu ? Wracamy tym samym do punktu wyjścia. Po co więc używać switchy L3 i robić ruting a na nich? W jakich przypadkach jest to używane?
Czy da się jakoś połączyć te dwie funkcjonalności czyli L3 switch z router on the stick. Bo wyobrazam sobie sytuację kiedy ruch odbywa sie pomiędzy vlanami na switchu wewnętrznie a na routerze / UTM wykonywany jest ruch pomiędzy sieciami w innym biurze tj. ruch zewnętrzny oraz internet które też sporo wymagają... ? Pozdrawiam
Witam! Tak - przykładem może być np Layer 3 switch - zapraszam do tego materiału:
th-cam.com/video/pEwnL8npMZY/w-d-xo.html
Pozdrawiam! Marek
a co w przypadku kiedy vlany tworzymy w jednej sieci np. z maska 16?
Vlan i maska podsieci to dwie ( wbrew pozorom ) niezależne od siebie rzeczy.
Vlan to segregacja w warstwie drugiej modelu OSI, a maska podsieci to segregacja w warstwie trzeciej modelu OSI.
Ciężko mi to opisać w komentarzu, polecam obejrzeć inne filmiki które mówią troszkę więcej o modelu OSI, vlanach itd, jak np :
4. Czym jest OSI model w sieciach komputerowych
th-cam.com/video/HZzIFf2yJro/w-d-xo.html
7. Czym jest VLAN ? Jak jak działa VLAN ? Czym jest MAC address table ?
th-cam.com/video/W6py_1QOtss/w-d-xo.html
8. Czym jest VLAN access port i trunk port
th-cam.com/video/ONEnILdo8ag/w-d-xo.html
9. Czym sie rozni VLAN od 'interface VLAN' i Layer 2 od Layer 3 switch ?
th-cam.com/video/pEwnL8npMZY/w-d-xo.html
10. Router na patyku , czyli czym jest tzw router on a stick
th-cam.com/video/xnCR_78RUd8/w-d-xo.html
Pozdrawiam
@@yournetworkchannel rozumiem różnicę. jednak chodzi mi o to jak w takim przypadku wygląda konfiguracja rutera na patyku. W takiej sytuacji mamy 1 bramę domyślną dla każdego vlanu.
@@DemoNick87 - zawsze mamy jedną bramę domyślną , tyle że nie dla każdego vlanu jak to ująłeś, ale dla każdej podsieci. Patrząc na przykładowy obrazek gdzie mamy vlan 10 i podsieć 10.0.0.0/24 - nie ma znaczenia czy maskę podsieci zmienimy na /16, /10 , /6 czy cokolwiek innego - zawsze i tak będziemy konfigurować jedną bramę domyślną na routerze