Константин Брызгалов написал статью (http://www.opennet.me/base/net/dlink_vlan.txt.html) по настройке ассиметричного VLAN между коммутаторами 3с3300_SSII и DLink DES-3526, а также рассказал о решении проблем возникающих при использовании VLAN на сетевой карте 3c905 под Gentoo Linux.
URL: http://www.opennet.me/base/net/dlink_vlan.txt.html
Новость: http://www.opennet.me/opennews/art.shtml?num=5617
"Порты из одинаковых групп на обоих свитчах будут объеденены в
одну физическую среду и изолированы от портов из других групп."не физически а _логически_
- Объеденены в среду
- _Какую_???
- Описаную в стандарте IEEE 802.3 - Ethernet.
- А какая это среда логическая или физическая ???
- По семиуровневой эталонной модели ISO - ethernet относится к физическому уровню http://www.citforum.ru/nets/switche/osi.shtml#1А "физически" или "логически" - это ответ на вопрос КАК? такового вопроса нет в приведенном Вами, уважаемый Аноним, отрывке.
Во-первых, логического уровня в модели OSI не существует.
Во-вторых, ethernet лежит не только на физическом, но и на канальном уровне.
согласен
окей, итак:
dot1q это просто тег, метка на ethernet фрейме, определяющая его принадлежность к конкретному vlan. Ethernet - Физика, правильно? Отсюда следует, что dot1q некий уровень абстракции (даже в названии звучит virtual) позволяющий поверх физики строить логические сегменты, правильно? теперь цитата: "Порты из одинаковых групп на обоих свитчах будут объеденены в одну физическую среду и изолированы от портов из других групп." Да они и так уже в одной физической среде, _ВСЕ_ порты, независимо от того к какому влану приписаны. Разве не так? А раз так, то читая цитату можно сделать ложный вывод о безопасности решения, что например и сделал ниже посетитель с ником edwin.И наконец, цитата из IEEE Std 802.1Q-1998, chapter 1.2 VLAN aims and benefits:
"VLAN facilitate easy administration of LOGICAL GROUPS of stations that can communicate as if they were on the same LAN."Я то всего хотел заострить на этой детали внимание, хотел как лучше а получилось как всегда. Извините за то что получился флейм.
Network это логический уровень в OSI или физический? А VLAN как расшифровывается?
причем тут OSI? вот хацкер получит доступ через такой удобный уеб интерфейс к одному из этих коммутаторов тогда и ощутите разницу между физическим и логическим
вдогонку не флейма ради истины для:
с помощью вланов можно "распилить" коммутатор на несколько виртуальных коммутаторов, или сетку на несколько виртуальных сетей. Это не физическое разделение а логическое, разве нет? поэтому "в одну физическую среду" минимум некорректное заявление, и например многие критичные к безопасности задачи не могут быть решены подобным "физическим разделением".
Статья хорошая, но опеннэт стал сборищем придурков с Udaff.com которые мыслить способны только о бабах... работать к сожалению почти ни кто из них не умеет... сколько ко мне на собеседование приходят придурков... которые кичаться что они крутые админы, кичаться сертификатами а на вопрос зачем dot 1 q нужен говорят "для уменьшения бродкастов в сети".
В том числе и для уменьшения количества броадкастов, совершенно верно.
а они и правда нормальные админы значит...а вам читать литературы надо побольше
> а на вопрос зачем dot 1 q нужен говорят "для уменьшения бродкастов в сети".и вы настаиваете на неправоте испрашиваемых? pardone moi, вы даже dot1q (нету там пробелов!) написать не в состоянии
Я не понимаю чего тут флейм развели ...
По личному опыту знаю ... между VLAN'ами MAC'и не проходят.
Вам мало ?> вот хацкер получит доступ через такой удобный уеб > интерфейс к одному из этих коммутаторов тогда и
> ощутите разницу между физическим и логическимНу и пусть в рамках своего VLAN'а прыгает. много он сделает... максимум что он увидет - сервак сидящий на trunk порту свича.
Соседнии VLAN'ы он никак не увидит.
>Ну и пусть в рамках своего VLAN'а прыгает. много он сделает... максимум что >он увидет - сервак сидящий на trunk порту свича.
>Соседнии VLAN'ы он никак не увидит.а смысл тогда во влане, если он сможет увидеть? ;)))))
и почему за trunk портом не может быть целой сети, где этот влан транзитом проброшен через кучу устройств, иногда появляясь в access/untagged режиме?кошмар! пропала планета...
>Ну и пусть в рамках своего VLAN'а прыгает. много он сделает... максимум что он увидет - сервак сидящий на trunk порту свича.
Соседнии VLAN'ы он никак не увидит.ха! наивный вы.. одним кликом мышки по кнопке load factory defaults коммутатор с вланами превращается просто в коммутатор, где все ходит и везде.
> ха! наивный вы.. одним кликом мышки по кнопке load factory defaults коммутатор с вланами превращается просто в коммутатор, где все ходит и везде.Уважаемый а Вы не пробовали ПРАВИЛЬНО НАСТРАИВАТЬ перед втыканием ?
Я что по вашему не знаю таких вешей ... но все решаеться на уровне правильной настройки ... и если Вы сталкивались с админами которые не могут настроить нормально данный им свич - флаг им в руки.
Читаю и дивлюсь на вашу образованность, господа!
Можа мне кто подскажет, как пробросить ip-broadcast через VLAN-ы? А то очень надо
Вам какой броадкаст то надо, IP или Ethernet?
Для IP включается броадкаст между вланами либо на комутаторе либо на свитче если он 3 уровня и выше.
А согласно кисковским заявлениям, ip это 3 уровень, vlan это 2 уровень, физика это 1 уровень. МАС-и ходят по второму уровню.