[Ответить в тред] Ответить в тред

09/10/16 - Открыта доска /int/ - International, давайте расскажем о ней!
30/09/16 - BREAKING NEWS ШОК АБУ ПРОДАЛСЯ МЭЙЛУ (на самом деле нет)
25/09/16 - Персональное обращение Абу - СБОР ПОЖЕРТВОВАНИЙ НА ДВАЧ



Новые доски: /2d/ - Аниме/Беседка • /wwe/ - WorldWide Wrestling Universe • /ch/ - Чатики и конфочки • /int/ - International • /ruvn/ - Российские визуальные новеллы • Создай свою

[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 505 | 45 | 63
Назад Вниз Каталог Обновить

Тред моих тупых вопросов Аноним 22/06/16 Срд 07:34:21  1354406  
14665700615410.jpg (24Кб, 296x553)
В общем, читаю я значит этот материал https://support.microsoft.com/ru-ru/kb/164015 , раздел "Подсети" и, походу, только сейчас начал кое-что понимать.

В общем, следующие вопросы:

1.Правильно ли я понимаю, что сети вообще бывают только с маской, кратной 8-ми, а все остальное - подсети? Ну т.е. есть сети А, сети B и сети C класса, а все остальное - не сети.

2.Почему подсеть 192.168.123.0 бьется на 4 раздела, для того, чтобы было 3 подсети по 50 машин, а не на 3?
Аноним 22/06/16 Срд 07:59:47  1354417
Погугли цисуовские уроки, там есть мультимедия.
Это сделано для того, что количество ип ограниченно, для этого и делается маска подсети, чтобы ты мог дробить выделенное тебе сетевые адреса.
Аноним 22/06/16 Срд 08:01:46  1354420
>>1354417
Не, я не понял, зачем дробить на 4-е участка, если тебе нужно 3?
Аноним 22/06/16 Срд 08:03:34  1354424
>>1354420
Вот поэтому почитай про маску подсети.
Аноним 22/06/16 Срд 08:07:22  1354430
>>1354420
У тебя деление подсетки всегда будет кратно 2.
Аноним 22/06/16 Срд 08:09:33  1354432
>>1354424
Но... но... но я же уже читаю!
Ладно, погуглю другой материал.

>>1354430
Окей. Пойду искать материал, где это объяснено.
Аноним 22/06/16 Срд 08:14:32  1354435
>>1354432
Заставляешь старика включить комп
Аноним 22/06/16 Срд 08:16:37  1354438
>>1354435
Ни в коей мере. Сейчас беру Олифера ну я просто начал читать его и открываю именно эту часть.
Просто, немного охерел от ВНЕЗАПНОСТИ фактов. Это мне слегка шаблон порвало.
Аноним 22/06/16 Срд 08:18:45  1354443
>>1354438
А что тебе конкретно непонятно в маске подсети в педевикии? Там есть раздел CIDR.
Аноним 22/06/16 Срд 08:27:22  1354453
>>1354438
Нашел годноту, правда на инглише, на русском есть тоже но они старые и надо искать в инете.
http://rai.org.ua/cisco/ccna-r-amp-s/izuchenie-kursa-ccna-5-0-routing-switching-ru/
Аноним 22/06/16 Срд 08:53:31  1354476
14665748112140.png (161Кб, 1897x896)
>>1354453
Чего искать? могу рипнуть и залить, на netacad.com есть же русская версия
Аноним 22/06/16 Срд 11:48:12  1354789
>>1354476
Ну вот там то на видео наглядно показано, как идет дробление на подсети.
Аноним 22/06/16 Срд 17:08:52  1355883
>>1354406 (OP)
1. нет.
2. Потому что маска двоичная.
ну ты и дебик Аноним 23/06/16 Чтв 03:35:57  1357147
все давно уже на ipv6 перешли, а ты только иноовации ipv4 начинаешь осваивать
в сколкого работаешь не иначе
Аноним 23/06/16 Чтв 14:03:48  1357864
Тупой тоже вопрос задам, есть дсл, есть оптика, два разных провайдера, у кого пинги пизже будут? От чего он вообще зависит?
Аноним 24/06/16 Птн 08:00:01  1359740
Начал значит я читать главу про TCP/IP и тут вывалился такой материал: оказывается, что у этого стека есть-таки просто идеолгическое отличие от других стеков и находится оно на уровне сетевых энтерфейсов.
Оказывается, что пока у других стеков этот лвл занимается синхронизацией, кодированием, формированию кадров, согласования величин кадров, то у tpc/ip он просто занимается инкапсуляцией и преобразованием сетевых адресов в адреса технологий конкретной промежуточной среды.

Я понимаю, что данный пункт может быть неважным, но не мог бы кто-нибудь объяснить?

И да, в той же книге написано, что ненадежность udp могут компенсировать приложения. Это тоже как понимать?
Аноним 24/06/16 Птн 10:53:24  1360079
>>1357147
Всё верно, настоящие умняши сразу квантовые технологии осваивают. С простого нехуй начинать, так только дебилы делают. В первом классе сразу вышмат, нахуй арифметику и спички на столе считать
Аноним 24/06/16 Птн 14:45:25  1360826
>>1359740
Модель ОСИ.
ЮДП - это такой пакетик (4 ый уровень медели ОСИ), который шпуляется, без подтверждения о доставке ( таким вещам относится голос, ИПТВ, разные новые игры), где потеря одного пакета не критична.
Аноним 24/06/16 Птн 14:49:38  1360841
>>1354476
заливай
Аноним 25/06/16 Суб 21:42:17  1364536
>>1354406 (OP)
термин "подсеть" устарел, это по большому секрету, как и использование классовых сетей (он из тех же времен)

изучи, как работает агрегирование и деление IP-префиксов (это бинарная строка => делимость на степень двойки)

по сути, префикс == подсеть, логика именно такая





Аноним 25/06/16 Суб 21:44:24  1364540
>>1357864
пинги откуда до куда?
я за оптику, но и ее можно нахуевертить так, что работать будет плохо

оптика подразумевает IP (возможно over PPP) over Ethernet, без промежуточных модема и DSLAM, теоретически до бордеров будут пинги меньше, а дальше как рыночек пиринга порешал
Аноним 25/06/16 Суб 21:46:18  1364546
>>1359740
>Оказывается, что пока у других стеков этот лвл занимается синхронизацией, кодированием, формированию кадров, согласования величин кадров, то у tpc/ip он просто занимается инкапсуляцией и преобразованием сетевых адресов в адреса технологий конкретной промежуточной среды.


где ты это прочитал, цитату дай


>ненадежность udp могут компенсировать приложения. Это тоже как понимать?

это значит, что твое приложение само должно отслеживать подтверждения приема пакета (датаграммы) и поддерживать порядок датаграмм

то есть внутри UDP-payload ты должен сам какие-то маркеры и счетчики использовать
Аноним 25/06/16 Суб 21:48:26  1364552
>>1359740

идеологическое отличие TCP/IP от ISO OSI в том, что TCP/IP формализовалась на рабочей системе, а OSI суть академические теоретизирования

в современном интернете OSI все реже и реже применима
Аноним 26/06/16 Вск 11:17:01  1365413
>>1357147
ipv6 нахуй никому не нужен. Никто на него не переходит. И врядли будет переходить в ближайшие 5 лет.
Аноним 26/06/16 Вск 11:25:08  1365439
>>1365413
вся европа на Ipv6
Аноним 26/06/16 Вск 12:22:11  1365572
>>1365439
Европа не Россия. Тут у BGP-аплинков вроде мегафона нет ipv6, ты чё.
Аноним 27/06/16 Пнд 01:49:01  1368188
14669813411330.jpg (1360Кб, 2592x1456)
14669813411601.jpg (1360Кб, 2592x1456)
>>1364546
>где ты это прочитал, цитату дай
Нет в электронном варианте. Лови фото.

>это значит, что твое приложение само должно отслеживать подтверждения приема пакета (датаграммы) и поддерживать порядок датаграмм
>то есть внутри UDP-payload ты должен сам какие-то маркеры и счетчики использовать
Ааа. Ну т.е. типа даунлодера, когда прога считает на уровне приложения пакеты, а не на уровне транспортного протокола?
Аноним 27/06/16 Пнд 02:00:40  1368196
>>1365439
Я вот щас из Франции капчую. Отгадай, какая у меня для тебя новость?
Аноним 27/06/16 Пнд 02:01:38  1368198
>>1368196
На чамп европы съебался?
Аноним 27/06/16 Пнд 05:31:57  1368354
>>1368198
Ноуп. Футбол вообще не смотрю. Собираюсь перекатить в ЕС пока это ещё возможно и имеет профиты.
Аноним 27/06/16 Пнд 07:33:26  1368391
>>1364536
Я её добираюсь до этого момента.
Аноним 27/06/16 Пнд 07:34:30  1368393
>>1364552
Ну т.е. в TCP/IP тоже на нижний протокол спиханы все проблемы с доступом к сети и формирования сигнала?
Аноним 27/06/16 Пнд 10:38:41  1368582
>>1368188
это из олифера чтоли?

короче, нижний уровень (link layer) tcp/ip - это два нижних уровня OSI, примерно такое соответствие

комментировать фантазии с твоей картинки затрудняюсь
Аноним 27/06/16 Пнд 10:42:33  1368586
>>1368188
>Ааа. Ну т.е. типа даунлодера, когда прога считает на уровне приложения пакеты, а не на уровне транспортного протокола?

если юзать tcp (на примере berkeley sockets), то твоя прога получает возможность слать и принимать байты в сокет, который "гарантирует" (почти) что они будут доставлены в таком же порядке.



если юзать udp, то ты можешь послать датаграммы в порядке 1,2,3, а приемник получит 3,1. Поэтому ты сам (программа твоя) должен отслеживать и корректировать порядок и подтверждение доставки, например, в каждой датаграмме передаешь ее уникальный номер и ждешь подтверждения с таким номером от приемника
Аноним 27/06/16 Пнд 10:43:02  1368587
>>1368393
да
Аноним 27/06/16 Пнд 10:43:33  1368588
не читай олиферов, читай таненбаума
Аноним 27/06/16 Пнд 18:18:14  1369571
>>1368582
Йеп.

>короче, нижний уровень (link layer) tcp/ip - это два нижних уровня OSI, примерно такое соответствие
Это-то я знаю, лул. Там, по книге, ОСИ рассматривалась и все эти синусоиды сигналов с затуханием, прослушиванием несущей частоты и прочего были. Именно из-за этих знания я не принял это все молча.

Ну я вот и охуел сразу. Типа "а как тогда сигнал происходит? просто берет и идет, лул? а у остальных систем трудности были потому-что их кодили евреи?".
Аноним 27/06/16 Пнд 18:56:50  1369673
>>1368588
Почему? Или такие высеры там повсюду? У меня 5-е издание, если чо.
Аноним 27/06/16 Пнд 19:28:13  1369767
>>1369571
на физику можешь забить с чистой душой
только про дуплексы хуюплексы прочитай, что бывает при мисматче

ну и про dwdm, оптику немного

знание 5b/6b и 64b/66b мало где пригодится, если что, потом освоишь

Аноним 27/06/16 Пнд 19:31:11  1369775
>>1369767
Не, ну так-то я понимаю, что там овердохуя академических знаний, в стиле "ты этим пользоваться не будешь, но тебе будет полезно понимать", просто этот момент моск сломал.
Аноним 27/06/16 Пнд 19:33:14  1369781
>>1369673
у меня вообще есть подозрение, что олиферы - это кривая кампеляция

плюс дикий упор на физику, при этом, например, нет сравнений, у какого сигнала шире/уже спектр и чем это грозит


в таненбауме расчехлят за все, даже блять p2p-сети и шифрование

какую бы книжку ты ни выбрал, фокусируйся на
TCP/UDP, IPv4/v6, Ethernet, Wifi, также про вебчик и DNS прочитай, а еще про MPLS (база для SP)

всякие ссаные ATM, Frame relay - потом, если будет интересно
Аноним 27/06/16 Пнд 19:34:47  1369783
>>1369775
>ты этим пользоваться не будешь, но тебе будет полезно понимать

да нихуя

они сами пишут "знания принципов позволяют не запоминать все подряд факты", но сами эти принципы (хотя бы про переход от квадратичной сложности к линейной путем введения промежуточной сущности) не приводят

Аноним 27/06/16 Пнд 19:34:57  1369784
>>1369781
> кампеляция
Ну ебаный в рот...

Да, пожалуй ты прав. Ну ок, забью на эту сатанинскую ересь и пойду читать дальше.
Аноним 27/06/16 Пнд 19:36:30  1369788
>>1369784
короче можешь читать олифера, но обрати внимание на то что я тебе написал выше

всякие уебанские "правила" 5-4-3 и 80/20 можно не учить

добра и успехов
Аноним 27/06/16 Пнд 19:38:41  1369795
>>1369788
>5-4-3 и 80/20
Я только про второе слышал, что это соотношение коэффециентов в некоторых математических задачах, а первео - что?

>добра и успехов
И тебе.
Аноним 27/06/16 Пнд 19:41:55  1369803
>>1369795
в олифере было
>5-4-3
это про локалочку (на коаксиале блять), не более 5 сегментов, между ними 4 хаба, 3 сегмента имеют подключения клиенстких тачек

древнее говно

>80/20
якобы 80 процентов трафика ходит внутри сети, 20 приходит/уходит наружу
ясен красный, то это очень сильно зависит от сети (в офисе один профиль трафика, в датацентре другой)
к тому же когда все переносят в облака (хранение говна), трафик в инет растет
Аноним 27/06/16 Пнд 19:44:49  1369813
>>1369803
Ааа. Помню, как меня на собеседовании спросили, почему нельзя ставить более 4х хабов в одной сетке.
Теперь-то я знаю, что они так очень быстро засрут всю сеть своими повторами и работать будет невозможно.

>якобы 80 процентов трафика ходит внутри сети, 20 приходит/уходит наружу
Лул, а если контора предоставляет интернет сервис? Какая-то "магия чисел".
Аноним 27/06/16 Пнд 19:51:30  1369837
>>1369813
>почему нельзя ставить более 4х хабов в одной сетке.
потому что в 2016 хаб блять нигде не купишь
Аноним 27/06/16 Пнд 19:52:05  1369841
>>1369813
> а если контора предоставляет интернет сервис?
вот и я про то, в инет-ДЦ это скорее 90 наружу, 10 внутри
Аноним 27/06/16 Пнд 20:04:06  1369896
>>1369837
>>1369837
Чот проиграл
Аноним 27/06/16 Пнд 20:04:10  1369897
>>1369837
Лольнул. Не, я думаю, возможно все. Если всякие сеги и прочее как-то находят, то уж чего концентратор-то не найти?

>>1369841
Ага. Я уж молчу про то, что есть примеры подсетей малых офисов. Все локальные ресурсы - в столице. Из локального вообще AD-шка одна может быть, да эксчендж, лул.
Аноним 27/06/16 Пнд 20:41:28  1370013
>>1369897
короче умея лично сложилось мнение, что олифер - это пыльная устаревшая местами теория

таненбаум - может автор сам и теоретик, но рассказыват живенько, плюс за всякие терки типа ITU vs IETF поясняет
Аноним 29/06/16 Срд 05:02:57  1374645
14671657779040.jpg (582Кб, 1600x1200)
Тааак-с. Новое охуительное открытие для нуба, типа меня!

Т.е. получается, что классы сетей - это вообще была альтернатива маске?!
Охереть. Я-то думал, что это совместно используется, типа "ну вот есть маска кратная 8-ми. если эта маска в 8 бит, то получаем сеть класса А. Если 16 - Б. Если 24 - С.", а оказывается, что "ну вот в свое время придумали такую хрень... но потом передумали.

>>1354443
>А что тебе конкретно непонятно в маске подсети в педевикии? Там есть раздел CIDR.
Теперь-то я понял, что ты имеешь ввиду. "Классов нет! Есть только маски!". Заебись. Как-будто революционную литературу читаю.

И теперь я понимаю, что вопрос:
>1.Правильно ли я понимаю, что сети вообще бывают только с маской, кратной 8-ми, а все остальное - подсети? Ну т.е. есть сети А, сети B и сети C класса, а все остальное - не сети.

Херня, потому-что это разные меры и сам вопрос звучит "если в блоке сигарет 10 пачек, то превратится ли пакет, в котором 10 сигарет в блок?".

>>1364536
>термин "подсеть" устарел, это по большому секрету, как и использование классовых сетей (он из тех же времен)
>изучи, как работает агрегирование и деление IP-префиксов (это бинарная строка => делимость на степень двойки)
>по сути, префикс == подсеть, логика именно такая

Все. Добрался и, кажись, понял.
Аноним 29/06/16 Срд 12:12:24  1375914
>>1374645
>Т.е. получается, что классы сетей - это вообще была альтернатива маске?!

да, классы сетей - это фактически метод указания маски внутри адреса

если адрес в бинарной форме начинается на
0 - это класс A, маска 255.0.0.0 (первый нолик на первой позиции => маска занимает один октет)
10 - класс B, маска 255.255.0.0 (первый нолик на второй позиции - маска занимает два октета), аналогично класс C, классы D,E - особенные


вообще, если слышишь, как кто-то в 2016 употребляет фразу "сеть класса такого-то", держись от него подальше, он мудак

Аноним 29/06/16 Срд 12:14:36  1375921
>>1374645

>Как-будто революционную литературу читаю.

еще одна бескомпромиссная революционная истина - уже нети никаких VLSM и CIDR.

Когда-то была логика, что CIDR работает между доменами (=bgp as), VLSM - внутри

по факту сейчас на каждом роутеререхосте работает longest match, логика одинакова => везде решает префикс
Аноним 29/06/16 Срд 13:06:38  1376179
>>1375914
>вообще, если слышишь, как кто-то в 2016 употребляет фразу "сеть класса такого-то", держись от него подальше, он мудак
Слышал на последней работе такие слова от одного мудака.

>>1375921
Не, до такого я ещё не дошел и нихуя не понимаю.


Алсо, а почему маска состоит из сплошных единиц? Ну т.е. она не перемежается нулями.
Я так понял, из-за этого она четная всегда, так?
Аноним 29/06/16 Срд 13:34:28  1376333
>>1376179
>Ну т.е. она не перемежается нулями.
давным-давно можно было так делать, с классовой адресацией можно было делить классовую сеть на подсети "рваной" маской

но сейчас это несовместимо с текущей логикой (longest match и префиксы)
Аноним 29/06/16 Срд 13:36:21  1376345
>>1376179
>Алсо, а почему маска состоит из сплошных единиц? Ну т.е. она не перемежается нулями.

чтобы ты мог каждый задаваемый таким образом префикс поделить на префиксы с маской длиннее


вот сеть 10.0.0.0/24
нарисуй ее побитово, выдели, где граница маски

если у тебя /24 префикс будет делиться рваной маской, то ты не сможешь его поделить на меньшие префиксы (два по /25)
Аноним 29/06/16 Срд 16:14:28  1377776
>>1376333
>но сейчас это несовместимо с текущей логикой (longest match и префиксы)
Хм. Интересно было бы почитать.

>>1376345
> чтобы ты мог каждый задаваемый таким образом префикс поделить на префиксы с маской длиннее
Не смог осилить... Типа, чтобы я мог и далее дробить сеть?

>вот сеть 10.0.0.0/24
>нарисуй ее побитово, выдели, где граница маски
Ну вот так будет:
11111111 11111111 11111111 00000000

Но почему нельзя было бы сделать маску, например:

11111111 11111111 11111111 00001000

и

11111111 11111111 11111111 00010000
?
Аноним 30/06/16 Чтв 11:03:13  1382750
>>1377776
хороший вопрос

отпишу на выходных, если не забуду
Аноним 01/07/16 Птн 04:22:15  1386627
Страховочный бамп.
Аноним 01/07/16 Птн 19:07:48  1389054
И ещё один бамп, чтобы не нервничать.
Аноним 02/07/16 Суб 06:21:44  1390588
Ну и ещё один, т.к. следующий может быть не скоро.
Аноним 02/07/16 Суб 09:54:23  1390864
>>1389054
ебать ты ОКРщик
Аноним 03/07/16 Вск 14:09:00  1395406
>>1390864
Кто?
Аноним 03/07/16 Вск 21:58:02  1397314
>>1395406
обсессивно-компульсивный
Аноним 03/07/16 Вск 22:04:14  1397339
>>1382750
короче у меня такие мысли

в старые-добрые времена сети были классовыми, CIDR не было

роутеры Интернета просто имели список сетей и ассоциированные с ними некст-хопы

со временем стало ясно, что сетей много

придумали CIDR, стало можно суммаризовать сети в префиксы

при этом добавили в маршрутизаторы первые варианты cef - сети теперь хранятся не список, а в префиксном дереве (prefix tree, trie)

далее, параллельно придумали VLSM, теперь можно суммаризовать и внутри сети, и также использовать префиксные деревья

и так получается, что сети с рваной маской не вписываются в префиксные деревья, потому что часть информации содержится вне префикса (т.е. те самые единички после нулей)

поэтому из операционок поддержку таких сетей выпилили
Аноним 03/07/16 Вск 22:10:57  1397355
>>1357864
Оптика в разы быстрее, и оборудование что с ней работает мощнее, так что пинги будут лучше на оптике.
Аноним 03/07/16 Вск 23:23:32  1397605
>>1397339
Окей... Правильно ли я понял, что мы используем сплошные маски, потому-что эта часть с единицами идет как один такой сплошной префикс?
Аноним 04/07/16 Пнд 03:12:02  1398079
>>1397355
1Гб оптический линк стало быть быстрее чем 1Гб медный
Это типа как что тяжелее, килограм гвоздей или килограмм пуха?

Скажу тебе по секрету, надо смотреть на скрость линка. А на чем он там поднимается на оптике или меди, или это радиорелейка (не вай-фай!) абсолютго посрать.
Аноним 04/07/16 Пнд 10:53:59  1398455
>>1397605
да

префикс = предшествующая часть (этимология слова)
Аноним 04/07/16 Пнд 11:10:34  1398501
>>1397339
Кстати, а next hop - это маршрутизатор, который находится выше "по сети" от маршрутизатора, который переправляет информацию?


Аноним 04/07/16 Пнд 11:37:18  1398625
>>1398079
ну вообще пропускная способность это не скорость и не "пинги"


Аноним 04/07/16 Пнд 13:43:36  1399183
>>1398625
Да, это так Пинги отдельно.
Но я это к тому, что всем вышестоящим уровням похуй на чем реализуется дцать мбитный линк. Медь или опта, без разницы.
Аноним 04/07/16 Пнд 14:45:10  1399487
>>1397339
>роутеры Интернета просто имели список сетей и ассоциированные с ними некст-хопы
Погоди, я переосмыслил вопросы.
Получается, что в прошлом у роутера была просто таблица маршрутизации, а не шлюзы по умолчанию, как сейчас?

>придумали CIDR, стало можно суммаризовать сети в префиксы
Проще говоря, стали использовать маски, как классы?

>сети теперь хранятся не список, а в префиксном дереве (prefix tree, trie)
Ну т.е. если раньше было что-то типа ARP таблицы, то теберь это типа каталога?

>параллельно придумали VLSM, теперь можно суммаризовать и внутри сети, и также использовать префиксные деревья
VLSM - это методика объединения малых подсетей в одну?

>и так получается, что сети с рваной маской не вписываются в префиксные деревья, потому что часть информации содержится вне префикса (т.е. те самые единички после нулей)
LoL, этого я вообще не пойму.

>поэтому из операционок поддержку таких сетей выпилили
Хм. Можно про это ещё пару строк?

Прости, что так гружу, просто вопрос больно сложный для меня. Я только чтобы расшифровать, что ты тут говоришь посодомизировал Гугл.
Аноним 04/07/16 Пнд 14:49:54  1399502
Такой вот вопрос: если на ноуте, в корпоративной сети, создать подключение по LAN и, параллельно, по Wi-Fi, то у каждого порта будет свой айпишник, и сам ноут будет виден для сети, как два отдельных устройства?
Аноним 04/07/16 Пнд 15:18:37  1399597
Ну и ешё один вопрос:
маска 255,255,255,254 хоть где-нибудь используется или это чистое теоретизирование?
Аноним 04/07/16 Пнд 16:48:24  1399969
>>1399597
Использовать можно, но редко так делают. Нечастый кейс.
Вообще сеть с такой маской нельзя стерминировать, потому что для терминации тебе минимум нужно 2 адреса - шлюз и броадкаст.

Но вполне можно с такой маской указать отдельный маршрут для двух ip
Аноним 04/07/16 Пнд 16:49:52  1399982
>>1399969
Ну т.е. это используется не как маска для создания подсети, а как специальный узел?
Аноним 04/07/16 Пнд 17:08:11  1400054
14676412915400.png (15Кб, 569x480)
>>1399487
>и так получается, что сети с рваной маской не вписываются в префиксные деревья, потому что часть информации содержится вне префикса (т.е. те самые единички после нулей)
>LoL, этого я вообще не пойму.

Я может пропустил выше по треду, но ты посмотри что-такое маска и как она используется и в примерах битового представления.
Теоретически наверно можно сделать и "рваные" маски, но это ж такой пиздец, что нихуя непонятно будет.
маска она подразумевает, что там где единички, эта часть в двоичном представлении меняться не будет. В итоге у тебя получается непрерывный диапазон чисел. А если сделать, что в середине маски одна цифра сможет меняться, то выйдет что-то невразумительное. На примере десятичных чисел:
Допустим - 123000/3
111000 - маска
123000 - начальное число
123999 - конечное число
Видишь, все просто.

А если
101000 маска
123000 число (хз какое по-порядку)
Тут количество комбинаций будет
1?3000-1?3999
Помноженное на 10 так как во втором регистре цифра может менятся и это дает нам еще 10 диапазонов.

Аноним 04/07/16 Пнд 17:24:49  1400114
>>1399982
Как правило на роутерах (не домашних) используются адреса с /32 маской. Назначаются на лупбек интерфейсы и анонсируются соседям по протоколам динамической маршрутизации.
Тут надо нарисовать картинку, а я пишу с тапка. Может вечером созрею.
Аноним 04/07/16 Пнд 17:44:36  1400220
>>1400054
>непрерывный диапазон чисел
Все, я понял. "Сплошная" - дает непрерывный диапазон чисел и сама маска создает "статичный" участок адреса.
А то, как работает несплошная маска - мне знать, судя по всему, нахер не надо, даже в общеобразовательных целях.

>>1400114
Т.е. это можно представить так:
Вот есть улица. Маска - количество домов, которые можно поставить.
32-хбитная маска - это просто развилка для автомобиля.

>Тут надо нарисовать картинку, а я пишу с тапка. Может вечером созрею.
Я и так очень признателен тебе за помощь.

Тогда напишу свои "новые" вопросы, и буду ждать ответа столько, сколько понадобится:
1.В IP-пакет входит информация о маске подсети отправителя?
2.Некст-хоп - это просто следующий, по маршруту пакета, узел, типа маршрутизатора?
Аноним 04/07/16 Пнд 19:02:58  1400514
>>1400220
> 32-хбитная маска - это просто развилка для автомобиля.
Такое впечатление, что ты правда понял. Но конкретно тут ты ошибся. /32 это все 32 бита адреса единицы, т.е. в адресе ничего не может меняться это один ip
Развилка это /31

>1.В IP-пакет входит информация о маске подсети отправителя?
Нет. В пакете только адрес назначения, без масок. Маски используются в таблицах маршрутизации.
К примеру:
Маршрут
10.0.0.0/8 via "налево"
означает, что маршрутизатору достаточно первых 8 битов (первый байт) чтобы понять куда отправить пакет.
Он отправит в "налево" пакеты на такие например адреса: 10.0.0.5, 10.5.5.8, 10.10.10.0 и т.д.

Удобнее тут объяснить на примере маршрутизации телефонии.
Если на международный коммутатор придет вызов на номер +78121234567 то он смотрит только на первую цифру - 7 (плюс символ международного префикса, верхняя точка отсчета)
То есть у него в маршрутизации прописан маршрут 70000000000/1 в Россию.
На российском междугороднем коммутаторе, маршрут будет типа 78120000000/4 в Спб
На Питерских будет куча маршрутов начинающихся на 7812(3цифры район города)(4 цифры телефон в этом районе)
Я тут немного упростил. Но тут главное не частности, а общий принцип.
Через международный коммутатор проходят очень много трафика. Но он смотрит только первую цифру и потому может с этим справляться. Городские смотрят 4 цифры, но и трафика у них в разы меньше.
Отвечая на твой изначальный вопрос, в пакете нет масок, там только адрес. Маски существуют в таблицах маршрутизации роутеров. Они нужны чтобы не иметь маршрут для ВСЕХ адресов, а иметь возможность разбить адреса на группы и иметь маршруты для этих групп.

>2.Некст-хоп - это просто следующий, по маршруту пакета, узел, типа маршрутизатора?
Да.
Аноним 04/07/16 Пнд 19:28:15  1400559
14676496955360.png (143Кб, 1793x876)
>>1400514
>>1.В IP-пакет входит информация о маске подсети отправителя?
Прочитал вопрос жопой. Ты же про отправителя спрашивал, а не про адрес назначения.
У отправителя то же самое, что и у получателя. Просто адрес. Конечно без масок.

Если интересно, то есть годный снифер трафика wireshark
можешь запустит у себя на компе он покажет какие от тебя (и к тебе) пакеты ходят. Там все кликабельно, можешь каждое поле, любого пакета рассмотреть во всех подробностях.
Аноним 04/07/16 Пнд 19:30:38  1400564
>>1400559
ссылка потерялась

https://ru.wikipedia.org/wiki/IPv4#.D0.A1.D1.82.D1.80.D1.83.D0.BA.D1.82.D1.83.D1.80.D0.B0_.D0.BF.D0.B0.D0.BA.D0.B5.D1.82.D0.B0
Аноним 04/07/16 Пнд 20:14:32  1400661
>>1400514
>Но конкретно тут ты ошибся. /32 это все 32 бита адреса единицы, т.е. в адресе ничего не может меняться это один ip
В смысле? 32 бита - это означает, что в такой сети не может быть ни одной машины. Т.е. это такой "пустой" узел, который может быть использован зачем-то, но я не знаю зачем.

>Развилка это /31
А. Т.е. в такую развилку можно будет запихнуть, например, два маршрутизатора?

Очень хороший пример с телефонами.
Я помню в одной видюшке видел подобное, только там с мобильными номерами был пример, типа "7 911 - это означает сеть МТС в России, а остальное - конкретная симка".

>Отвечая на твой изначальный вопрос, в пакете нет масок, там только адрес.
Просто, я вспомнил, как на компах со статическими данными прописывается маска. Получается, что этот комп сам себе маршрутизатор? Т.е. он сам определеяет, относится ли пакет, который он отправляет к данной сети или нет?

>>1400559
> Если интересно, то есть годный снифер трафика wireshark
Лул, а что такое "снифер трафика"? Просто анализатор трафика?

Просто, почему меня заинтересовал вопрос о наличии маски в пакете:
Вот есть юзер на компе 192.168.0.1, например. Он находится в сетке 255.255.255.192 и посылает пакет юзеру из сетки с маской 255.255.255.128, с адресом 192.168.0.2, но в сетке отправителя есть такой же адрес, например, у принтера.

Получается, что есть две разные сетки в разных подсетях, но система-то как-то должна определить кто где и как.
Аноним 04/07/16 Пнд 23:40:24  1401227
14676648242920.png (82Кб, 790x707)
>1400661
>В смысле? 32 бита ­ это означает, что в такой сети не может быть ни одной машины. Т.е. это такой

"пустой" узел, который может быть использован зачем­то, но я не знаю зачем.

>>Развилка это /31

>А. Т.е. в такую развилку можно будет запихнуть, например, два маршрутизатора?

Нет, сетей таких не бывает. В каждой настоящей сети всегда выделяется 1 адрес как

широковещательный. Если ты берешь маску /31 то у тебя возможно всего 2 адреса. Один на

широковещание, а второй можно назначить какому­нибудь хосту. Но сеть из одного компа это

бессмыслица. Соответсвенно минимальная возможная для "реальной" сети маска /30 там уже­ 4адреса. 1 широковещательный, 2 на шлюз для связи с другими сетями, 3 и 4 для пары хостов.
Но так вот, хоть таких сетей /31 /32 не бывает. Но бывают подобные записи в таблицах маршрутизации.

К примеру:
10.0.0.0/24 via "налево"
10.10.10.5/32 via "направо"
означает, что трафик на адреса 10.0.0.0-­10.255.255.255.255 пойдет "налево" за исключением одного адреса 10.10.10.5 который доступен через "направо"


>Просто, я вспомнил, как на компах со статическими данными прописывается маска. Получается, что этот комп сам себе маршрутизатор? Т.е. он сам определеяет, относится ли пакет, который он отправляет к данной сети или нет?
Ну в общем да. Каждый комп сам себе небольшой маршрутизатор. Таблица маршрутизации очень маленькая, но тем не менее она есть на любом девайсе подключенном к сети.
Давай на примере среднего компа. Ты прописываешь сетевые настройки: адрес, маска, шлюз. dns пропущу, они тут не важны.
ip: 192.168.0.100
mask: 255.255.255.0 (она же /24)
gw: 192.168.0.1

это автоматом формирует таблицу маршрутизации наподобие такой:
destination next_hop interface
192.168.0.0/24 directly_connected eth0
0.0.0.0/0 192.168.0.1 eth0

Это самые главные 3 поля. Меньше их быть не может. А наоборот, больше может. Почти всегда есть метрика например.


Когда ты решаешь добраться до своего принтера с ip 192.168.0.150 комп ищет в таблице маршрутизации совпадение. В данном случае это первая строчка. Потому что первые три октета (маска 255.255.255.0) совпадают с адресом принтера. Это маршрут directly_connected. Адрес в той же подсети что и ты. Задача по доставке возлагается на L2 (уровень 2 по модели OSI доставляет данные по mac-адресам) и выкидывается через сетевую карточку eth0.

И второй кейс. Ты хочешь двачнуть капчу и отправляешь данные на 2ch.hk ip104.20.92.64
Комп ищет совпадение этого адреса в таблице маршрутизации. Под первый вариант это не подходит. И остается второй вариант 0.0.0.0/0 под который подходит ВСЕ. Это маршрут по-умолчанию, зачастую вместо 0.0.0.0/0 он пишется просто как default.
Next_hop 192.168.0.1, комп заново просматривает таблицу маршрутов. Находит, что он в той же подсети и опять же говорит L2 доставить пакет.

Стоит отметить, что если ты пропробуешь посмотреть маршруты в винде, то увидишь, что все несколько отличается от того что я выше описал.
route PRINT
Там как-то дохуя лишнего говна, штук 10 их там маршрутов. Но так вот они решили сделать в винде. Я сам не рад был когда последний раз туда смотрел.
А в каком-нибудь линуксе что-то более похожее. По-сути то же самое но без излишнего мусора.
netstat -rn



>Лул, а что такое "снифер трафика"? Просто анализатор трафика?
ага, это одно и тоже

>Просто, почему меня заинтересовал вопрос о наличии маски в пакете:
>Вот есть юзер на компе 192.168.0.1, например. Он находится в сетке 255.255.255.192 и посылает пакет
>юзеру из сетки с маской 255.255.255.128, с адресом 192.168.0.2, но в сетке отправителя есть такой же
> адрес, например, у принтера. Получается, что есть две разные сетки в разных подсетях, но система­то как­> то должна определить кто гдеи как.
Думай как маршрутизатор. Я выше постарался описать алгоритм определения куда комп будет отправлять пакет.
При неправильном назначении адресов и масок может нихуя не работать. А может и работать.
В случае как ты упомянул 192,168,0,1 192.168.0.2 они при любой маске будут считаться обоими хостами как directly_connected и трафик будет ходит нормально, доставляясь через L2. Так что получается маска неправильная, в одной сети она должна быть одинаковой, но работать будет.
Но если ты имеешь ввиду свой комп за дом.роутером, и комп другана за дом.роутером, но на другом конце города, то работать конечно не будет. Здесь нужно воскурить отдельную тему сетей: локальные ip-адреса и NAT.
К слову домашние роутеры на самом деле не роутеры. ХЗ откуда это пошло, что их так стали называть. Если говорить технически верно, то это NAT`ы.


UPD. попробуй глянуть это. Достаточно хорошо объясняют
L2 коммутация
https://youtu.be/OtY-Z6_PDpU?list=PLHN9m7XN8U8HQ4KdjaLlWtSHQ3PYgQzmV
L3 маршрутизация
https://youtu.be/-xxO5jdLvcE?list=PLHN9m7XN8U8HQ4KdjaLlWtSHQ3PYgQzmV
Аноним 05/07/16 Втр 01:25:38  1401521
>>1401227
>Если ты берешь маску /31 то у тебя возможно всего 2 адреса. Один на широковещание, а второй можно назначить какому­нибудь хосту.
Ты уверен? Мне казалось, что 2.
11111111.11111111.11111111.11111100 = 255.255.255.252 (2)

>Но так вот, хоть таких сетей /31 /32 не бывает
Понятно. Т.е. это такие "логические" сети и только, а не реальная конструкция.

>К примеру:
>10.0.0.0/24 via "налево"
>10.10.10.5/32 via "направо"
>означает, что трафик на адреса 10.0.0.0-­10.255.255.255.255 пойдет "налево" за исключением одного адреса 10.10.10.5 который доступен через "направо"

Т.е. можно сделать запись под конкретный адрес, типа "192.168.0.1/32 на 192.168.1.1" и вся инфа, которая придет с этого IP-шника будет переслана вот на конкретный адрес 192.168.1.1? Т.е. можно вообще просто указывать по группам адресов, типа диапазона, что все, что поступает из этого диапазона идет куда-то конкретно?

>Когда ты решаешь добраться до своего принтера...
Т.е. в моем примере:
"""
Вот есть юзер на компе 192.168.0.1, например. Он находится в сетке 255.255.255.192 и посылает пакет юзеру из сетки с маской 255.255.255.128, с адресом 192.168.0.2, но в сетке отправителя есть такой же адрес, например, у принтера.
"""

Так-с. Сейчас дописать свой ответ не могу. To be continued.
Аноним 05/07/16 Втр 03:11:36  1401641
14676774969170.png (2Кб, 699x133)
14676774969171.png (6Кб, 563x188)
>>1401521
>Ты уверен? Мне казалось, что 2.
>11111111.11111111.11111111.11111100 = 255.255.255.252 (2)
у тебя 2 бита. Количество вариантов 2^2=4
00
01
10
11

>Т.е. можно сделать запись под конкретный адрес, типа "192.168.0.1/32 на 192.168.1.1" и вся инфа, которая придет с >этого IP-шника будет переслана вот на конкретный адрес 192.168.1.1? Т.е. можно вообще просто указывать по >группам адресов, типа диапазона, что все, что поступает из этого диапазона идет куда-то конкретно?
В общем да. Только при маршрутизации всегда смотрится адрес назначения. Адрес источника во внимание не принимается.
И на домашнем компе у тебя несколько маршрутов делать не получится. Потому что на домашнем компе у тебя directly_connected сеть только одна, и отправлять куда-то в другое место у тебя просто нет вариантов.

>Т.е. в моем примере:
>"""
>Вот есть юзер на компе 192.168.0.1, например. Он находится в сетке 255.255.255.192 и посылает пакет юзеру из >сетки с маской 255.255.255.128, с адресом 192.168.0.2, но в сетке отправителя есть такой же адрес, например, у >принтера.
>"""
Не, не так. То что твой комп имеет ip 192.168.0.1 и маску сети /26 знает только он. Маска вообще очень локальное знание, эта информация никуда с твоего компа не уходит.
Маска нужна чтобы у тебя появилась таблица маршрутов. Таблица маршрутов нужна чтобы комп мог принимать решение куда отправлять пакеты.
Роутинг у тебя будет как скрине 1. Только там еще шлюз по умолчанию есть.
При попытке отправить на 192.168.0.2 комп начнет просматривать таблицу маршрутов. И адрес назначения совпадет у него с сетью 192.168.0.0 netmask 255.255.255.192
В итоге пакет уйдет не на какой-ибудь next_hop (у нас только один такой 192.168.0.253) а на directly_connected сеть 192.168.0.0/26 через сетевушку с охуительным (спасибо Поттерингу) названием enp2s0
Аноним 05/07/16 Втр 03:52:05  1401665
14676799253510.jpg (115Кб, 1258x371)
>>1401641
>Ты уверен? Мне казалось, что 2.
>11111111.11111111.11111111.11111100 = 255.255.255.252 (2)
>у тебя 2 бита. Количество вариантов 2^2=4
>00
>01
>10
>11
Тут я тебя и паравдв немного наебал. У меня 4 утра сейчас, туплю.
При выделении адресов для сети, всегда резервируются 2 адреса. Один на номер сети, второй широковещательный. И хоть при /30 маске 2 бита дают 4 комбинации (читай адреса). Но нужно вычесть 2 на резерв. И остается 2 которые можно использовать.
Аноним 05/07/16 Втр 10:25:33  1402021
>>1401665
Лул, ну бывает. А то я уж немного удивился, мол "Всего четыре адреса, из которых один на сетку, второй на широковещание, а все остальное - юзай как хочешь!".

>В общем да.
Но позволь такой вопрос по тому примеру:
"""
>Т.е. можно сделать запись под конкретный адрес, типа "192.168.0.1/32 на 192.168.1.1" и вся инфа, которая придет с >этого IP-шника будет переслана вот на конкретный адрес 192.168.1.1? Т.е. можно вообще просто указывать по >группам адресов, типа диапазона, что все, что поступает из этого диапазона идет куда-то конкретно?
"""
Вот я указываю адрес получателя (я так понял, адрес отправителя - это просто служебная информация, которая может понадобится только при ответе и так-то на неё похер?) 192.168.0.1, но ведь этот адрес можно "трактовать" с огромным количеством масок. Ну т.е. маршрутизатор будет видить, что адрес назначения такой, но ведь может быть несколько трафиков с таким адресом получателя, но адресованные разным подсетям!

>Маска вообще очень локальное знание, эта информация никуда с твоего компа не уходит.
Хм. Проще говоря - маска это типа правил пропуска из сети. Так?

Теперь вернусь к предыдущему комменту:

>Когда ты решаешь добраться до своего принтера с ip 192.168.0.150 комп ищет в таблице маршрутизации совпадение. В данном случае это первая строчка. Потому что первые три октета (маска 255.255.255.0) совпадают с адресом принтера. Это маршрут directly_connected. Адрес в той же подсети что и ты. Задача по доставке возлагается на L2 (уровень 2 по модели OSI доставляет данные по mac-адресам) и выкидывается через сетевую карточку eth0.
Т.е. комп при отправке сам определяет, находится ли это оборудование в сети? И правильно ли я понимаю, что у любого отправителя должны быть указаны и ip и маска, так?

>К слову домашние роутеры на самом деле не роутеры. ХЗ откуда это пошло, что их так стали называть. Если говорить технически верно, то это NAT`ы.
Ну меня учили, что это роутеры, т.к. у них есть функция роутинга и они могут запускать протоколы, которые создают схемы сетей и определяют next-hop'ы.

Окей, пойду досмотрю видео.
Аноним 05/07/16 Втр 14:10:15  1402827
>>1402021
>я так понял, адрес отправителя - это просто служебная информация, которая может понадобится только при ответе и так-то на неё похер?
Да, верно.

>192.168.0.1, но ведь этот адрес можно "трактовать" с огромным количеством масок. Ну т.е. маршрутизатор будет видить, что адрес назначения такой, но ведь может быть несколько трафиков с таким адресом получателя, но адресованные разным подсетям!
Если до адреса назначения несколько маршрутов, выбирается тот, что с большей маской. Чем больше маска тем больше приоритет, и наоборот.
Если на рутере до назначения 192.168.0.2 подходит два маршрута, допустим 192.168.0.0/24 и 192.168.0.0/25 то будет выбран последний, как более специфичный.
В общем-то если ты более пристально посмотришь на суть дефолтного маршрута, то увидишь, что он такой же как остальные. Только у него маска 0 из-за чего под него попадают любые адреса. И из-за нулевой маски он выбирается в последнюю очередь, когда других маршрутов не нашлось.
Если есть несколько маршрутов и маска одинакова, то будет выбран тот, что с лучшим значением метрики.

>Хм. Проще говоря - маска это типа правил пропуска из сети. Так?
Не очень понял что ты имеешь ввиду под правилами пропуска из сети. Так что отвечу на своей волне.
Маска нужна чтобы определить направление куда отсылать - next_hop ip-адрес или directly_connected сеть.
Вернее направление определяется по таблице роутинга. А маска наряду с destination и interface является ее неотъемлемой частью.

>Т.е. комп при отправке сам определяет, находится ли это оборудование в сети?
Да, сам. И обычно если адреса назначения нет в какой-нибудь из напрямую подключенных сетей, то пакеты уходят на роутер. Роутер же выбирает куда слать дальше по тем же принципам, что и комп и так каждый сетевой девайс в интернете.
>И правильно ли я понимаю, что у любого отправителя должны быть указаны и ip и маска, так?
Да. У любого девайса подключенного к сети обязательно присутствуют ip и маска.

>Ну меня учили, что это роутеры, т.к. у них есть функция роутинга и они могут запускать протоколы, которые создают схемы сетей и определяют next-hop'ы.
Ну все-таки основное назначение домашних рутеров это позволить работать на одном ip, который тебе дал провайдер, нескольким твоим девайсам. Ну то есть основной функционал, без которого он нахуй никому не нужен, это NAT.
Но если побыть дотошным педантом, то таблицу роутинга дом.рутеры имеют(как и любой девайс) и у них более одного ip интерфейса (wan-ip и lan-ip), то формально они рутеры.

Но если ты решил поизучать сети, то просто помни, что домашний рутер это не совсем классический пример рутера. На нем как на примере лучше изучать NAT, а принципы роутинга пойдут мне кажется тяжелее.
Аноним 05/07/16 Втр 15:16:52  1403067
>>1401227
Посмотрел часть видео:
Т.е. если в свич приходит пакет данных (назову так, чисто для условности), и мак, фигурирующий в пакете, не найден в таблице, то просто происходит разброс по всем портам? Странно как-то.

>>1402827
Так-с, давай-ка сделаем небольшую перезагрузку, чтобы я смог систематизировать знания и сконцентрируемся на отдельном вопросе. Сейчас я заново опишу ситуацию, попытавшись избежать тех ошибок, которые были в предыдущих примерах:

Вот есть мой комп. У него указана маска /24 и 192.168.0.4 - IP . Я посылаю ему задачу направить пакет данных на принтер, который имеет IP 192.168.0.2, но машина находится в другой сетке, а именно в /30.

Как же получается, что пакет доходит?

Я тут писал ещё один абзац, а потом подумал, что, возможно, я просто писал ошибочный пример? Ну т.е. м.б. вообще такие "близкие" Ip-шники не стали бы разбрасывать поразным VLAN-ам.

И ещё нужно мне кое-что понять.
Как высчитать адрес машины из ip-шника, если маска не кратна 8-ми?
Ну вот есть стандартный пример:
192.168.0.1.
Маска
255.255.255.0
Тут вопросов нет.

А как считать, если:
192.168.0.130, например, при маске
255.255.255.128
?
Просто вычесть число из последнего октета и получить, что
адрес:
192.168.0.128, а сеть 0.0.0.2 ?
Аноним 05/07/16 Втр 15:58:12  1403260
14677234925090.png (6Кб, 562x171)
>>1403067
> Т.е. если в свич приходит пакет данных (назову так, чисто для условности), и мак, фигурирующий в пакете, не найден в таблице, то просто происходит разброс по всем портам? Странно как-то.
Все верно, так и происходит. На тему свитчей можно достаточно долго писать. В данном случае ключевой момент здесь то как свитч заполняет таблицу, то бишь обучается. Но ты пока прими это поведение просто как факт. Позже оно само собой станет логично и ясно.

>Вот есть мой комп. У него указана маска /24 и 192.168.0.4 - IP . Я посылаю ему задачу направить пакет данных на принтер, который имеет IP 192.168.0.2, но машина находится в другой сетке, а именно в /30.
Что ты подразумеваешь когда говоришь: "машина находится в другой сетке"?

>Как высчитать адрес машины из ip-шника, если маска не кратна 8-ми?
>192.168.0.130, например, при маске
>255.255.255.128
Проще всего использовать ip калькуляторы. Их тьма в виде онлайн-сервисов, загугли и бери первый попавшийся.
Но полезно уметь сделать это вручную. Смотри
192.168.0.130 адрес
255.255.255.128 маска

1. Нужно преобразовать адрес и маску в битовое представление. Адреса только для человека стали записывать в десятичной форме. Суть их бинарная
11000000.10101000.00000000.10000010 адрес
11111111.11111111.11111111.10000000 маска

2. У адреса могут меняться только те биты которые не перекрыты единицами маски. Последние 7
неизменная часть
11000000.10101000.00000000.1{7 бит которые могут меняться}
Итого получается первое и последнее числа
11000000.10101000.00000000.1{0000000}
11000000.10101000.00000000.1{1111111}

3. Перевести обратно в десятичную форму
11000000.10101000.00000000.10000000 192.168.0.128
11000000.10101000.00000000.11111111 192.168.0.255

Итого при сетевых настройках 192.168.0.130/25
Твой ip 192.168.0.130
и он находится в диапазоне
от 192.168.0.128
до 192.168.0.255


Приклеил скриншот линуксового консольного калькулятора. Он наглядно показывает, всегда пользуюсь.
wildcard не бери в голову
Аноним 05/07/16 Втр 16:18:12  1403367
>>1403260
>Что ты подразумеваешь когда говоришь: "машина находится в другой сетке"?
В другой подсети. Для правильности примера, я думаю, лучше взять не принтер, а компьютер. Короче говоря, я из одного филиала посылаю пакет в другой филиал.

Так вот, комп А в моем филиале. Комп Б в филиале через дорогу. Это две подсетки, так ведь?

>1. Нужно преобразовать адрес и маску в битовое представление. Адреса только для человека стали записывать в десятичной форме. Суть их бинарная
>11000000.10101000.00000000.10000010 адрес
>11111111.11111111.11111111.10000000 маска
Погодь. но ведь мы получаем в результате операции И:
00000010 в последнем октете. Т.е. 2. Получается, можно просто вычитать из маски номер машины?

И да, проще говоря, маска "режет" диапазон адресов не "сверху", а "снизу" и при маске в 255.255.255.192 у меня диапазон с 192-254!
Так?
Аноним 05/07/16 Втр 17:11:42  1403611
>>1403367
>В другой подсети. Для правильности примера, я думаю, лучше взять не принтер, а компьютер. Короче говоря, я из одного филиала посылаю пакет в другой филиал.
192.168.0.0/16 это диапазон локальных адресов. Сидя у себя дома с ip 192.168.0.5/24 нельзя связаться с ip 192.168.0.100 в офисе. Тут твоему компу как правило плевать на человеческие договоренности локальный или нелокальный диапазон. При попытке отправить на 192.168.0.100 в таблице роутинга совпадет запись 192.168.0.0/24 directly_connected. L2 будет пытаться найти хост таким адресом в свитче к которому ты подключен.

>И да, проще говоря, маска "режет" диапазон адресов не "сверху", а "снизу" и при маске в 255.255.255.192 у меня диапазон с 192-254!
>Так?
нет
посчитай диапазон для 192.168.0.7 255.255.255.192
Никак у тебя не получится 4 октет ни 192 ни 254
Аноним 05/07/16 Втр 22:41:00  1404648
>>1403611
Так-с, у меня снова рвется шаблон!

Смотри: маска дает представление компьютеру, где он находится, а сетевым устройствам, куда посылать трафик.
Комп имеет данные: айпи 192,168,0,1 и маску 255,255,255,0 и он понимает, что он находится в сетке 192,168,0,0.
Когда ему дают задание послать пакет к какому-то другому устройству, он ведь сам не высчитывает подсеть получателя, так?

>нет
>посчитай диапазон для 192.168.0.7 255.255.255.192
>Никак у тебя не получится 4 октет ни 192 ни 254
Ты уверен? Маска начинается с самого старшего бита, так? Т.е. первый бит в 4-ом октете "отрезает" 128 комбинаций в нем, и ещё две идут на имя сети и широковещание, так?
Аноним 05/07/16 Втр 23:31:07  1404841
>>1404648
>Смотри: маска дает представление компьютеру, где он находится, а сетевым устройствам, куда посылать трафик.
>Комп имеет данные: айпи 192,168,0,1 и маску 255,255,255,0 и он понимает, что он находится в сетке 192,168,0,0.
Все "понимание" выражается только в том, что у тебя на компе появляется маршрут. 192.168.0.0/24 connected eth0
Если ты указал шлюз(в отличии от маски это не обязательно) то появится вторая строка 0.0.0.0/0 192.168.0.1 eth0
Это все. Ты указываешь маску сети только для того чтобы комп смог добавить эту строчку в таблицу роутов. И больше ни зачем ему маску знать не нужно.
У тебя краеугольный камень это таблица роутинга. И комп когда ему надо отправить данные на некий ip оперирует только этими двумя вещами: таблицей роутинга и ip-назначения
И не разделяй компьютер и сетевые устройства. Принципы роутинга одинаковы у всех. У роутера просто таблица побольше.

Например ниже 3 строчки. И это все, что необходимо среднему компу чтобы отправить пакет. 2 строки таблицы. И 3 строка 4 октета ip-адреса назначения взятые из заголовка ip-пакета.
роут1 192.168.0.0/24 connected eth0
роут2 0.0.0.0/0 192.168.0.1 eth0
куда 8.8.8.8

Мне начинает казаться, что думаешь будто для компа источника имеет значение какая маска прописана на компе получателя.
Источнику абсолютно похуй. Единственное, что ему надо знать о получаетеле это его ip.

>Ты уверен? Маска начинается с самого старшего бита, так? Т.е. первый бит в 4-ом октете "отрезает" 128 комбинаций в нем, и ещё две идут на имя сети и широковещание, так?
Абсолютно уверен. Но зачем ты угадываешь, вбей адрес и маску в любой ip-калькулятор и он тебе подтвердит. А если хочешь проникуться до конца то возьми и долго нудно посчитай вручную. Сконвертируй в октеты адреса и маски в двоичный вид, наложи одно на друго, найди предельные двоичные числа, и переведи все обратно в десятичный. В общем как я тебе писал в >>1403260
Аноним 05/07/16 Втр 23:40:56  1404861
>>1404841
>выражается только в том, что у тебя на компе появляется маршрут. 192.168.0.0/24 connected eth0
Т.е. маска ему нужна только, чтобы догадаться где шлюз?

>Мне начинает казаться, что думаешь будто для компа источника имеет значение какая маска прописана на компе получателя.
>Источнику абсолютно похуй. Единственное, что ему надо знать о получаетеле это его ip.
Не, мне начинает казаться, что 40 градусов выше нуля выжигают мне мозги. Видать, Ницца не для меня.

>Но зачем ты угадываешь, вбей адрес и маску в любой ip-калькулятор и он тебе подтвердит. А если хочешь проникуться до конца то возьми и долго нудно посчитай вручную
Просто, мне кажется так.
Вот есть маска и последний октет выглядит так:
10000000
Маска - неизменяемая часть.
Это значит, что любое число в этом октете будет идти в диапазоне от 128 до 256, т.к. даже самый младший номер компа будет 10000001.
Аноним 06/07/16 Срд 00:03:34  1404927
>>1404861
>Т.е. маска ему нужна только, чтобы догадаться где шлюз?
Что-то типа того.

>10000000
>Маска - неизменяемая часть.
>Это значит, что любое число в этом октете будет идти в диапазоне от 128 до 256, т.к. даже самый младший номер компа будет 10000001.
Это как это ты так вывел? Покажи последний октет адреса и маски в двоичном виде.
Аноним 06/07/16 Срд 00:18:29  1404972
>>1404927
>Что-то типа того.
Короче, последняя попытка на сегодня т.к. я уже устал принимать аспирин:
Я отправляю пакет.
Он, по определению, идет через сетевое оборудование, типа маршрутизатора. Представим, что он подключен напрямую к нему.
Маршрутизатор считывает данные и из них выводит, что получатель не в сетке. Поэтому, он выводит эти данные на "внешний порт" и они ползут дальше, так?


>Это как это ты так вывел? Покажи последний октет адреса и маски в двоичном виде.
Ну вот смотри: имеем маску
11111111.11111111.11111111.00000000 = 255.255.255.0
У нас свободен диапазон от 1 до 256 (ну или от 0 до 255), так?

Берем следующую маску:
11111111.11111111.11111111.10000000 = 255.255.255.128
У нас меньше диапазон на половину от предыдущих. И теперь встает вопрос: на какую половину? На те, что ниже 128 или на те, что выше?

Т.е. маска - неизменяемая вещь, то получается, что у нас первый бит 4-ого октета "зафиксирован". Ты не можешь взять и расположить в нем 0. Ты не можешь использовать его для комбинаций и полчения всех 255 адресов.
Стало быть, если ты подключишь машину, то она должна будет получить, в битовом представлении, последний октет 10000001. Т.е. 129!

P.s. а у тебя сейчас тоже невыносимая жара?
Аноним 06/07/16 Срд 01:06:30  1405117
>>1404972
>Я отправляю пакет.
>Он, по определению, идет через сетевое оборудование, типа маршрутизатора. Представим, что он подключен напрямую к нему.
>Маршрутизатор считывает данные и из них выводит, что получатель не в сетке. Поэтому, он выводит эти данные на "внешний порт" и они ползут дальше, так?
Эм.. даже не знаю. Вроде да. Меня разве что твои определения смущают. Маршрутизатор имеет сразу несколько подключенных сетей. И он смотрит не "не в сетке", а наоборот ищет маршрут для ip назначения.
У тебя может за скажем портом номер 5 рутера может скрываться обширная сеть (с next_hop`ом и другими рутерами за ним).
И получатель где-то там с ip 192.168.0.5 и локальной маской 255.255.255.0 (его местный шлюз пусть будет 192.168.0.1 )
На рутере через который ты отправляешь пакет допустим сработает правило 192.168.0.0/16 <some next_hop> port5
И рутер отправит пакет в этот 5 порт.
Этот пример чтобы ты понял, маски у всех разные. Потому что у всех разные роутинговые таблицы. Маска это не атрибут конечного компа.
На рутере срабатывает 192.168.0.0/16 (первые 2 октета статичны) потому что предполагается, что за портом 5 есть куча роутеров поменьше с подсоединенными сетями
192.168.0.0/24 (192.168.0.5 тут)
192.168.1.0/24
192.168.5.0/24
и т.д.
Можно написать кучу маршрутов, по одному для каждой /24 сети. Но вместо этого мы можем все их описать одной записью 192.168.0.0/16 и сказать все вот эти --> туда

Можно сказать, что маска позволяет компу понять, что адрес "не в сетке". Но это звучит как russian_reverse. Маршруты они скорее говорят где ip назначения есть, а не наоборот.

>Ну вот смотри: имеем маску
>11111111.11111111.11111111.00000000 = 255.255.255.0
>У нас свободен диапазон от 1 до 256 (ну или от 0 до 255), так?
Нет, ты сам походу не догонишь. Смотри 192.168.0.7 255.255.255.192
Возьму только последний октет адреса и маски
7 адрес
192 маска

В двоичном
00000111 адрес
11000000 маска

00000000 минимальный
00111111 максимальны

Возвращаем в десятичную
0 минимальный
63 максимальный

Итого
192.168.0.7 255.255.255.192
192.168.0.7 один из ip в диапазоне
от 192.168.0.0
до 192.168.0.63
из этого диапазона резервируются 2 адреса
192.168.0.0 сеть
192.168.0.63 броадкаст

Аноним 06/07/16 Срд 01:19:37  1405150
>>1404972
>P.s. а у тебя сейчас тоже невыносимая жара?
В Питере дождь со вчера и +12 )
А что, в буржуйской Ницце не завезли кондиционеров?
Даже в у нас в питере есть. Я иногда включаю на обогрев
Аноним 06/07/16 Срд 14:17:50  1406585
>>1405117
Окей, я вернулся! Я не знаю, что за пиздец вчера был. Ничего не помню, что я делал. Если бы не мои конспекты, то вся вчерашняя ебатория была в пустую.

Так-с. Я наконец-то понял, что меня смущало весь вчерашний день и до чего я не мог додуматься:

Как с помощью маски определяется отношение к той или иной подсети IPшники с походим "номером"?
Ну т.е. 192.168.0.1 может фигурировать в двух подсетях и не будет никакого конфликта, так?
Просто в одной подсети маска может быть 255.255.255.0, а в другой 255.255.254.0.
Различие будет относится только ко второму октету, который в обоих случаях будет нулевым.

АЛИЛУЯ! Я понял, как правильно сформулировать вопрос, которым содомизировал этот тред!

>В двоичном
00000111 адрес
11000000 маска

00000000 минимальный
00111111 максимальны

Возвращаем в десятичную
0 минимальный
63 максимальный

Все, понял. Значит, он режет диапазон именно "сверху".
Т.е. при маске 255.255.255.128, я смогу назвать комп 192.168.0.1.
Однако, вопрос, а что будет если в подсети с маской 255.255.255.128 я назову комп 192.168.0.180?

>>1405150
>В Питере дождь со вчера и +12 )
Я вчера ждал дождь, как ману небесную, ибо пришлось тащить по улице мешок с едой, ибо не знал, что ближайший Carrefour - маркет находится поблизости.
Аноним 06/07/16 Срд 21:12:41  1407861
>>1406585
>Однако, вопрос, а что будет если в подсети с маской 255.255.255.128 я назову комп 192.168.0.180?
Используй http://ip-calculator.ru/ , Люк
Аноним 06/07/16 Срд 21:16:40  1407878
>>1406585
>Ну т.е. 192.168.0.1 может фигурировать в двух подсетях
Это приватный адрес.
Переформулируй вопрос без использования этих ip:
10.0.0.0 — 10.255.255.255
172.16.0.0 — 172.31.255.255
192.168.0.0 — 192.168.255.255

а то хуйня какя-то получается с такими примерами в вопросах
Аноним 06/07/16 Срд 21:42:18  1407983
14678305388360.jpg (136Кб, 948x536)
>>1407878
Стоп. Кажись, я вспомнил. Это серые адреса, которые не видны из сеток.
Т.е. это локальные адреса, которые могут быть только в подсети и к машине с ip 192.168.0.1 не получится "постучаться" из внешней сети ну т.е. если используется именно Ip, а не какой-то сервис.

Так-с. Хорошо.
Тогда так формулирую вопрос:
Есть комп с белым ip:
135.22.0.31/22.
Есть комп с белым ip:
135.22.0.31/23

Как маршрутизаторы определят, что это разные ip если разница в маске будет касаться третьего октета, в значение которого 0?

Ещё такой вопрос: а весь диапазон 127.0.0.0-127.255.255.255 зарезервирован или только 127.0.0.1?

>>1407861
Я использовал. Теперь думаю, почему мне выдали группу диапазонов.
Аноним 06/07/16 Срд 22:02:19  1408063
14678317399110.jpg (27Кб, 799x476)
>>1407983
>Есть комп с белым ip:
>135.22.0.31/22.
>Есть комп с белым ip:
>135.22.0.31/23
Так нельзя. Это как 2 разных дома, но с одинаковым адресом.
ip адреса должны быть уникальны.

>Ещё такой вопрос: а весь диапазон 127.0.0.0-127.255.255.255 зарезервирован или только 127.0.0.1?
Весь используется.
Если первый октет 127, то пакет ни в каком случае не покинет устройство.
Аноним 06/07/16 Срд 22:05:48  1408076
>>1408063
>Так нельзя. Это как 2 разных дома, но с одинаковым адресом.
>ip адреса должны быть уникальны.
Сек... Погодь. Походу, я начинаю догонять один ФУНДАМЕНТАЛЬНЫЙ и ОЧЕВИДНЫЙ момент.
Т.е. уникальным, в рамках белых адресов или тех адресов, что не скрыты за NAT, должны быть IP адреса, и не важно, какая часть из него относится к сети, а какая к хосту?

>Весь используется.
Вау. Т.е. нескольком миллионов адресов проебано, только потому-что зарезервировали весь диапазон? Вот и причина, почему начинается дефицит IP-шников.
Аноним 06/07/16 Срд 22:36:31  1408166
14678337917070.jpg (88Кб, 701x564)
>>1408076
>Т.е. уникальным, в рамках белых адресов или тех адресов, что не скрыты за NAT, должны быть IP адреса, и не важно, какая часть из него относится к сети, а какая к хосту?
Да.
Подумай об ip пакете как о письме, заголовки пакета это как конверт. И ip назначения это адрес написанный на конверте. И конечно он должен быть уникальным.
Никакой информации о маске в заголовке нет. Маска, на примере почты, это правила работающе в конкретном почтовом отделении - типа смотрите на только на часть адреса, если город не наш отправляем в другое почтовое отделение.
В другом почтовом отделении своя маска - смотрите только на начало адреса, на страну. Если страна не наша то отправляем в почтовое отделение (международная)
Ну почуй короче этот момент. Адрес один!!! И для доставки важен только адрес. Маски они на промежуточных узлах разные, и это личное дело каждого узла.

Тебя видимо сбивает, что указывая ip на своем компе ты пишешь заодно и маску. И ты упорно думаешь, что она как-то присоединяется к ip.
Это не так. Твой комп идентифицируется только ip
Маска говорит тебе как поступать с иходящими пакетами. Она тебе говорит: ты отправляешь письмо, посмотри на адрес. Если начало адреса совпадает с твоим, только конец отличается(номер кв.), то не тупи а просто положи писмьо в соседний ящик, который с тем номером кв. Если же нет, то неси в ближайшим адрес почтового одтеления.
Аноним 06/07/16 Срд 22:44:23  1408197
Посоны, а версия HDMI зависит от кабеля или устройства?
Аноним 06/07/16 Срд 22:47:02  1408209
>>1408166
>Да.
Понятно. Маска - просто способ группировки этих адресов, а не какое-то подобие плавающей точки, способной увеличить количество комбинаций. Так-то у нас есть 4 млрд айпишников, и масками их не размножив.

Не, я очень благодарен всем тем, кто пытается вправить мне мозги в ИТТ.

Окей, тогда модифицирую свой вопрос:
Есть два компа. Первый:
131.112.0.117/24.
Второй:
131.112.0.118/23
Они, соответственно, в разных филиалах.

Как система под системой я имею ввиду сумму роутеров и всего прочего определит, что компы - в разных сетках.
М.б. это описывалось выше по треду, но только теперь, когда мой вопрос, вроде как, звучит адекватно, я могу попытаться понять логику.
Аноним 06/07/16 Срд 23:19:39  1408343
14678363800170.png (1562Кб, 1664x936)
>>1408209
>Есть два компа. Первый:
>131.112.0.117/24.
>Второй:
>131.112.0.118/23
>Они, соответственно, в разных филиалах.
Это не будет работать. Поставь себя на место компа, первого например.

я 131.112.0.117/24 отправляю на 131.112.0.118
моя маска 24, значит сеть в которой я нахожусь это 131.112.0.0-255, все эти ip напрямую доступны. Все остальные ip доступны через шлюз по-умолчанию.
131.112.0.118 в этом диапазоне? да.
Прошу L2 доставить пакет.

Короче твой комп будет пытаться доставить пакет силами свитча, даже не пытаясь обратиться к роутеру. Но ведь тот комп находится на другом конце города, и не подключен к местному свитчу. Следовательно ничего не получится
Аноним 07/07/16 Чтв 00:03:36  1408503
>>1408343
Погодь. Проще говоря, "соседние" номера компьютеров, которые должны взаимодействовать на сетевом уровне, одного логического диапазона, нельзя размещать в разных подсетях?
Аноним 07/07/16 Чтв 02:01:00  1408814
14678460609970.jpg (36Кб, 600x480)
>>1408503
Типа да.

Просто интересно, а тебе зачем все это? хочешь стать сетевиком?
Аноним 07/07/16 Чтв 02:47:30  1408856
>>1408814
Понятно. Теперь я понял, что у меня приводился некорректный пример и самому сису нужно правильно распределять ip, чтобы не было поеботы...

>Просто интересно, а тебе зачем все это? хочешь стать сетевиком?
Включительно. Хочу попытать силы в том же администрировании.
Аноним 07/07/16 Чтв 12:12:16  1409558
Теперь вопрос такой:
Как происходит объединение малых подсетей в одну?

Что такое "дерево префикса"?

Алсо, теперь строю пример, чтобы понять, как работает "вывод" пакета из подсетки, если он адресован кому-то извне.

Есть пекарня-отправитель:
192.168.0.1/24.
Есть получатель:
13.77.93.85. Причем, получается, что его маску я могу БЛАДЖ ВООБЩЕ НЕ УКАЗЫВАТЬ Т.К. ОНА НЕ БУДЕТ ИМЕТЬ ДЛЯ ОТПРАВИТЕЛЯ НИКАКОГО ОТНОШЕНИЯ!
Алсо, я так полагаю, что если пакет отправляется незнакомому получателю, то раздел mac-адресса будет пустым?

Короче, комп берет и посылает переферийному устройству, которое в моем случае будет роутером.

Роутер видит: айпи получателя: 13.77.93.85. Маска: 24. Итог, что адрес подсети: 13.77.93.0. Значит, данные направляются на шлюз.
Аноним 07/07/16 Чтв 12:22:04  1409602
>>1409558
>Что такое "дерево префикса"?
Манятермин, придуманный квазиадминами.
Аноним 07/07/16 Чтв 12:45:38  1409714
>>1409602
Т.е. этот термин не встречается в официальной литературе?
Аноним 07/07/16 Чтв 20:54:27  1411932
Бамп.
Аноним 07/07/16 Чтв 21:17:36  1412036
14679154565180.png (177Кб, 1123x794)
>>1409558
>Как происходит объединение малых подсетей в одну?
Набросла схемку пример. Вроде нигде не ошибся
В желтых прямоугольника таблицы маршрутизации. Как ты можешь заметить они есть у всех, даже у компов. Еще раз тебе напоминаю краеугольный камень роутинга это таблица маршрутизации.
Облачками обозначены "сети", по-сути за этим скрывается один или несколько свитчей соединенных друг с другом. Соответственно облачках пакеты доставляются через L2 по mac-адресам.
Ответ на твой вопрос выделен красным.



>Алсо, я так полагаю, что если пакет отправляется незнакомому получателю, то раздел mac-адресса будет пустым?
Никогда поле mac-адреса не бывает пустым.
pc3 -> pc4
ip.dst(ip pc4), mac.dst(mac pc4)

pc3 -> pc1
ip.dst(ip pc1), mac.dst(mac R2)
Аноним 07/07/16 Чтв 21:20:20  1412057
14679156208820.png (139Кб, 1123x794)
>>1412036
переприклеил пикчу
Аноним 07/07/16 Чтв 21:33:50  1412122
14679164309950.jpg (16Кб, 400x200)
>>1412036
>Еще раз тебе напоминаю краеугольный камень роутинга это таблица маршрутизации.
Разовью свою мысль. Маска при настройке сетвого подключения указываются только для того чтобы в таблице маршрутизации появилась запись о directly connected сети. Шлюз соответственно указывается чтобы появилась вторая строчка.
Выкинь уже эти маски назначения и источника. Когда девайс хочет отправить пакет он смотрит:
1) ip адрес назначения
2) таблицу маршрутизации

Аноним 08/07/16 Птн 04:59:28  1412947
>>1412036
Объясни, правильно ли я понимаю записи:
Есть два типа записей в маршрутизаторе.
1.Это запись "своей" подсетки. Она состоит из айпи/маски и указания direct, с указанием порта, на который передать пакет.
Пример:
3.3.3.0/24 direct eth2

2.Запись сетки, к которой не ведет конкретный порт. Она представляет собой укзание в виде адреса, по отношению к тому маршруту, который уже прописан.
Пример:

99.99.99.0/23 3.3.3.1
Из-за указания 3.3.3.1, пакет пройдет через эту сетку и выйдет через "второй" роутер.
Так?

А что за записи с одними нулями? Причем, даже в маске.

>>1412122
>directly connected
Где написано определение этого понятия? У Олифера в указателе оно не записано.

>Выкинь уже эти маски назначения и источника. Когда девайс хочет отправить пакет он смотрит:
>1) ip адрес назначения
>2) таблицу маршрутизации
Просто, я не совсем понимаю, как тогда пакет может дойти до получателя.
Хотя, стоп. Погодь. А протокол RIP не "скачет" по всем роутерам в округе, чтобы созадить ИМЕННО такие вот записи?
Аноним 08/07/16 Птн 11:26:42  1413252
>>1398501
next hop - это следующий роутер, который лучше тебя (ты - роутер) знает, как доставить пакет до адресата
Аноним 08/07/16 Птн 11:32:51  1413269
>>1399487
>Получается, что в прошлом у роутера была просто таблица маршрутизации, а не шлюзы по умолчанию, как сейчас?

нет, если смотреть общо, то было также, для каждого префикса/подсети был некс-хоп

но, раньше, когда роутеры были тугие, это был просто список префиксов в памяти

поэтому если у тебя список

1.1.1.0/24
1.1.2.0/24
1.1.3.0/24
...
то понятно, что трафик до 1.1.1.0/24 маршрутизировался быстрее, чем до 8.8.8.0/24, потому что этот префикс/подсеть находился в начале списка

плюс при большом количестве подсетей росло потребление памяти

поэтому было решено использовать специальные структуры данных - префиксные деревья и бинарные деревья.

конкретные реализации такого подхода - cisco express forwarding и juniper j-tree

их нельзя использовать с рваными масками по определенным причинам

поэтому на juniper такую маску вообще нельзя задать (они там задаются как a.b.c.d/n)
Аноним 08/07/16 Птн 11:33:40  1413271
>>1399487
>Ну т.е. если раньше было что-то типа ARP таблицы, то теберь это типа каталога?

раньше была таблица - теперь сложная деревоподобная структура
Аноним 08/07/16 Птн 11:42:08  1413296
>>1399487
>VLSM - это методика объединения малых подсетей в одну?

нет, скорее наоборот

раньше были классовые сети

если у классового маршрутизатора на интерфейсе стоит маска 255.255.255.0 для классовой сети 10.0.0.0, то он полагает, что классовая сеть порезана на подсети со статичной, одинаковой маской 255.255.255.0 (т.е. 10.0.1.0 255.255.255.0, 10.0.2.0 255.255.255.0) и тд.
длина маски в сообщения протоколов маршрутизации не передавалась

при VLSM маршртизатор может понять, что классовая сеть 10.0.0.0 поделена, например, так:
10.0.0.0 255.192.0.0,
10.64.0.0 255.192.0.0,
10.128.0.0 255.128.0.0
т.е. разные длины масок
это достигается в т.ч. и отправкой маски в сообщении протокола маршрутизации

если с т.з. пространства всех IP-адресов рассмотреть, то это возможность резать сети как хочешь, не только по фиксированной (/24 или /25 или ...) маске

Аноним 08/07/16 Птн 11:45:22  1413305
>>1399487
>>поэтому из операционок поддержку таких сетей выпилили
>Хм. Можно про это ещё пару строк?

рваные маски поддерживались в старых BSD (BSD 4.x вроде, еще до FreeBSD И прочих форков) и в Windows 95/98 из клиентских


Аноним 08/07/16 Птн 11:46:12  1413308
>>1399502
>Такой вот вопрос: если на ноуте, в корпоративной сети, создать подключение по LAN и, параллельно, по Wi-Fi, то у каждого порта будет свой айпишник, и сам ноут будет виден для сети, как два отдельных устройства?

define "ноут буден виден в сети"
активно использовать твой ноут скорее всего будет только один из интерфейсов
Аноним 08/07/16 Птн 11:46:52  1413311
>>1399597
да, используются, для peer-to-peer соединений
Аноним 08/07/16 Птн 11:48:00  1413318
>>1399969
>>1399969
>Использовать можно, но редко так делают. Нечастый кейс.
>Вообще сеть с такой маской нельзя стерминировать, потому что для терминации тебе минимум нужно 2 адреса - шлюз и
броадкаст.

поясни пожалуйста, что означает "терминировать сеть"?

а после этого ознакомься с RFC 3021
Аноним 08/07/16 Птн 11:48:53  1413321
>>1399982
>Ну т.е. это используется не как маска для создания подсети, а как специальный узел?

это используется довольно часто на линках для пиринга, например
Аноним 08/07/16 Птн 11:53:26  1413333
>>1400661
>>Но конкретно тут ты ошибся. /32 это все 32 бита адреса единицы, т.е. в адресе ничего не может меняться это один ip
>В смысле? 32 бита - это означает, что в такой сети не может быть ни одной машины. Т.е. это такой "пустой" узел, который может быть использован зачем-то, но я не знаю зачем.

это пример мышления "подсетями" (ты в этом не виноват, книжек то нормальных не пишут)


нет уже никаких подсетей и прочего

a.b.c.d/32 префикс в таблице маршрутизации означает, что трафик до a.b.c.d идет именно по этому маршруту (most specific match), и ни по какому другому, даже если будут добавляться новые маршруты

можно сказать, прибитый гвоздями маршрут

ну и экономия пространства адресов, да
Аноним 08/07/16 Птн 11:54:26  1413336
>>1400661
> Получается, что этот комп сам себе маршрутизатор? Т.е. он сам определеяет, относится ли пакет, который он отправляет к данной сети или нет?

да, любой хост сети - еще и маршртизатор

также гугли weak host model / strong host model
Аноним 08/07/16 Птн 12:05:12  1413360
>>1400661
>Просто, почему меня заинтересовал вопрос о наличии маски в пакете:
>Вот есть юзер на компе 192.168.0.1, например. Он находится в сетке 255.255.255.192 и посылает пакет юзеру из сетки с маской 255.255.255.128, с адресом 192.168.0.2, но в сетке отправителя есть такой же адрес, например, у принтера.

>Вот есть юзер на компе 192.168.0.1, например. Он находится в сетке 255.255.255.192
Это значит, что комп считает, что все адреса 192.168.0.1 - 192.168.0.63 доступны локально
при передаче на такой адрес он 1) пошлет Arp-запрос узнать MAC-адрес приемника 2) пошлет напрямую приемнику пакет, соотв. образом инкапсулированный

Пакеты на все остальные адреса он будет слать шлюзу по умолчанию

>и посылает пакет юзеру из сетки с маской 255.255.255.128, с адресом 192.168.0.2, но в сетке отправителя есть такой же адрес, например, у принтера.
>с адресом 192.168.0.2
отправитель считает, что 192.168.0.2 доступен "локально" (не через некст-хоп) и поэтому шлет ему напрямую, и попадает на принтер


короче, важный момент - маршрутизация (не распространение информации протоколами маршрутиазции, а сама маршрутизация) всегда происходит hop-by-hop
именнно поэтому IP так хорошо масштабируется
Аноним 08/07/16 Птн 12:06:37  1413364
>>1402021
>Хм. Проще говоря - маска это типа правил пропуска из сети. Так?
маска оказывает влияние на формирование таблицы маршрутизации
Аноним 08/07/16 Птн 12:10:01  1413375
>>1401227
>К слову домашние роутеры на самом деле не роутеры. ХЗ откуда это пошло, что их так стали называть. Если говорить технически верно, то это NAT`ы.

нет никаких роутеров, свитчей, хабов и натов

есть устройства с определенной функциональностью

домашний роутер умеет: маршрутизацию, коммутацию, фаерволлинг (фильтрацию трафика)

"большой" роутер (6500/MX80) умеет: маршрутизацию очень быстро и много, коммутацию, фаерволлинг, обмен информацией о маршрутизации и еще кучу всяких функциональностей (cli и т.д)
Аноним 08/07/16 Птн 12:12:23  1413384
>>1403067
>Вот есть мой комп. У него указана маска /24 и 192.168.0.4 - IP . Я посылаю ему задачу направить пакет данных на принтер, который имеет IP 192.168.0.2, но машина находится в другой сетке, а именно в /30.

нарисуй схему сети со всеми устройствами, потому что иначе это из пустого в порожнее

у тебя трафик уходит на хост с адресом 192.168.0.2, доступный через твой же интерфейс с адресом 192.168.0.4
Аноним 08/07/16 Птн 12:27:08  1413430
14679700289200.jpg (55Кб, 742x399)
>>1409558
>Что такое "дерево префикса"?
это я о нем писал

картичноки можено примерно тут глянуть
http://www.juniper.net/documentation/en_US/junos15.1/topics/usage-guidelines/policy-configuring-route-lists-for-use-in-routing-policy-match-conditions.html

все пространство IPv4-адресов можно представить в виде бинарного дерева, от каждого узла выходят две ветви, соответственно для 0 или 1 на данном уровне, всего 32 уровня


каждому префиксу соответствует поддерево

если привыкнуть работать с этим деревом, то потом всякие longest match и cef зайдут нормально

соответственно две подсети (не входящие одна в другую) можно объединить "без проблем", если они - два потомка одного предка (братики :3)

в другом случае - объединяющий префикс будет включать и другие более длинные префиксы, что может быть излишне





Аноним 08/07/16 Птн 12:28:06  1413435
>>1409602
>Манятермин, придуманный квазиадминами.
>Маня
>Квази
не бомбит ни чуточку, от того, что тут обсуждают вещи, о которых ты и не слышал, правда?
Аноним 08/07/16 Птн 12:32:32  1413447
>>1409714
этот термин и родственные ему очень часто встречается в специализированной литературе

в курсах карманова/сети для самых маленьких, по которым, видимо, наш великий сетевик учился, о них не говорят

ссылки:
http://www.juniper.net/documentation/en_US/junos15.1/topics/usage-guidelines/policy-configuring-route-lists-for-use-in-routing-policy-match-conditions.html


http://www.cisco.com/c/en/us/support/docs/ip/express-forwarding-cef/13706-20.html
цитата:"Cisco Express Forwarding uses a trie"
Аноним 08/07/16 Птн 12:36:08  1413456
>>1413435
>быдлоадмин чото поясняет системному программисту
Аноним 08/07/16 Птн 12:40:14  1413467
>>1413447
абстракции для маленьких даунов

Ты бы еще на притащил видос с tcpip стеком и контейнерами
Аноним 08/07/16 Птн 16:15:05  1414185
14679837057400.png (1024Кб, 1280x720)
>>1413318
>а после этого ознакомься с RFC 3021
ОП где-то в начале пути. Я привожу наиболее распространенный пример. А более прошареным парням по упоминанию броадкаста понятно, что речь об ethernet


>поясни пожалуйста, что означает терминировать сеть"?
Не не буду. Как-то нахуй мне не уперлось спорить с тобой о терминологии. А ты чувствую хочешь в этом слове что-то оспорить.

>>1413447
я >>14001227 это не он >>1409602
Аноним 08/07/16 Птн 16:49:13  1414266
>>1413252
Стоп. Вот на этой пикче >>1412057 для роутера R4 некстхопом является роутер R3?

>>1413271
>>1413269
> конкретные реализации такого подхода - cisco express forwarding и juniper j-tree
> их нельзя использовать с рваными масками по определенным причинам
Т.е. можно резюмировать, что рваные маски можно использовать только с простыми таблицами маршрутизации, типа ARP таблиц, но для более серьезных задач это не канает и нужны деревья?

>>1413296
Т.е. даже во время бесклассовых сетей можно было порезать одну большую сетку на несколько малых, но делить можно было только "порциями" кратными маске класса B или, что чаще, класса С. Т.е. подсеть на 63к компов, например, можно было резать только на "ломтики" по 255 машин, а с помощью VLSM можно дробить сетку на любой размер?

>>1413305
Лул, буду знать.

>>1413308
Понятно. Но даже при поочередном использовании, у него будет по каждому ip на каждый интерфейс?

>>1413311>>1413321
Я так понял, мне сейчас не стоит вскрывать эту тему.

>>1413333
Т.е. это на случай, если через маршрутизатор идет какой-то конкретный путь, например, в ВК и 100% он будет использоваться?

>>1413336
Лул, но теперь я не понимаю, зачем ему это, если трафик и так и так будет идти через маршрутизатор, у которого эта информация продублирована.

>>1413360
> 1) пошлет Arp-запрос узнать MAC-адрес приемника 2) пошлет напрямую приемнику пакет, соотв. образом инкапсулированный
Но все это закончится фейлом, т.к.:
1.Адрес "серый" и без проброса никто ни до кого не дотянется.
2.Были неверно указаны адреса админом и адрес принтера или отправителя должны отличаться.

>>1413430
Проще говоря, т.к. маска может иметь только 32 варианта всего, то по ней можно разбить на "уровни" всю сетку, и, например, оборудование с маской в /10 не будет расположено ниже данной лестницы, чем оборудование с маской в 24, так?

>>1413447
Так-с. Потом наверну.
Аноним 08/07/16 Птн 18:06:47  1414626
14679904073810.jpg (45Кб, 600x480)
>>1414266
>Стоп. Вот на этой пикче >>1412057 для роутера R4 некстхопом является роутер R3?
некст-хоп для сети 5.5.0.0/16 да. А что смущает?

>Т.е. можно резюмировать, что рваные маски можно использовать только с простыми таблицами маршрутизации, типа ARP таблиц, но для более серьезных задач это не канает и нужны деревья?
Бля, я не знаю зачем эти люди приплели сюда cef и j-tree. У тебя есть некие правила, по которым роутинг работает. Сконцентрируйся на правилах. А железную реализацию в вендорах cef и j-tree оставь на потом если решишь вообще упереться. Бля и без этого понятно, что структура роутовой таблицы древовидная. Я даже не знаю, это очевидно. Ну и вендор делает в аппаратуре поиск по бинарному дереву. Я вендора с этим поздарвляю. Думаю что в ядре линукса, тоже что-то в этом роде.
Но все это частности, а тебе бы, не в обиду сказано, с принципами бы себя уверенно почувствовать.
Рванные маски никому нахуй не нужны. Поверь на слово. И в аппаратуре это сложнее реализовать. И смысла никакого.
Выше писали, что это умели какие-то лохаматые FreeBSD я чето сомневаюсь, но поверю на слово. Проверять что-то не тянет.
ARP-таблица это не роутинг. Просто соответствие ip адреса mac адресу
Как телефонная книжка соответствие фамилии телефонному номеру.

>Т.е. даже во время бесклассовых сетей можно было порезать одну большую сетку на несколько малых, но делить можно было только "порциями" кратными маске класса B или, что чаще, класса С. Т.е. подсеть на 63к компов, например, можно было резать только на "ломтики" по 255 машин, а с помощью VLSM можно дробить сетку на любой размер?
Пусть меня поправят, но во времена классовых (ты перепутал) в таблицах роутинга просто не было масок. По первому октету (на самом деле по первым нескольким битам) определялся класс и соответственно диапазон от и до, возможных адресов. По другому говоря маски были захардкожены в стандарт. Было очень не гибко и проебывалось очень много адресов.
Аноним 08/07/16 Птн 18:39:15  1414698
>>1414626
>некст-хоп для сети 5.5.0.0/16 да. А что смущает?
Просто, я думал, что это просто стоящий следующим роутер.
Ну типа моего домашнего: для него некстхоп - это провайдерский.

>Рванные маски никому нахуй не нужны.
Лул, просто помню, как к вопросу до рваных масок дошли от вопроса "почему маски всегда четные", а к этому пришли от вопроса, почему в примере из статьи, подсетку делили на 4 мелкие подсети ради 3-х групп, а не на 3.

>ARP-таблица это не роутинг. Просто соответствие ip адреса mac адресу
Я знаю. Просто привел в пример, как связанный список портов и масок.

>По первому октету (на самом деле по первым нескольким битам) определялся класс и соответственно диапазон от и до, возможных адресов. По другому говоря маски были захардкожены в стандарт
А как тогда можно было одну сетку В поделить на несколько С, если там просто в первом октете запись?
Аноним 08/07/16 Птн 18:45:50  1414716
14679927503440.jpg (30Кб, 557x315)
>>1414698
>Просто, я думал, что это просто стоящий следующим роутер.
>Ну типа моего домашнего: для него некстхоп - это провайдерский.
Ну в общем да. Просто у твоего компа нет вариантов. Некст-хоп у него один, до рутера прова.
К примеру у R3 >>1412057
варианты есть, и некстхопов у него 3


>А как тогда можно было одну сетку В поделить на несколько С, если там просто в первом октете запись?
Никак )
Именно поэтому куча адресов и проебывалась. Это стало проблемой и это стали решать и в конченом итоге решили.
Аноним 08/07/16 Птн 18:48:02  1414723
>>1414716
А этот анон что имел ввиду?
>>1413296
Аноним 08/07/16 Птн 18:51:04  1414731
>>1414716
UPD. От классовых сетей сейчас пожалуй осталось только диапазон D - для мультикаста.
На него ссылаются, и часто. А все остальные классы, в общем померли. Иногда я слышал говорят адрес из такого-то класса, бывает быстрее сказать "класс А" чем "первый октет 10". Но в целом это мертво

Еще есть класс Е, который использовать нельзя.
Аноним 08/07/16 Птн 19:04:41  1414766
14679938812090.jpg (30Кб, 600x480)
>>1414723
Не знаю, я о таком не слышал.
И потом, каково тогда определение класса если маски можно указывать не как там.
Если анон даст пруф, это будет круто.
Аноним 09/07/16 Суб 21:41:29  1417910
Минибамп. Ещё не могу собраться и продолжить тред.
Аноним 10/07/16 Вск 05:35:00  1418878
>>1414766
Понятно.
Кстати, а можешь ответить на второй вопрос из ОП-поста?
Аноним 10/07/16 Вск 07:19:41  1418901
14681243815760.jpg (32Кб, 1024x285)
>>1418878
>2.Почему подсеть 192.168.123.0 бьется на 4 раздела, для того, чтобы было 3 подсети по 50 машин, а не на 3?
Потому что сеть делится на более мелкие увеличением маски. Маска она же двоичная, соответственно ее увеличение дает количество вариантов равных степени двойки.

В том примере (глянул по ссылке) разбили /24 сеть (255.255.255.0) увеличив маску до /26 (255.255.255.192) то есть на 2 бита. 2 бита дают и дают четыре варианта.
Аноним 10/07/16 Вск 22:34:10  1420529
>>1418901
Ну т.е. у группы подсетей маска считается по самой "большой"?
Аноним 11/07/16 Пнд 02:00:15  1420863
>>1420529
Нет. Я говорю один /24 диапазон можно разбить на:
2 по /25
4 по /26
8 по /27
16 по /28
и т.д.

А то, что ты написал я вообще не понял. Объясни подробнее.
Аноним 12/07/16 Втр 19:21:49  1425048
Бамп.
Аноним 13/07/16 Срд 23:22:31  1428148
Ещё бамп.
Аноним 15/07/16 Птн 18:22:07  1432452
>>1420863
Так-с. Я вернулся.
>2 по /25
Т.е. ты имеешь ввиду, что маску 255.255.255.0 можно разбить на две 255.255.255.128?
Аноним 16/07/16 Суб 04:19:04  1433287
>>1432452
Диапазон адресов можно разбить на два.
А маска диапазон описывает.
Аноним 16/07/16 Суб 04:35:06  1433290
>>1433287
Прости, не догоняю.
Ну т.е. для двух филиалов разбивают одну подсеть с маской /24 на две /25, но как это может выглядеть?
Т.е. в одной сетке адреса от 1 до 127, а в другой от 129 до 255?
Аноним 16/07/16 Суб 10:56:21  1433616
>>1433290
да
Аноним 16/07/16 Суб 12:33:18  1433824
14686615989710.jpg (26Кб, 904x345)
кароче посоны суть проблемы: создал bat файл для запуска нескольких программ одновременно на своем пк. Когда запускаю его, из трёх програм запускается только одна, на остальные выдает вот такую ошибку. Что делать?
Аноним 16/07/16 Суб 12:39:04  1433841
>>1433824
Батник покажи, а то у нас все телепаты по дачам разъехались.
Аноним 16/07/16 Суб 14:20:44  1434073
14686680445420.jpg (75Кб, 1280x720)
>>1433824
У тебя папки программ в переменных окружения не прописаны, используй абсолютные пути.
Нахуй это говно, автозагрузка работает таким же образом.
Аноним 16/07/16 Суб 16:29:07  1434302
>>1434073
Совсем уебан? Дописать в path путь и все.
Аноним 17/07/16 Вск 12:08:15  1435714
>>1433616
Т.е., если взять в пример картинку >>1412057, то будут записи:
5.5.5.128/25 eth 01
5.5.5.0/25 5.5.6.0 (некст хоп)

Так?

И что за нулевые записи 0.0.0.0/0 ?
Аноним 17/07/16 Вск 14:35:40  1436013
>>1435714
Нихуя не понимаю что за .128/25 у тебя там взялся.

Грубо говоря есть /24 то это типа сеть 192.168.0.0.
Если /28 то это подсеть 192.168.0.0 с максимальным количеством хостов от .0 до .14, и 15 броадкаст.
Или это подсеть 192.168.0.16 с количеством хостов от .17 до .30, 31 броадкаст.
Или это подсеть 0.32.... и так далее до 255.

0.0.0.0/0 это или основной шлюз или "все сети", смотря какой подтекст. В твоем случае это основной шлюз. Можешь в cmd написать route print

IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.108 20
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 On-link 192.168.0.108 276
192.168.0.108 255.255.255.255 On-link 192.168.0.108 276
192.168.0.255 255.255.255.255 On-link 192.168.0.108 276
192.168.56.0 255.255.255.0 On-link 192.168.56.1 266
192.168.56.1 255.255.255.255 On-link 192.168.56.1 266
192.168.56.255 255.255.255.255 On-link 192.168.56.1 266
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.56.1 266
224.0.0.0 240.0.0.0 On-link 192.168.0.108 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.56.1 266
255.255.255.255 255.255.255.255 On-link 192.168.0.108 276
Аноним 18/07/16 Пнд 06:22:13  1437560
>>1436013
>Нихуя не понимаю что за .128/25 у тебя там взялся.
А как тогда делается запись о двух подсетях по /25, если у них просто разделен диапазон?

>0.0.0.0/0 это или основной шлюз или "все сети", смотря какой подтекст. В твоем случае это основной шлюз. Можешь в cmd написать route print
>Шлюз по умолчанию (англ. Default gateway), шлюз последней надежды (англ. Last hope gateway) — в маршрутизируемых протоколах — сетевой шлюз, на который пакет отправляется в том случае, если маршрут к сети назначения пакета не известен (не задан явным образом в таблице маршрутизации хоста). Применяется в сетях с хорошо выраженными центральными маршрутизаторами, в малых сетях, в клиентских сегментах сетей. Шлюз по умолчанию задаётся записью в таблице маршрутизации вида «сеть 0.0.0.0 с маской сети 0.0.0.0».
Понятно! Стало быть, это тот шлюз, куда шел бы весь трафик типа 111.37.12.5, который вообще хз куда слать!
Я так понял, этот шлюз ведет к более старшему роутеру в дереве префиксов, так?
Аноним 19/07/16 Втр 05:25:35  1439755
И сразу два новых момента:

1.Почему нельзя присвоить ПК ip 31.99.12.0 , например, если адрес самой сети имеет маску, например 22? Ведь при такой маске диапазон адресов хостов расширяется.

2.Айпишники, начинающиеся с 127 вообще не покидают ПК и не путешествуют по сеткам (даже локальным), а просто существуют только в рамках самого ПК и информация в них путешествует только в рамках модулей, а все это нужно только для прог, у которых и клиенсткая, и серверная часть располагаются на одном компьютере?
Аноним 20/07/16 Срд 08:24:36  1444072
Бамп!
Аноним 22/07/16 Птн 01:12:59  1450043
Ещё бамп!
Аноним 22/07/16 Птн 07:14:40  1450250
>>1439755
1. Первый и последний адрес подсети зарезервированы под бродкаст спецификацией. То есть можно например использовать адрес 31.99.13.0
2. Всякий раз когда хосту нужен запрос к сервису на самом хосте, используется "петля" 127...*
Аноним 22/07/16 Птн 07:25:21  1450253
И ещё бамп...
Аноним 22/07/16 Птн 07:38:43  1450259
Как-то некрасиво с бампом получилось. Автообновление барахлит, видать.
>>1450250
1.Получается, что правило "нельзя назначать адреса х.х.х.0 на хост" актуально только для сетей класса С ну т.е. с маской /24?
2.Ну т.е. хост спрашивает сам себя, как человек "про себя" спрашивает всякие вещи?
3.Правильно ли я понимаю, как "выделяется" ip машины из адреса с маской /23.

Маска (только два последних октета)
11111110.00000000
ip
х.х.7.1
00000111.00000001
Накладываем.
Ситчаем:
айпишник хоста равен х.х.1.1.
Все верно?
Аноним 22/07/16 Птн 08:14:28  1450284
>>1450259
1. Первый и последний. Ноль как бы неправильно записывать в правило.
2. эээ, можно сказать и так.
3. Вроде написано правильно, но посчитал неправильно. Гугли конъюнкцию. Ответ х.х.6.0. Вроде так считается адрес подсети из адреса хоста или я нихуя не понял тебя.
Аноним 22/07/16 Птн 08:25:27  1450296
>>1450284
1.Ну т.е. я понял. Забавно, одно из первых "правил", которое я запомнил, когда изучал сети, оказалось условностью. ВО ЧТО ТЕПЕРЬ ВЕРИТЬ?!
2.Спасибо.
3.Погодь. 111 - это, 122+121+1*20 = 7. - это возведение в степень. Т.е. в третьем октете должно быть 7.
При конъюкции, да, будет 6, т.к. число будет 110.

Мой вопрос таков: как выделить айпи хоста из адреса при наличии маски не кратной 8-ми.
Аноним 22/07/16 Птн 21:38:41  1452466
>>1450296
Лул, вакаба взбунтовалась.
Там было 1 умножить на 2 во второй степени, плюс 1 умножить на два в первой, плюс 1, умноженный на 2 в нулевой.
Аноним 23/07/16 Суб 00:01:02  1452809
Ебать у вас тут тред сладкий!

show route summary table inet.0
Autonomous system number: xxxxxx
Router ID: xxxxxx

inet.0: 594359 destinations, 1893011 routes (594338 active, 26 holddown, 15 hidden)
Direct: 31 routes, 30 active
Local: 17 routes, 17 active
OSPF: 588 routes, 583 active
BGP: 1892330 routes, 593683 active
Static: 7 routes, 5 active
Aggregate: 38 routes, 20 active
Аноним 23/07/16 Суб 00:17:39  1452858
>>1452809
>Ебать у вас тут тред сладкий!
Что ты имеешь ввиду?
Аноним 23/07/16 Суб 00:23:53  1452877
Ну тут такие прям горячие обсуждения очевыдных-элементарных вещей. Я аж вспоминаю первые курсы универа, где про это все рассказывали, вспоминаю свои первые 1712 и 1801. Эххх.

Товарищам, которые реально интересуются предметом посоветую посмотреть видеокурсы от Джереми Чиоарры или как там его... короче гуглится по CBT Nuggets CCNA. Он там просто охуительно все рассказывает.

А вообще эти ваши инторнеты - это тема, в которой всегда есть куда развиваться, и которая никогда не станет неинтересной.

> show bgp summary | count
Count: 154 lines
Аноним 23/07/16 Суб 11:08:58  1453369
Бамп, между словом.
Аноним 23/07/16 Суб 17:09:16  1454115
>>1453369
вообще то стоит начать с программизма. все эти маски подсети частный случай масок вообще. собственно выглядит это примерно так
(a&b)==a?
ну и пакет летит туда где это истинно. а там на месте снова проверяется тоже самое и пакет летит дальше.
Аноним 23/07/16 Суб 17:35:47  1454193
>>1454115
Ноуп.
Итерации этого процесса происходят до тех пор, пока не найдется самая длинная подходящая маска.

Всегда было интересно как именно это все происходит в асиках, но я всегда думаю, что в это лучше не лезть, порой недо-знания бывают лишними, а качественно погружаться в эти субстанции смысла нет.
Аноним 23/07/16 Суб 20:12:05  1454474
>>1450296
>как выделить айпи хоста из адреса при наличии маски не кратной 8-ми

Весь адрес целиком - это и есть айпи хоста, лол.
Аноним 25/07/16 Пнд 04:24:32  1457273
>>1454474
Окей, тогда я некорректно выразился:
Как из айпишника хоста, из сетки с /23 маской, выделить адрес именно подсети?
Аноним 25/07/16 Пнд 04:30:20  1457274
>>1454115
>>1454193
Просто, я уже начился переводить из десятичной в бинарку и обратно, только ясности это не добавило, что видно из диалога с куном:
>>1450259
>>1450284
Аноним 25/07/16 Пнд 12:21:37  1457718
>>1457273
Есть джва варианта.
1. Рабоче-крестьянский способ.
Если маска 23, значит предпоследний октет (число после второй точки) должен делиться на два. При этом (всегда) адрес подсети не может быть больше, чем адрес хоста из нее. То есть если третий октет адреса четный - то это и есть адрес подсети (вместе с первыми двумя, разумеется), если нечетный - то нужно отнять единицу.

2. Машинный/математический/правильный.
Адрес подсети вычисляется с помощью операции побитового AND адреса хоста и маски подсети. То есть берется IP хоста в двоичном виде, на него накладывается маска, результат - адрес подсети. Болеее простая вариация этого процесса: из IP хоста в двоичном виде отбрасываются (заменяются нулями) все биты кроме первых N, где - N - длина префикса (23 в твоем случае).

Оба способа универсальны. Во втором случае нужно считать в бинарке, в первом запоминать что на что должно делаться. В принципе это все рано или поздно должно доходить до автоматизма. Ну или падаван забивает на это и открывает для себя ipcalc. В реальной жизни такое тонкое умение все делать в голове НИНУЖНО. В больших сетях все равно пользуются всякими ipplan и вариациями. А если тебе это всё считать нужно редко, то ipcalc / google online ip subnet calculator. Это сакральное умение считать маски в голове нужно только на сертификационных экзаменах.
Аноним 27/07/16 Срд 19:18:19  1463740
БУМП годному треду.
Аноним # OP  27/07/16 Срд 22:04:44  1464216
>>1463740
Ох, спасибо, Анон. А то я тут подохуел от своего дня рождения и последующих нервотрепок...
Аноним # OP  28/07/16 Чтв 07:01:27  1464783
>>1457718
Фух, еле еле отбился от бытовухи:

>При этом (всегда) адрес подсети не может быть больше, чем адрес хоста из нее.
В смысле? Или ты про то, что адрес подсети входит в адрес хоста?

>То есть если третий октет адреса четный - то это и есть адрес подсети
Хм. Вот это интересное замечание, что адрес подсети всегда четный, т.к. он образуется путем "вычитания" четной же маски.

>То есть берется IP хоста в двоичном виде, на него накладывается маска, результат - адрес подсети.
Я это попытался сделать здесь>>1450259

Возьму пример ещё раз:

Маска (только два последних октета)
11111110.00000000
ip
х.х.7.1
00000111.00000001
Накладываем.
Получаем адрес подсети:
00000110.00000000.
Т.е., как и сказал тот Анон, адрес подсети будет х.х.6.0?
Аноним # OP  28/07/16 Чтв 07:07:40  1464785
>>1457718
Забыл про остальную часть и слишком рано отправил:
>Болеее простая вариация этого процесса: из IP хоста в двоичном виде отбрасываются (заменяются нулями) все биты кроме первых N, где - N - длина префикса (23 в твоем случае).
Хм. Ну т.е. не мудурствуя лукаво делать так:

Только третий и четвертый октет маски и айпишника:
11111110.00000000
10110101.01011110

Итог: адрес подсети- 10110100.00000000 или 190,0.

>В реальной жизни такое тонкое умение все делать в голове НИНУЖНО.
Так я ж должен знать принцип! Вдруг завтра война со Скайнетом, а я даже считать нормально не умею?!
Аноним 28/07/16 Чтв 13:47:35  1465291
>>1464783
>В смысле? Или ты про то, что адрес подсети входит в адрес хоста?
Я про то, что адрес хоста, как число, всегда больше чем адрес подсети, так как сначала у хоста все те же биты, как и у подсети, а потом у подсети все нули, а у хоста могут быть и едниницы. То есть не может например хост 10.10.11.44 принадлежать подсети 10.10.12.0.
>Т.е., как и сказал тот Анон, адрес подсети будет х.х.6.0?
Да, именно так это все и работает.
>>1464785
>Хм. Ну т.е. не мудурствуя лукаво делать так:
Да. Нужно только один раз запомнить (или каждый раз считать) какая маска соответствует какому префиксу.
>Так я ж должен знать принцип!
Ну тогда ставь галочку, принцип ты уже знаешь. Можешь переходить к протоколам динамической маршрутизации, и вот там-то тебя ЗАСОСЁТ.
Аноним 28/07/16 Чтв 14:06:33  1465313
>>1465291
>То есть не может например хост 10.10.11.44 принадлежать подсети 10.10.12.0.
А. Понял.
>Можешь переходить к протоколам динамической маршрутизации, и вот там-то тебя ЗАСОСЁТ.
Ты про то, как маршрутизаторы перешептываются друг с другом, пока мы спим и решают, как передавать трафик?
Аноним 28/07/16 Чтв 15:12:16  1465473
>>1465313
>Ты про то, как маршрутизаторы перешептываются друг с другом, пока мы спим и решают, как передавать трафик?
this
И эта тема гораздо более обширна, сложна, интересна и красива чем все эти префиксы-хуефиксы, маски-хуяски.
Аноним 28/07/16 Чтв 17:09:03  1465724
>>1465473
Хм. Ну ок. Пойду раскапывать свои материалы дальше.
Аноним 31/07/16 Вск 13:01:16  1470300
Так-с, в качестве бампа, задам два вопроса, на которые понадобится ответ от К.О.:

1.Т.к. у компа только один шлюз(имеется ввиду eth кабель или вайфай, но т.к. активным может быть только что-то отдно, то не имеет значение), то правильно ли я понимаю, что у него может быть указана любая маска и это не повлияет на движение пакета?

2.Шлюз по умолчанию - это порт на который кидается любой пакет, чей адрес получателя неизвестен? В смысле, если роутер не имеет представления о маршруте до получателя (например, я впервые открываю ссылку на Сосач), то он просто кидает кому-то конкретном. В связке с предыдущими постами, я так понял, это будет роутер старший по древу префиксов.
Аноним 31/07/16 Вск 13:38:25  1470351
>>1470300
У тебя фундаментально кривые вопросы.

1.Вопрос маски совершенно не связан с тем, что дефолтный шлюз должен быть только один (за исключением особых случаев). Но если ты имеешь в виду, что когда у тебя только один интерфейс и ты можешь любую маску туда влепить, то это неправильно. Во-первых если ты удниннишь маску, то можешь потерять адрес шлюза. Если ты укоротишь маску, то как минимум потеряешь связность с адресами которые раньше были за пределами твоей подсети, а теперь стали в ее пределах. Как максимум, можешь опять же потерять шлюз, если не сойдутся звезды в реализациях ARP у тебя и шлюза.

2.Шлюз по умолчанию - это не порт, а next-hop. А по адресу next-hop определяется (из таблицы маршрутизации) порт и MAC. Далее для роутера нет никакой разницы первый раз ты открываешь сосач или 9001, каждый пакет будет проходить одну и ту же процедуру с точки зрения логики маршрутизации (сейчас оставим за рамками обсуждения всякие CEF и прочие ASIC-specific реализации от других вендоров). Каждый пакет проходит процедуру поиска наилучшего соответствия для адреса назначения в таблице маршрутизации. Иногда в таблице не находится специфичных маршрутов для этого адреса и матчится дефолт, то есть 0.0.0.0/0.0.0.0, который очевидно подходит для любого адреса.
Кроме того, нет такой хуйни, как старший роутер, и нет такой хуйни, как дерево префиксов, забудьте эти ебанутые определения (и тем более не смешивайте их в одно).
Аноним 31/07/16 Вск 15:50:19  1470601
>>1470351
1.Хм. Тогда, получается, я несовсем понял то, что мне говорили выше. Я думал так: если маска не записывается в пакет отправляемых данных, а у ПК нет какого-либо выбора в способах отправить информацию вовне, то он сможет работать с любой маской.
Не мог бы ты объяснить этот момент: почему, если у меня неправильная маска указанна в данных, то данные могут не покинуть ПК?

2.>Шлюз по умолчанию - это не порт, а next-hop
Ну я имел ввиду порт маршрутизатора, который, по кабелю, ведет к некст-хопу.

>Далее для роутера нет никакой разницы первый раз ты открываешь сосач или 9001
А, понятно. Т.е. даже если окажется, что есть более удобный маршрут, но который ведет через другие маршрутизаторы, то, т.к. для оборудования неизвестно это, данные всегда будут идти через именно этот шлюз по умолчанию (если, конечно, что-то не произойдет).

>Кроме того, нет такой хуйни, как старший роутер, и нет такой хуйни, как дерево префиксов, забудьте эти ебанутые определения (и тем более не смешивайте их в одно).
Хм. ну ладно.

И да, пока я не забыл, не мог бы ты предложить пример темы для изучения, отталкиваясь от того, что сказал >>1465473-кун?
Аноним 31/07/16 Вск 16:59:50  1470733
>>1470601
У тебя каша в голове касательно этого вопроса, сириусли.
>почему, если у меня неправильная маска указанна в данных, то данные могут не покинуть ПК
Я к этому вернусь после объяснения следующего пункта.
>Ну я имел ввиду порт маршрутизатора, который, по кабелю, ведет к некст-хопу
Ты тут пропускаешь один рекурсивный резолв.
Вот смотри, в таблице маршрутизации присуствуют записи вида a.b.c.d/n -> nexthop w.x.y.z Допустим весь процесс поиска самой подходящей такой записи для нашего пакета прошел и мы знаем, что этот пакет нужно отправить на следующий узел - w.x.y.z. Дальше роутеру нужно понять как отправить этот пакет на хост w.x.y.z, и вот тут происходит рекурсивный вызов опять в таблицу маршрутизацции, чтобы узнать где этот next-hop находится и как ему отправить пакет. И тут в нам приходят на помощь запись в таблице маршрутизации вида, например w.x.y.0/24 -> direct-connected interface ethernet0 (чтобы не ломать голову говорить, лучше не задумываться о том, что w.x.y.z может быть рандомным, и не обязательно вообще доступным на каком-либо интерфейсе, и рекурсивный процесс может длиться более двух итераций). В этот момент мы уже знаем в какой интерфейс следует отправлять пакет. Теперь нужно только узнать MAC адрес хоста w.x.y.z и отправить на него наш пакет. Для того, чтобы узнать MAC, зная IP существует ARP - Adress Resolution Protocol.

А теперь возвращаемся к первому вопросу. Если у тебя кривая маска, то именно на этапе ARP-запросов может произойти хуйня (а может и не произойти, зависит от конкретной реализации ARP у тебя и у некстхопа). В итоге ты будешь знать, что пакет нужно отправить на w.x.y.z, но не будешь знать как это сделать.

>Т.е. даже если окажется, что есть более удобный маршрут, но который ведет через другие маршрутизаторы
Это вообще не при чем, это дело как раз всяких протоколов динамической маршрутизации.
Я говорил о том, что каждый пакет отдельно проходит процедуру выбора пути по твоей, локальной таблице маршрутизации. В общем случае, конечно (а сверху бывает всякий CEF, conntrack и прочее, о чем задумываться не следует на этом этапе). То есть первый раз ты шлешь пакет на сосач или второй, или пятый - это неебёт, каждый пакет пойдет туда, куда ему скажет таблица маршрутизации.

>не мог бы ты предложить пример темы для изучения
Не нужно пока. Сначала тебе нужно нормально понять как вообще работает маршрутизация, а уже потом пытаться понять, как ее можно динамически менять.

Если норм с английским просто скачай cbt nuggets и смотри. http://rutracker.org/forum/viewtopic.php?t=4414831
Аноним 01/08/16 Пнд 12:08:17  1472059
>>1470733
>вот тут происходит рекурсивный вызов опять в
Прости, но я не знаю, что это такое "рекурсивный вызов"?
Это поиск вызванный результатом поиска?

>А теперь возвращаемся к первому вопросу. Если у тебя кривая маска, то именно на этапе ARP-запросов может произойти хуйня (а может и не произойти, зависит от конкретной реализации ARP у тебя и у некстхопа). В итоге ты будешь знать, что пакет нужно отправить на w.x.y.z, но не будешь знать как это сделать.
Хм. Но у меня был вопрос именно про ПК. Т.е. если на самом компе я укажу маску не /24,а, например, /16 или /31?

>То есть первый раз ты шлешь пакет на сосач или второй, или пятый - это неебёт, каждый пакет пойдет туда, куда ему скажет таблица маршрутизации.
Понятно. Проще говоря, в какой бы раз не был послан пакет данных, он, если не произошло изменение либо в топологии сети, либо в таблице маршрутизации, он пойдет одним путем.

>Если норм с английским просто скачай cbt nuggets и смотри
Спасибо. Я там ещё и субтитры нашел.
Аноним 01/08/16 Пнд 12:53:13  1472133
>>1472059
>Это поиск вызванный результатом поиска?
this
>Но у меня был вопрос именно про ПК.
В скоупе рассматриваемых нами сейчас вопросов, разницы между компом и роутером нет. И тот и другой шлет пакеты согласно таблицы маршрутизации.
> Т.е. если на самом компе я укажу маску не /24,а, например, /16 или /31?
Для начала, современные ОС попытаются не дать тебе сделать откровенной глупости, предупредят хотя бы. Но если ты таки будешь настойчив то случится следующее:
Давай предположим, что у тебя правильный адрес - 10.10.10.50, маска /24 и шлюз 10.10.10.1
Ты прописываешь маску /16
Для твоего компа броадкаст меняется с 10.10.10.255 на 10.10.255.255. А интерфейсный маршрут меняется с "10.10.10.0/24 за вон тем вот интерфейсом" на "10.10.0.0/16 за вон тем вот интерфейсом"
Предположим, что есть какой-то сервер... ну там порнохранилище или дедик линэйджа/каэсочки и у него адрес 10.10.200.200. Раньше ты на него ходил по дефолтному маршруту через роутер, теперь для него будет матчиться интерфейсный маршрут, так как он теперь принадлежит "твоей" подсети (то есть твой комп будет думать, что этот сервер в том же L2-сегменте, то есть просто через коммутаторы подключен). В итоге связь ты с ним потеряешь с вероятностью 98%, оставшиеся 2% - это включенный ProxyARP на роутере, но это совсем рак костыля так уже никто не делает.
Так же возможны проблемы со шлюзом. Некоторые реализации слишком горячо относятся к несоответствию масок и могут послать тебя нахуй.

Теперь предположим, что ты прописал маску /31. Ну, для начала, /31 - это вообще специфичный не RFC-шный случай для пиринга жадных операторов, классические маски не могут быть длиннее /30, так что положим, что ты прописал маску /30.
Тогда тебе совсем пиздец, ибо у тебя в таблице маршрутизации будет отстутствовать маршрут на дефолтный шлюз. будет три записи:
0.0.0.0/0 -> 10.10.10.1
10.10.10.48/30 -> connected interface blah-blah
10.10.10.50/32 -> local
(возможно я забыл упомянуть ранее, но пакет может покинуть хост только через интерфейсный маршрут, то есть, чтобы отправить пакет на некст-хоп нужно сначала найти маршрут на этот некст-хоп среди connected или local маршутов)

Такая таблица маршрутизации сможет маршрутизировать только пакеты внутри твоей подсети, и любой пакет, адресованный за ее пределы будет вгонять твой TCP/IP стек в лютую тоску и он в ответ будет генерировать ICMP-пакет типа destination unreachable.

>он пойдет одним путем
В целом да. Но бывает такая хуйня, что для одного префикса активных маршрутов два и больше. И тогда трафик будет балансироваться между этими некст-хопами. Именно из-за этого, напиример, нельзя прописывать дефолтные шлюзы на несколько интерфейсов (можно только если ты точно понимаешь что делаешь, и если топология соответствует).
Аноним 02/08/16 Втр 23:43:47  1475684
>>1472133
Я нашел тут материал:
https://new.vk.com/tnull?w=wall-72495085_466803
Как, годно?
Аноним 03/08/16 Срд 11:44:04  1476237
>>1475684
Ну там дизайн... хз, первой темой OSPF. Сдается мне, что это рассчитано не на новичков.

Искать нужно материалы по ICND-1, там с самого начала и будет максимум понятно.
Аноним 03/08/16 Срд 11:46:31  1476240
>>1476237
Хм. Ну ок. Т.е. только та раздача подходит?
Аноним 03/08/16 Срд 11:56:10  1476251
>>1476240
Ну можешь поискать на русском. Та раздача - это лучший, кмк, материал на ангельском. Но могут быть и русские материалы.
Аноним 03/08/16 Срд 11:59:50  1476253
>>1476251
Да не, я уже нашел сабы к этим видео.
Аноним 05/08/16 Птн 20:53:53  1480670
>>1476251
Черт. Послушал первый урок. Лектор, аки ебанутый, трындит безустали.
Скажи, а есть смысл брать лекции за предыдущие годы? Если да, то можешь скинуть ссылку?
Аноним 05/08/16 Птн 21:06:31  1480703
>>1480670
Нет. Это лекции не за годы, а по самому базовому курсу Cisco. Это начало сетевого инженерства, с него и нужно начинать.
Аноним 05/08/16 Птн 21:10:20  1480712
>>1480703
Черт. Т.е. тех же лекций, этого же лвла, но с русским переводом, не найти? У меня, во всяком случае, не получилось. Те сабы, что я нашел были на английском.
Аноним 05/08/16 Птн 22:10:32  1480861
>>1480703
А бумажный материал имеется? На русском, разумеется.
Просто, я чувствую, что из-за трудностей перевода, я буду в два раза дольше изучать материал и заебу тут всех вопросами, которые будут проистекать из-за ошибочного перевода.
Аноним 05/08/16 Птн 22:50:41  1480942
>>1480712
>>1480861
>но с русским переводом, не найти?
Хуй знает, я вообще не интересовался этой темой. Всегда все на ангельском изучал.

Но вроде, мельком слышал-видел, что официальные книжки Cisco Press есть на русском.
Аноним 08/08/16 Пнд 04:02:03  1484611
Временный бамп.
Аноним 09/08/16 Втр 06:19:17  1486839
>>1480942
Вот, нашел такую штуку. Она будет эквивалентом?
Аноним 09/08/16 Втр 09:12:22  1486925
>>1486839
У тебя от поста что-то отвалилось.
Что ты нашел-то?
Аноним 09/08/16 Втр 17:39:56  1488081
>>1486925
Лул, и правда.
Вот такой плейлист:
https://www.youtube.com/watch?v=b51lvU6tV_Y&index=6&list=PLcDkQ2Au8aVNYsqGsxRQxYyQijILa94T9
Аноним 10/08/16 Срд 03:20:00  1489062
Бампусик
Аноним 10/08/16 Срд 18:06:27  1490263
>>1488081
Да, заебись.
Только в качестве софта я бы рекомендовал GNS вместо packet tracer. GNS - это реальный эмулятор и на нем работает прямо тот же IOS, как и на реальной железке и ведет себя так же (комплект иосов найдешь на рутрекере, напирмер).
Аноним 10/08/16 Срд 18:47:57  1490393
>>1490263
Шик. Короч, я начну с этой серии.

>Только в качестве софта я бы рекомендовал GNS вместо packet tracer
Сорян, но я в этом ничего не понимаю и просто буду повторять за тем мужиком.
Просто, малейшие отличия легко введут меня в ступор.
Аноним 11/08/16 Чтв 03:34:45  1491226
>>1490263
Так-с, вот серия вопросов:
1.Правильно ли я понимаю, что vlan 1 - это дефолтный влан в который все компы входят, и его переназначить нельзя?
2.Может ли один узел быть одновременно в нескольких вланах?
3.Делают ли вланы с одним компом?
Аноним 11/08/16 Чтв 12:10:52  1491542
>>1491226
1. Нет. VLAN1 - это дефолтный влан на коммутаторах (из коробки все порты коммутатора настроены аксессом в первом влане). Его нельзя удалять и переименовывать. Но можно убирать с конкретных портов, назначая на них другие VLAN.
2. Может, если на узле несколько интерфейсов (либо разные провода, либо транк и сабинтерфейсы) для каждого vlan.
3. Ну как минимум кроме этого одного компа в vlan должен еще быть какой-то роутер, чтоб была связность. Иначе зойчем вообще подключать комп в сеть? Внешне может быть vlan вместе с IP-интерфейсом на свитче, и выходит один провод с этим vlan наружу, и к нему подключен один комп. Но в таком случае не совсем корректно говорить, что это влан с одним компом.
Аноним 14/08/16 Вск 01:55:18  1497226
Временный минибамп
Аноним 14/08/16 Вск 18:47:09  1498488
>>1491542
Новая группа вопросов:
1.Можно ли объединять свитчи по "обычным" портам?
2.Вот есть два компа в разных вланах: 192.168.0.1 и 192.168.0.2. Все ли будет норм или НЕОБХОДИМО указывать в ip, что они из разных вланов?
Можно ли держать в разных вланах компы с одинаковыми айпишниками? Можно ли во вланах указывать белые ip-шники?
Аноним 14/08/16 Вск 19:14:15  1498539
>>1498488
Ебать ты везучий, зашел первый раз за пару дней, а тут ты с вопросом.

1. Можно, но тогда между свитчами будет растянут только один vlan.
2.
>Все ли будет норм
Связности у этих компов друг с другом не будет.
>указывать в ip, что они из разных вланов
IP - это третий уровень, он ничего не знает, и не должен знать про vlan. Vlan работают на втором уровне. Дурной какой-то вопрос.
Вообще рассматривай vlan, как другой коммутатор, никак не связанный с остальными коомутаторами (другие vlan).
>Можно ли держать в разных вланах компы с одинаковыми айпишниками?
Можно, но они будут недоступны друг для друга по ip (причина выше - "разные коммутаторы").
>Можно ли во вланах указывать белые ip-шники?
VLAN-ам похуй какие ты там айпишники будешь прописывать, это разные уровни модели.
И 99% белых айпишек живут на каких-нибудь операторских vlan-ах.
Аноним 14/08/16 Вск 19:18:38  1498549
>>1498539
>Ебать ты везучий, зашел первый раз за пару дней, а тут ты с вопросом.
Сорян, что уделяю так мало внимания треду, который, как бэ, посвящен ликвидации моей тотальной неграмотности.
Просто, параллельно ещё всякие штуки изучаю и разорваться не получается.

>1. Можно, но тогда между свитчами будет растянут только один vlan.
Почему?
>Связности у этих компов друг с другом не будет.
Почему?

>IP - это третий уровень, он ничего не знает, и не должен знать про vlan. Vlan работают на втором уровне. Дурной какой-то вопрос.
А. Стоп. Я понял. Для вланов айпишники значения не имеют, только только деинкапсулируют до 2-ого лвла и отсылают.
Аноним 14/08/16 Вск 19:22:50  1498555
>>1498549
>Почему?
>Почему?
Потому что между разными vlan не коммутируются фреймы ethernet.
Еще раз, ты видимо не правильно понимаешь концепцию.Смотри на vlan как на полностью отдельный виртуальный коммутатор. Это оно и есть: Virtual LAN.
Аноним 14/08/16 Вск 19:28:40  1498572
>>1498555
А, кажется я понял.
Мой вопрос об объединении двух свитчей можно понять двояко:
1.Можно ли использовать для соединения обычный порт (не гиговый). В случае, например, если гиговые сгорели или типа того.
2.Можно ли соединить два свитча и порты для соединения указать не как транк, а как access.

По первому мне требуется просто подтверждение.
По втором я понял, что тогда это будет прописано лишь как путь только для одного влана.
Аноним 14/08/16 Вск 19:58:53  1498620
>>1498572
>Можно ли использовать для соединения обычный порт (не гиговый)
Можно. Да хоть 10 мегабит. скорость порта никак не связана с логикой работы.
>Можно ли соединить два свитча и порты для соединения указать не как транк, а как access.
Можно, но тогда только один vlan будет доступен одновременно в двух коммутаторах.
Аноним 14/08/16 Вск 20:06:37  1498635
>>1498620
Все понял. Спасибо.
Аноним 16/08/16 Втр 22:12:27  1502736
BUMP
Аноним 17/08/16 Срд 04:48:31  1503042
Так-с. Теперь я сформулировал вопросы по STP.

Я не понимаю третий шаг по настройке этого протокола:
1.Выбирается "точка отсчета". "Корневой мост". Это коммутатор (хз, почему н называется мостом), который выбирается админом.
Я не встретил упоминаний особых критериев.
2.Все остальные коммутаторы расчитывают путь до него. Порты, которые ведут к наикротчайшему, по метрике, пути, назначаются "корневыми".
3.Вот тут вообще не понимаю.
Что-то вроде, если один сегмент имеет выход на два порта, то...
Аноним 17/08/16 Срд 13:18:37  1503389
>>1503042
0. STP - говно. STP - хуже червя пидора. STP - генератор овер9000 часов веселого дебага, особенно в гетерогенных сетях. STP - это когда одного ебанутого коммутатора достаточно, чтобы косоёбило всю сеть. STP - эту хуйню сейчас юзают, только если нет выхода.

1. Он выбирается не администратором, а самим протоколом. Рутом становится свитч с наименьшим приоритетом. Если приоритеты равны - с наименьшим MAC-адресом. Вот тут, кстати, можно наебаться, так как при дефолтных настройках STP-рутом часто становится самый древний коммутатор, т.к. у него зачастую мак меньше, со всеми вытекающими прелестями ебанутой топологии.
2. По сути никто путь не рассчитывает. Коммутатор берет все порты, на которые прилетели BPDU от рута, берет тот, у которого кост (это не метрика) минимален и назначает его рут-портом. Он всегда один.
3. Все остальные порты, на которых был получен BPDU от рута, выставляются в состояние Blocking (на них алгоритм откатывается в начало и по сути ждет, пока на этом порту перестанут появляться рутовые BPDU).
4. Все остальные порты, на которых не был получен BPDU от рута становятся Designated портами, переходят в состояние Forwarding и передают трафик.
5. Если на Designated порту появляется BPDU от рута, то он либо блокируется (если кост до рута у этого BPDU больше, чем у текущего рут-порта), либо становится новым рут-портом (если кост меньше) и старый рут-порт блокируется.
6. Если приходит BPDU от свитча с приоритетом меньше, чем у текущего рут-свитча, то этот новый свитч становится рутом, по всей сети происходит пересчет портов, приоритетов, костов, неба, аллаха, который приводит к минутному outage всей сети целиком.
Аноним 17/08/16 Срд 16:00:40  1503638
>>1503389
0. Окей. Учту. А какая ему основная альтернатива?

1.А по какому первичному критерию?
2.Хм, а разве метрика - это не расчет пропускной способности, по которой и идет определение?
3.Т.е. все остальные порты, ведущие к коммутаторам - блокируются?
4.А остальные работают, как обычно...
5.Т.е. это все легко перепиливается, если рут бридж заменяется?
6.Ну это если я или протокол выбирает новый рут бридж из-за неисправности текущего, так?
Аноним 17/08/16 Срд 16:53:49  1503750
>>1503638
0. Тысячиих, но основной нет. L3-design, multi-chassis etherchannel (mlag, vpc, vss), L2-multipathing (TRILL, Fabricpath), MPLS.

1. Первичный критерий - root priority. Обычно число от 0 до 65535. По умолчанию обычно 32k. Можно менять в конфигурации.
2. В STP нет метрик, есть только port-cost. При обработке и передаче BPDU свитч прибавляет к соответствующему полю стоимость порта, через который он пришел. Таким образом для каждого свитча root-cost - это сумма костов всех рут-портов, через которые пролегает путь до рута. Метрика - это немного другое.
3. Только если через эти порты доступен рут-свитч. То есть если через эти порты есть петля.
4. Да, пока не получат BPDU от рут-коммутатора, либо BPDU от коммутатора с priority ниже чем у текущего рута.
5. Ну как легко... Автоматически. Но только с сопутствующим даунтаймом, за который могут выебать. И если не просчитать предварительно на какой топологии это все сойдется, то можно соснуть.
6. Теоретически задумывалось именно так. Но на практике бывают сбои у какого-нибудь маленького аксессного коммутатора из-за которого хуевертить может всю сеть.
Аноним 19/08/16 Птн 02:40:04  1506608
Страховочный бамп.
Аноним 20/08/16 Суб 21:10:22  1509636
>>1503750
0.Ясно. Но знание STP - дает представление о работе всех перечисленных или это вообще такая общая или частная информация?

1.Откуда он берется?
2.Что это за "стоимость порта"?
3.Понятно. Т.е. строится путь несвязанного графа.
4.Ну т.е. пока либо действующий рут не отменит работу протокола, либо не появится новый "король".
5.Можно поподробнее?
6.Т.е. проблема на любом узле может выбить всю сеть?
Аноним 20/08/16 Суб 22:00:50  1509757
>>1509636
0. Нет. Это совсем разные вещи не связанные между собой и с STP. Это просто подходы, которые позволяют использовать избыточные линки (stp, кстати, не позволяет этого делать, а только лишь блокирует "лишние" линки).

1. Задается в конфигурации. Если этим никто не озадачивался, то назначается дефолтным (у овер95% железок дефолтным является 32k).
2. Образно - сколько стоит, с точки зрения производительности и задержек, передать данные через этот порт. Таблички значений гугли в инторнете, но там обратная зависимость от скорости порта. При чем ущербность и устарелость STP выражается еще и тем, что начиная с гигабита значения кончаются и стоимость равна единице что у 1g, что у 100g порта.
3. Математик во мне сейчас захотел тебя убить. Основная задача STP - построить на графе сети дерево через все узлы. Он, блядь, так и называется Spanning Tree, что в переводе означает "покрывающее дерево". Если ты запилишь несвязный граф, то у тебя одна часть сети отвалится от другой.
4. Ни рут, ни другие узлы не могут остановить протокол на коммутаторе. Это может сделать только сетевой одменестратор прописав, например no spanning-tree vlan 1-4094.
5. При изменении рута, каждый коммутатор по-новой вычисляет рут-порт, все остальные порты по дефолту откатываются в состояние blocking и начало алгоритма STP. При стандартной настройке это означает 45 секунд даунтайма на каждом коммутаторе. Плюс-минус время, на которое эти процессы не совпадут на разных узлах. Если за эти 45 секунд что-то серьезно поменяется в топологии опять (например новый рут пропадет и выберется опять старый), то процесс начинается сначала.
6. This. При чем механизм, по которому может произойти цугундер, не один. И если от флапов рута можно как-то защититься на большей части железа, то вот например от дропов BPDU - никак.
Аноним 23/08/16 Втр 00:43:47  1513235
>>1509757
0.Лол, но эту технологию хоть используют?

1.А, т.е. сисадмин сам выставляет, кто в каком порядке и где должен значиться?
2.Т.е. это получается, что цена - какое-то абстрактное значение, которое почти никогда ничего не значит?!
3.Да, я перепутал понятия. Я имел ввиду "древовидный граф".
4.Т.е. либо действующий рут ломается(либо обрываются связи с ним), либо настройки меняются одмином. Третьего не дано, так?
5.Т.е. это суммарное время на всю автоматическую перенастройку?
6.BPDU - это пакет, который рассылает свитч-рут, которым и создается вся необходимая система?
Аноним 23/08/16 Втр 14:24:52  1513817
>>1513235
0. Используют. От безысходности.

1. В целом да, админ при помощи конфига делает один коммутатор рутом.
2. Ага. Если не ковырять руками на каждом порту.
4. В идеальном мире розовых пони. Третье - появляется свитч (случайно или злонамеренно) у которого приоритет ниже рута.
5. Примерно так. Только на каждом свитче она происходит по-своему.
6. BPDU - это фрейм (не пакет), который рассылает протокол STP. Это делает каждый коммутатор на каждом порту. По данным из этих пакетов и происходит вся магия STP.
Аноним 23/08/16 Втр 20:09:35  1514511
>>1513817
0.Т.е. это моча Сатаны, которую юзают, хоть есть вариант лучше?

1.Понятно. Т.е. это ручной параметр.
2.Понятно.
4.Т.е. добавление свича может убить всю сеть?
5.Ну т.е. у каждого оборудования свой даунтайм, так?
6.Т.е. это фрейм, с помощью которого и происходит поддержка работы сети по данному протоколу?
Аноним 24/08/16 Срд 14:51:17  1515454
>>1514511
0. Другие варианты подразумевают наличие этапа планирования, наличие могза у сетевого архитектора, гораздо больший объем работ при запуске сети, некоторые варианты работают только в гомогенных сетях (проприетарные технологии).

4. Да. Как минимум на минуту. А если это будет сумасшедший свитч или злоумышленник, который регулярно появляется и исчезает, то начнется масаракш.
5. Да. Но они более-менее совпадают.
6. Это фрейм, которые передает данные этого протокола. То есть STP работает путем обмена BPDU между коммутаторами.
Аноним 25/08/16 Чтв 22:20:16  1517770
>>1515454
И ещё пара умных вопросов:

1.Время сходимости - это же и есть down-time?
2.Правильно ли я понимаю, что при работе этого протокола блокируется только один порт из двух, которые могли бы образовывать петлю?
Аноним 25/08/16 Чтв 23:38:41  1517922
>>1515454
А, ну и ещё кое-что забыл:

1.Требуется ли обязательная настройка свитчей, перед создание сетки с STP или эта штука может НОРМАЛЬНО работать из коробки, без ковыряний внутри?
2.RSTP - это хорошая замена для STP или моча меняется на говно?
Аноним 26/08/16 Птн 14:24:05  1518678
>>1517770
Да. Время сходимости и есть даунтайм.
Да. Только блокируются все кроме одного (их ведь может быть не 2, а 3-4-овер9000).
>>1517922
Не всегда. По дефолту у многих вендоров включен STP. Но если оставлять по дефолту, то я раньше говорил какие приколы из этого могут получиться (например STP-root в виде говно-длинка в коморке завхоза).
2.Скорее говно на мочу. RSTP в теории гораздо быстрее сходится при минорных изменениях в топологии. Но даже ёба- rapid pvst+ от cisco очень херово реагирует на изменение рута.
Аноним 26/08/16 Птн 14:24:22  1518680
>>1518678
сажа прилипла
Аноним 27/08/16 Суб 02:38:23  1519805
>>1518678
Ок, погнали мои вопросы.
По поводу этой темы, последние два:
1.Что такое "минорные изменения"?
2.А на всех свичах одной сетки должен быть один протокол на всех или возможны комбинации?

Теперь тема EtherChannel.
1.Правда, что агрегирование - лучше, чем резервирование?
2.Правда ли, что при ошибке в настройке, можно легко создать петлю?
3.Можно ли совмещать "резервные" каналы с агрегированными в рамках одной сети?
4.Для создания агрегированного канала требуется почти полная идентичность оборудования. Можно ли создавать АК с использованием разного оборудования?
5.Native VLAN - это влан, который по умолчанию идет, под номером 1?
Аноним 27/08/16 Суб 06:30:51  1519863
>>1518678
Ну и параллельно ещё пара вопросов по поводу езернетчленела:

1.Зачем вообще использовать резервирование, если можно создать логический канал, через который будет передаваться та же инфа, только быстрее, т.к. суммируется канал, и без потерь связи, даже при повреждении части канала?
2.Ты слышал про протоколы LACP и PAgP?
3.Правильно ли я понимаю, что для VLANа езернетченел - это один единственный канал?
Аноним 27/08/16 Суб 06:34:30  1519864
>>1518678
Ну и самое главное: в чем отличие динамического агрегирования от статического?
Я просмотрел видеоурок, загуглил различия и не уловил сути.
Аноним 27/08/16 Суб 10:12:26  1519959
>>1354406 (OP)
Мой вопрос:
Почему вы здесь часто говорите "кукурузные" частоты? Что это означает?
Аноним 27/08/16 Суб 10:22:54  1519965
>>1519959
>Почему вы здесь часто говорите "кукурузные" частоты? Что это означает?
Это означает что частота высокая, но за каждый такт исполняется мало инструкций. У амд этот параметр равен core2duo из 2007го года. хуёвый IPC кароч.
Аноним 27/08/16 Суб 19:22:45  1520712
И тогда ещё такой вопрос:
Я ведь правильно понимаю, что и на обычном L2 коммутаторе можно настроить несколько агрегированных каналов?
Аноним 27/08/16 Суб 21:34:23  1521013
14723228632890.jpg (50Кб, 497x342)
>>1354406 (OP)
Вечер в хату. Короче такой вопрос назрел на ночь глядя. Берем самый простецкий неуправляемый коммутатор, работающий на канальном уровне и подключаем к нему несколько пекарен.

1) Имеет ли он DHCP сервер? Если нет, то каким образом пекарни получат свои IP?

2) Каждая пекарня отправит ARP-запрос. Как на него отреагирует коммутатор? в случае, если у него нет dhcp-сервера

2.5) Чтобы отправить АRP-запрос, нужно знать IP других пекарен в сети. Как пекарня узнает эти IP ?
Аноним 28/08/16 Вск 11:23:46  1521706
>>1521013
Бамп
Аноним 28/08/16 Вск 11:59:54  1521790
>>1521013
Лол, я нубас, но мне удобно будет ответить тебе, а потом выслушать адекватный ответ от "старших":

1.Нет, свитчи такое не умеют. Судя по Cisco Packet Tracer, это все нужно прописывать.
2.DHCP вообще относится к прикладному уровню модели OSI, когда коммутатор, максимум, - третьему.
2.5.Нет, насколько я знаю. Ты, командой, делаешь запрос с компа, на него же и получаешь результат.
Аноним 28/08/16 Вск 12:02:12  1521792
>>1521790
Да, ты действительно нубас. Лучше подожду ответа от знающих.
Аноним 28/08/16 Вск 12:02:50  1521796
>>1521792
Лол, ну ок.
Аноним 28/08/16 Вск 13:31:18  1521986
>>1521013
1) Dhcp присущ роутерам. Пекарни получают ip с них же.
2) Запишет в arp таблицу пару mac\ip
2.5) Бродкастом с пекарни улетит arp-запрос, на него ответят, по юникасту разлетятся пары mac\ip

мимо_проходил, подписался на тред
Аноним 28/08/16 Вск 13:32:57  1521989
>>1521986
За исключением последнего пункта (я не понял вопрос того анона, видать), в чем был неверен мой ответ?
В той же педивикии написано, что DHCP - прикладного лвла.
Аноним # OP  28/08/16 Вск 13:40:26  1522013
Так-с, если что, >>1519805>>1519863>>1519864>>1520712>>1521790>>1521796>>1521989 - это все был я.

Новая, несовсем понятная тема:
Зачем на Vlan вешается ip-адресс? У каждого компа из vlan, чтобы с ним мог контактировать кто-либо извне, УЖЕ должен быть прописан свой айпи. Для чего сегменту выдавать целый адрес? Это для того, чтобы можно было что-то отправить всем компам этого vlan-а?
Аноним 28/08/16 Вск 13:43:55  1522023
>>1521989
Для получения arp таблицы знать ip не надо: делается масс рассылка реквеста по всем хостам подсети, те кто на рассылку тебе ответят подтверждением + своей парой mac\ip - им отправляется твоя пара mac\ip, они добавляют ее в свою таблицу, а ты их.
Команда arp -a например просто показывает тебе кэш arp, но он Уже был сформирован в том момент, когда пк появился в сети. Т.е. не ты инициатор со своей командой, а сам хост на момент включения сет. интерфейса
Аноним 28/08/16 Вск 13:46:12  1522033
>>1521986
>>1521989

Вы что, поехавшие? Тут есть действительно разбирающиеся в сетях?
Аноним # OP  28/08/16 Вск 13:48:13  1522039
>>1522023
Ну т.е. тот кун имел ввиду не arp таблицу коммутатора, а arp-таблицу своего компа, а так, эта таблица создается посредством широковещательного запроса с ответами всех включенных компов сети
+ информацию о своем маке/ip подтверждает свой комп при подключении
Так?

>>1522033
Слушай, а что ты у меня спрашиваешь? Я, вроде как, и сам не претендовал на звание гуру, написав, что я нуб.
Но ты можешь написать, что тебе не нравится.
Аноним 28/08/16 Вск 14:13:53  1522081
>>1522039
С оговоркой на то при включении у тебя начинает идти трафик с компа 99% случаев: arp юзается для определения mac адреса нужного хосту ip. Если трафик не собирается никуда идти, то arp может быть просто не иницирован
Аноним 28/08/16 Вск 14:22:32  1522100
>>1522081
Проще говоря, сама система не сообщает свои данные в виде отдельного, регулярного сообщения всей сети, своих данных, и если комп ни с кем не собирается взаимодействовать и с ним никто не хочет взаимодействовать, о его "личная" arp-таблица так и не будет создана.
Аноним 28/08/16 Вск 14:40:09  1522157
>>1522100
Да, но это ситуация в вакууме. Обращение к arpу за mac адресом один из этапов установки соединения и передачи трафика
Аноним 28/08/16 Вск 15:29:55  1522254
>>1522157
Понятно. а ты можешь ответить на вопросы моих предыдущих сообщений? >>1522013
Аноним 29/08/16 Пнд 22:36:37  1525350
МЕГАБАМП!
Аноним 29/08/16 Пнд 22:52:42  1525377
Здесь тред тупых вопросов, мой наверное самый тупой будет.
Спустя 10 лет пользования решил поменять комп, не могу разобраться, как подбирать по параметрам. Железом не интересовался, только изредка пылесосил комп изнутри и клавиатуру с мышью 1 раз менял. В общем киньте полезных ссылок для ПОЛНОГО ламера.
п.с. Из тематического FAQ мало что понял
Аноним 29/08/16 Пнд 22:55:46  1525382
>>1525377
Эм, для этого есть отдельный тред чисто по ПК-железу.
Тут тупые вопросы по сетке и сетевому оборудованию + я в ожидании возвращения "бати", который будет отвечать на мои тупые вопросы.
Аноним 30/08/16 Втр 14:52:18  1526090
Я снова на линии
>>1519805
1. Отвалился какой-нибудь один линк, например. При потере рут-порта RSTP почти сразу пустит трафик по другому порту (обычный STP будет ждать 45 секунд).
2. Во всей L2 сети протокол должен быть один.

Etherchannel
1. Да.
2. Нет.
3. Да. Агрегат - это логически такой же порт, как и все остальные (а его члены больше не являются логическими портами).
4. Нет. Протоколов, по которым создается агрегат достаточно. Статическую агрегацию и LACP поддерживает любое оборудование классом выше мыльницы.
5. Native VLAN - это VLAN, фрэймы которого ходят по транковому порту без vlan-тэга. Номер никак не связан с этим. При подключении в этот порт чего-то без VLAN-ов, оно будет работать так же, как если бы порт был аксессным в Native VLAN.
>>1519863
1. Классическая агрегация может только собрать несколько линков между двумя железками в один. Она не сможет разрулить резервные линки между разными коммутаторами.
2. Да. Это одни из протоколов, которые контролируют агрегаты, занимаются мониторингом их портов и т.д. LACP - это фактически стандарт в индустрии, применяется чуть менее, чем всегда.
3. Не распарсил это предложение. Агрегаты и VLANы - это совершенно не связанные вещи.
>>1519864
При статике ты просто говоришь "вот эти два/три/пять портов теперь один". Это просто и в целом работает. Но если с другой стороны не сделать так же, или если практикант Вася скроссирует эти порты в разные устройства, или подключит бухгалтершу Нину в один из них, то начнутся проблемы. Еще бывает на оптических портах unidirectional link (например при повреждении одного из волокон), Один из коммутаторов будет слать в этот порт часть трафика, который не будет доходить до второго.
Динамические агрегаты управляются протоколом (LACP, PAGP например). Эти протоколы обмениваются по каждому порту своей служебной инфой и согласовывают все параметры. Если что-то не правильно, то порт не включается в агрегат. Это безопасно, правильно, все делают так.
>>1520712
Если он это поддерживает. На мыльницах нельзя.
>>1521013>>1521790>>1521986
1. Обычный коммутатор не имеет DHCP сервер. Если это L3 коммутатор (с функциями роутера), то может. Пекарни либо получают адрес от DHCP сервера, либо назначаются рандомные link-local адреса из сети 169.254.0.0/16
2. Коммутатору на ARP похер. ARP - это часть L3 логики. Коммутатор же просто разошлет ARP фрейм всем в этом броадкаст домене. И запишет/обновит в MAC-таблице запись MAC_пекарни/порт_куда_включена. Пары MAC/IP, вообще говоря, даже на L3-свитче не формируются при ARP запросах чужих адресов.
2.5 Ну там всякие броадкастные протоколы обнаружения avahi zeroconf бонжур и т.д.
>>1522013
Для того, чтобы хосты в VLAN имели связность за пределы этого VLAN, в нем должен быть какой-то L3-шлюз, на который хосты будут слать эти пакеты. Зачастую этот шлюз делается в виде интерфейса VLAN<номер> на L3 коммутаторе. Это можно назвать адресом VLAN, в принципе. Но возможно я неправильно понял о чем ты хотел спросить.
>>1522023
Слегонца проиграл.
Тебе нужно подтянуть матчасть. Или уже изобрели новый ARP, в который не надо на вход подавать IP, а на выходе получать MAC?
>>1522033
Есть. Овер 10 лет сетевого инженерства.
Аноним 30/08/16 Втр 16:19:53  1526245
>>1526090
>Есть. Овер 10 лет сетевого инженерства.
Так теперь эникея называют?
Аноним 30/08/16 Втр 17:00:07  1526316
>>1526245
У тебя какие-то трудности? Может еще сертификатами мериться предложишь?
Аноним # OP  30/08/16 Втр 18:59:10  1526642
>>1526090
1.Т.е. "минорные изменения" - это изменения топологии сети, так?
2.Понятно.

Etherchannel
1.А в чем тогда профит и смысл юзанья резервирования?
4.Несовсем понял ответ. Мой вопрос был следующего характера:"возможно ли агрегировать канал при каких-либо различиях в оборудовании или, все-таки, требуется максимальная идентичность?
5.Т.е. это просто тип VLAN-а, чьи кадрый спокойно идут по оборудованию, как если бы это были обычные пакеты?

1.Но ведь зато все пакеты идут и в случае потери одного канала, пользователи этого не заметят.
2.Т.е. в отличии от STP это не моча из говна, которую юзают от безысходности?
3.Ок, тогда так: при настройке VLAN, весь Etherchannel воспринимается как один большой порт?

Ну т.е. отличие статики от динамики такое:
Статика:
Порты записываются за каким-то Etherchannel.
Если даже один кабель отключают от устройства/подключают к другому устройству/повреждает, к которому проброшен Etherchannel, то весь Etherchannel идет по пизде.
Динамика:
Порты записываются за каким-то Etherchannel и проверяются.
Если что-то происходт, то по поврежденному сегменту не передается инфа и он просто перестает быть активным.
Так?

>Если это L3 коммутатор (с функциями роутера), то может. Пекарни либо получают адрес от DHCP сервера, либо назначаются рандомные link-local адреса из сети 169.254.0.0/16
А почему DHCP записан за прикладным уровнем OSI, а работает на устройстве L3?
>Пары MAC/IP, вообще говоря, даже на L3-свитче не формируются при ARP запросах чужих адресов.
Т.е. логика ARP всегда строится на том, что коммутатор сам запрашивает эту инфу?

>Для того, чтобы хосты в VLAN имели связность за пределы этого VLAN, в нем должен быть какой-то L3-шлюз, на который хосты будут слать эти пакеты. Зачастую этот шлюз делается в виде интерфейса VLAN<номер> на L3 коммутаторе. Это можно назвать адресом VLAN, в принципе. Но возможно я неправильно понял о чем ты хотел спросить.

Я хотел узнать, зачем вообще VLAN давать ip, как самостоятельному сегменту.
Погодь, т.е. ip vlan-а - это его шлюз?
Аноним 31/08/16 Срд 00:13:07  1527054
>>1526642
1. Минорные - незначительные.
EthCha
1. Резервировать связи, когда свитчей много. Чтобы выход из строя одного не приводил в отвалу целого сегмента. Для этого на графе свитчей нужны дополнительные связи.
4. Идентичность не требуется. Требуется работа одного и того же протокола с обоих сторон. Статик (отсутствие протокола) и LACP поддерживает чуть более чем всё управляемое оборудование.
5. Нет. Это то номер влана, теги которого присваиваются пакету, когда он приходит на транковый интерфейс без тега. При передаче пакета, чей VLAN является на порту native возможны два варианта: отправлять его без тега или с ним (циска шлет без тега, брокад - с ним, зачастую есть вариант настраивать это поведение).
Аггрегация
1. Ты просто не сможешь собрать в классический portchannel порты, которые у тебя идут в разные коммутаторы (для этого есть всякие проприетарные прибамбасы у большинства серьезных вендоров). Без этого ты не сможешь построить сеть, с резервными связями, которые позволят пережить потерю одного из свитчей например.
2. Да. Аггрегация используется везде и повсеместно. Твой пакет, путешествуя по интернетам, проходит не через агрегат раза три, все остальное - эти ваши LACP.
3. Да, EtherChannel - один порт, а его мемберы как бы перестают существовать.
>то весь Etherchannel идет по пизде
Нет, в том то и соль. Если кабель просто вытащили - это самы нор вариант, порт падает с обоих сторон, скорость агрегата уменьшается.
Если переткнули куда-то в другую железку, то этот порт все равно останется частью агрегата и свитч будет туда слать часть то, что адресовано свитчу-соседу. В итоге будут потери пакетов. Аналогично с однонаправленными линками.
>поврежденному сегменту не передается инфа и он просто перестает быть активным
Да.
>А почему DHCP записан за прикладным уровнем OSI, а работает на устройстве L3?
А почему роутер, будучи L3, может корречтно делать NAT, аппелируя всякими номерами TCP портов, ОНИЖЕ_L4?
Потому что OSI, как и TCP/IP - это не закон, за который спрашивают и расстреливают. И никто не запрещает хостить на разных устройствах разный функционал. Но вообще да - DHCP сервер должен быть отдельно, желательно два для резервирования. Но для удобства соответствующий сервис вплиливают в роутеры и свитчи.
>Т.е. логика ARP всегда строится на том, что коммутатор сам запрашивает эту инфу?
Коммутатору вообще не нужен ARP. Он нужен L3 хостам для того, чтобы узнать мак адрес других интересующих L3 хостов, и отправлять на этот мак фреймы через коммутатор.

>Погодь, т.е. ip vlan-а - это его шлюз?
Ну кто-то может по-колхозному так сказать. Но вообще, У VLAN-ов нет адресов. VLAN - это просто броадкаст домен в твоей сети. Вот у тебя дома может стоять мыльница - это один броадкаст домен, один VLAN. У этого VLAN-а есть адрес?
Аноним 31/08/16 Срд 02:56:53  1527147
>>1527054
Понятно.
EthCha
1.Т.е. резервирование юзается при больших сетях, для защиты от выхода из строя сегмента из-за какого-то одного коммутатора. Агрегирование - когда оборудования немного, но скорость важна.
Кстати, правильно ли я понимаю, что рут-свитчем нужно назначать самый надежный, самый доступный сисадмину (ну т.е. не в соседнее здание ехать нужно было) свитч?
4.В видеоуроке говорилось, что для создания EthCha нужно, чтобы порты имели:
Одинаковую скорость
Режим дуплекса
Native VLAN
диапазон разрешенных VLAN
trunking status
тип интерфейса.

5.Так-с, прости, но тут я застопорился. Понятия нетив ВЛАН связанно с понятием тегированного и нетегированного влана?

1.Понятно. Получается, что ты выше уже ответилна этот вопрсо: АК выгоднее, но резервирование нужно больше не на случай обрыва связи, а на случай выхода свитча из строя.
2.Ок.
3.Ок.

>Нет, в том то и соль
Я имел ввиду, что пакеты начнут сыпаться, что может серьезно ухудшить работу канала.

>А почему роутер, будучи L3, может корречтно делать NAT, аппелируя всякими номерами TCP портов, ОНИЖЕ_L4?
Ясно. Т.е. по модели OSI может быть написано что угодно, но это вообще не показатель.

>Коммутатору вообще не нужен ARP
Понятно. Т.е. коммутаторы могут быть только посредником распространения этих пакетов, когда основым "заказчиком" являетс оборудования L3.

>Ну кто-то может по-колхозному так сказать...
Так-с. Т.е. получается, что этот ip адрес - это вообще способ пересылки пакетов конкретному VLANу?
Несовсем понял, что такое "мыльница".

Отдельные вопросы про VLANы:
1.VLANы считаются по всей локальной сети? Ну т.е., я правильно понимаю, что если у меня есть два свитча, и на каждом я создаю VLAN 2, но при этом не указывают свитчам перекидывать эту информацию через транковый порт, то у меня получаются два отдельных VLAN, в рамках сети, хоть называемые одинаково?
2.VLAN строится по порту. Ну т.е. пакеты прихоядщие на свитч с порта 7, записанного, как порт VLAN-а 2, идут, как пакеты VLAN 2.
Но если комп переподключить на другой порт, то он, получается, изменит свой VLAN? А делают ли привязки к Vlan по маку?
3.Все отличие между тегированным и нетегированным VLAN - это то, что нетегированный просто не передается вне коммутатора?
4.
Аноним 31/08/16 Срд 06:09:13  1527186
>>1527147
4- не обращай внимание. Хотел задать вопрос, но потом сам вспомнил ответ.
Аноним 31/08/16 Срд 12:45:26  1527659
>>1527147
1. Примерно так.
>рут-свитчем нужно назначать самый надежный, самый доступный сисадмину
Нет, рут-свитчем нужно назначать один из коммутаторов ядра по дизайну. Бекап-рутом - второй, если он есть.
Короче самый быстрый, от которого расходится остальное.

4. Это просто особенность cisco-синтаксиса. При добавлении в portchannel у порта должны бить такие же настройки, как у самого portchannel. Это типа защиты от дурака. Либо можно написать channel-group X mode X force, тогда она сама поменяет на порту несоответствующие настройки.
5. Да. Короче, грубо говоря native - это влан, который работает в режиме access на поту, который в режиме trunk.

>пакеты начнут сыпаться, что может серьезно ухудшить работу канала.
Да, будут потери трафика.

>модели OSI может быть написано что угодно, но это вообще не показатель
Не совсем так, просто OSI - это не однозначная финальная догма.

>Т.е. получается, что этот ip адрес - это вообще способ пересылки пакетов конкретному VLANу
Нет. VLAN-у по сути, вообще нельзя слать пакеты, vlan-у можно слать только L2 фреймы. IP адреса - это L3.
>что такое "мыльница"
Сферический SOHO-DLINK в вакууме. Неуправляемый говносвитч для домашнего применения на 5-8-10-16 портов в корпусе, похожем на мыльницу.

VLAN
1. Да. Пока не соединишь транком - это будут разные "сети".
2. Да. Привязки к MAC - достаточно редкое явление. Это в основном всякие auto-voice vlan, когда трафик с определенных OUI производителей ip-телефонов попадает в голосовой vlan, хоть и приходит без тега. Такой подход распространен больше в SOHO, в энтерпрайзах же все делают по классике.
3. Нет. У тебя опять missconception. VLAN - это типа виртуального свитча, он никуда не передается. Передаются фрэймы этого свитча. Они могут либо передаваться через выделенный для этого конкретного свитча-VLANа порт - mode access, либо через разделяемый между разными свитчами-VLAN-ами транковый порт, тогда фреймы помечаются соответствующим тегом. И то и другое происходит "наружу" коммутатора, и не обязательно в сторону другого коммутатора. На комп тоже можно пригнать транком несколько VLAN-ов (если это серверный виндавс или nix-ы).
Аноним 31/08/16 Срд 17:54:55  1528464
>>1527659
>Нет, рут-свитчем нужно назначать один из коммутаторов ядра по дизайну. Бекап-рутом - второй, если он есть.
>Короче самый быстрый, от которого расходится остальное.
Т.е. важна характеристика скорости рута, а не его доступность, т.к. в случае неисправности будет совершено переназначение, а не попытка оперативно восстановить работу бывшего рута, так?

4.Проще говоря, на свитчах должны быть только одинаковые настройки, а сами свитчи должны быть любыми, но лишь бы эти настойки поддерживали?
5.Извини, но тут мне надо будет развить тему.
>грубо говоря native - это влан, который работает в режиме access на поту, который в режиме trunk.
Так-с. Транковый (или тегированный) порт - это порт для передачи от одного коммутатору к другому, фреймов, которые помечены, как влановские, так?
Акссес порт - это порт, который сконфигурирован, как порт для конечного хоста.
Т.е. нетив влан - это такой влан, который передается в режиме аксесс (т.е. как для конечного устройства) по порту, который является транковым (т.е. для передачи вланов, и не снимает тег с фреймы), так?

>Нет. VLAN-у по сути, вообще нельзя слать пакеты, vlan-у можно слать только L2 фреймы. IP адреса - это L3.
Понятно. Просто, я ещё не привык, что понятие "пакет" нельзя использовать по отношению к каждому формату передаваемых данных.
Скажи, а можно ли заявить, что ip vlan-a - это как ip управляемого свитча? Ну т.е. влан - это виртуальный свитч. Но это же управляемый виртуальный свитч, так?

3.Да, видать, я тогда уже засыпать начал, ибо у меня хуйня, а не вопрос получился.
Аноним 01/09/16 Чтв 14:56:21  1529891
14727309815140.png (34Кб, 955x386)
>>1528464
>Т.е. важна характеристика скорости рута, а не его доступность
НЕ совсем так. Важно сколько линков где проложено. Пикрил - один из классических L2 дизайнов. Если при этом STP-рут окажется где-нибудь внизу, то заблокируются толстые быстрые линки вверху и трафик между коммутаторами ядра, напирмер, будет ходить хер пойми как.

4. Да.
5. Транковый порт - не обязательно от одного коммутатора к другому. Аксессный порт тоже можен быть между коммутаторами. Транк-аксесс - это не показатель того, что подключено к порту. Просто для порта существует список VLAN, которые допускаются к передаче по этому порту (для аксессного порта - один VLAN, для транкового - список). В транковом порту к заголовку фейма добавляется номер VLANа (ко всем vlan-ам кроме native), в аксессном - не добавляется.
>а можно ли заявить, что ip vlan-a - это как ip управляемого свитча?
Нет.
>Ну т.е. влан - это виртуальный свитч. Но это же управляемый виртуальный свитч, так?
Нет. Это просто аналогия того, как оно работает. управляемый свитч у тебя один. И его управляемость заключается в том, что в нем можно запилить VLAN-ы, и он не будет коммутировать фреймы между ними, изолируя фактически друг от друга разные сегменты.
Аноним 01/09/16 Чтв 21:28:06  1530521
>>1529891
>НЕ совсем так
Ага. понятно. Значит, нужно в руты выбирать коммутаторы, ориентируясь на топологию?

Т.е. акссес - это конфигурация порта, чтобы через него проходили фреймы с тегом только одного vlan-a, а транковый - это тот, который настроен на пропуск списка фреймов от определенных вланов, так?

Сейчас одну главу прочитаю и ещё вопросов сформулирую.
Аноним 01/09/16 Чтв 22:11:29  1530589
>>1530521
Да, все так.
Аноним 01/09/16 Чтв 22:12:56  1530590
>>1530521
>>1530589
Точнее через аксесс фреймы идут вообще без тега. Но только фреймы соответсвующего VLAN-а
Аноним 01/09/16 Чтв 22:13:44  1530592
>>1530590
Ну т.е., если фреймы идут от ассес влана, то к ним не добавляется тег, так?
Аноним 02/09/16 Птн 00:33:11  1530753
>>1530592
Это не VLAN-ы делятся на аксессные и транковые, а порты.
Аноним # OP  02/09/16 Птн 00:45:05  1530758
>>1530753
Так-с. Я тут начал читать один материал и наткунлся на материал по теме сетевого моста.
Можно кое-что пояснить?

Сетевой мост - это оборудование 2-ого уровня, используемое для объединение сегментов сетей в единую.

Прозрачный мост - тот, который просто объединяет сетку, работающую по одному протоколу.
Транслирующий мост - объединяет сегменты с разными протоколами.
Инкапсулирующий мост - объединяет, с однйо стороны, сетку с едиными протоколами 1 и 2 лвла, и с разными с другой.

Так вот, вопрос с в том, можно ли считать свитч за мост?
Аноним 02/09/16 Птн 00:48:09  1530760
>>1530758
Хуй знает, что за ересь ты понаписал, но вообще свитч - это многопортовый бридж. И в этом его отличие от хаба, который - многопортовый репитер.
Аноним 02/09/16 Птн 00:49:39  1530761
>>1530760
Я прочитал про мост в книге Олифера (порой, мне нужно просто повторить информацию, но с другими акцентами), а вся она подтверждена здесь:
https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BC%D0%BE%D1%81%D1%82
Аноним 02/09/16 Птн 01:42:56  1530798
>>1530761
Нерелевантная инфа из прошлого тысячелетия, тащемта. Ересь - не в смысле неправильно, а в смысле нахуй не надо.
Аноним 02/09/16 Птн 01:46:07  1530801
>>1530798
Хм. Так-с. Т.е. мосты - это такие предшественники свитчей, про которые мне нужно знать ТОЛЬКО, что они были. так?
Аноним 02/09/16 Птн 01:49:03  1530804
>>1530801
Ну можно так сказать.
В мостах самое главное - что это они принесли в мир идею о таблице MAC-порт, которую нужно заполнять и отправлять трафик по ней.
Аноним 02/09/16 Птн 01:52:03  1530805
>>1530804
Ага. Ну а главные отличия (если на собеседовании спросят, как однажды спросили, почему нельзя ставить 4 повторителя в ряд), то отличия такие:
1.Нет многозадачности и единовременно передается инфа от одного порта к другому.
2.Они все были неуправляемые.

Кстати, я правильно понимаю, что вся "неуправлямость" свитча относится к разделу "нельзя задавть какие-либо условия для передачи инфы по портам"?
Аноним 02/09/16 Птн 08:18:50  1530945
>>1530805
Многозадачность - вообще не из той оперы. У бриджа два порта, у коммутатора - "много".
>нельзя задавть какие-либо условия для передачи инфы по портам
Можно и так сказать.
Аноним 04/09/16 Вск 01:13:14  1533942
Сейфовый бамп.
Аноним 05/09/16 Пнд 21:01:25  1536779
И ещё один бамп до завтра...
Аноним 06/09/16 Втр 16:37:12  1538061
>>1530945
Кстати, а понятие "пользовательские фильтры" - ещё фигурирует или уже полностью вытеснено/поглощено vlan-ом?

Не писал пару дней, т.к. добирался до Питера.
Аноним 08/09/16 Чтв 08:40:21  1540570
Ха. Т.е. вообще можно скоммутировать два коммутатора так, чтобы по каждому отдельному кабелю шла передача инфы конкретного VLAN-а?
Аноним 08/09/16 Чтв 11:26:58  1540678
Похоже я близко подобрался к тайне мироздания!

Нетив Влан - это, по умолчанию, VLAN 1, т.е. тот влан, к оторому относятся все порты, если просто подключить хосты к коммутатору, без каких либо настроек.
Фреймы этого влана передаются через порты, связывающие один коммутатор, с другим, без тегов, и можно сказать, что это вообще не влан, т.к. для него, по умолчанию, не прописаны какие-либо ограничения на передачу трафика!

Я все правильно понял?!
Аноним 08/09/16 Чтв 14:22:34  1540872
>>1538061
>пользовательские фильтры
Не понимаю что конкретно имеется в виду.
>>1540570
Конечно можно.

>>1540678
Нет.
Native VLAN настраивается на каждом порту по отдельности и существует только на тегированных(транковых) портах. Native и default не связаны друг с другом.
Без каких либо настроек все порты будут аксессом в первом VLAN, то есть нэйтива не будет.

>Фреймы этого влана передаются через порты, связывающие один коммутатор, с другим, без тегов
Через конкретный порт, на котором настроен этот конкретный нейтив. На разных портах нэйтивом могут идти разные VLAN. И необязательно в сторону другого коммутатора, даже наоборот: чаще всего native vlan применяется для подключения ip-телефонов, wifi-точек и прочего говна.
> это вообще не влан, т.к. для него, по умолчанию, не прописаны какие-либо ограничения на передачу трафика
Тут у тебя опять какое-то фундаментальное непонимание.
У VLAN нет ограничений на передачу трафика (если ты специально не прописал их, и то, они будут работать не между VLAN-ами, а внутри одного). И то, что на каком-то порту какой-то VLAN прописан нэйтивом - никак не меняет логику работы самого VLAN.
Короче VLAN - это отдельная MAC-таблица в коммутаторе (были наркоманские случаи, когда реализацию выбирали другую, но это проблемы евреев из телесина, точнее тех, кто ходил по их граблям). И если фрейм пришел в конкретный VLAN (через аксессный порт этого VLAN или через транковый, на котором этот VLAN разрешен и у фрейма соответствующий vlan-тэг), то и порт, в который нужно фрейм отправить, ищется в MAC-таблице этого VLAN (в ней ищется destination-MAC из фрейма). Соответственно, если ты хочешь отправить фрейм из одного VLAN в другой, свитч не сможет найти destination mac в соответствующей таблице (пошлет броадкаст, будет дрочить вприсядку, но все равно не найдет в одном vlan хост из другого, так что это не принципиально), и намотает тебе залупу на воротник.
В результате не нужны никакие фильтры, чтобы запрещать обмен фреймами между VLAN-ами, это вытекает само собой из самого механизма VLAN.
Аноним 08/09/16 Чтв 14:41:53  1540891
14733349139460.jpg (128Кб, 640x480)
>>1540872
> Не понимаю что конкретно имеется в виду.
access list.

>Конечно можно.
Но, я так понял, этим не часто пользуются?

>Native VLAN настраивается на каждом порту по отдельности и существует только на тегированных(транковых) портах. Native и default не связаны друг с другом.
Ва?
Вот абзац из Олифера.
Это он неправ или я неправильно понимаю?
Аноним 08/09/16 Чтв 15:13:12  1540916
>>1540891
>access list
ACL - это совсем другое. Это уже L3-4 фишка.И это никуда не делось, и не денется никогда.
Вообще бывают VLAN-acl, но их редко применяют, так редко, что большинство даже не догадывается, что они есть.

>этим не часто пользуются
Да, потому что если есть несколько проводов, их лучше объединить в агрегат и захерачить все нужные VLAN туда транком.

Олифер написал какую-то хуйню. Не скажу зачем он так сделал, может чтобы проще воспринималось неокрепшими умами, может выебнуться хотел. Но получилась в результате лажа. VLAN1 - это такой же полноправный VLAN, как и все остальные. Его единственные отличия от остальных в том, что его нельзя удалить, и он прописан везде по умолчанию. В транковых портах он так же может передаваться с тегом.
Аноним 08/09/16 Чтв 15:20:23  1540927
>>1540916
Ну бладж!

Вот смотри, я взял с одной статьи определение нетив влана:

Native VLAN - это понятие в стандарте 802.1Q, которое обозначает VLAN на коммутаторе, где все кадры идут без тэга, т.е. трафик передается нетегированным. По умолчанию это VLAN 1.
В некоторых моделях коммутаторов, например, cisco, это можно изменить, указав другой VLAN как native.
Если коммутатор получает нетегированные кадры на транковом порту, он автоматически причисляет их к Native VLAN. И точно так же кадры, генерируемые с не распределенных портов, при попадании в транк-порт причисляются к Native VLAN.
Трафик, который принадлежит другим VLANам, тегируется с указанием соответствующего VLAN ID внутри тега.

Это ведь верное определение?
Аноним 08/09/16 Чтв 15:32:40  1540951
>>1540927
Вот смотри 802.1q - это стандарт, который касается передачи трафика через порт. Добавление тэга в заголовок ethernet, вот это вот всё. И native относится к тому же самому.
Тут, конечно, всякие горячие парни могут поспорить, что когда-то давно задумывалось, что нэйтив - это первый и всё тут, что он всегда без тегов. Но во-первых, не факт, что так задумывалось. Во-вторых - применяется это фактически по-другому. Сейчас в сетях первым vlan не пользуются почти никогда, и нэйтивом прописаны какие-нибудь пользовательские вланы в 99.9 процентах случаев.
Аноним 08/09/16 Чтв 16:02:09  1540986
>>1540951
Просто, как я понимаю нетив Влан - это влан, пакеты которого - не имеют тегов и спокойно передаются от коммутатора к коммутатору.
Так можно сказать?
Ты уж прости, что так туго идет.
Аноним 08/09/16 Чтв 16:46:17  1541089
>>1540986
Пакеты с тегами так же спокойно передаются между коммутаторами. Native - без тега, остальные - с тегом, и больше никакой разницы (allowed vlan применяется ко всем, напирмер, и нэйтив влан может быть запрещен).
Основная практическая задача naive vlan - подружить с транковым портом какое-нибудь оборудование, которое либо совсем не понимает вланы, либо только во время загрузки. Для такого устройства будет казаться, что это обычный аксессный порт в том vlan, который на этом порту прописан нейтивом.
Аноним 08/09/16 Чтв 16:51:52  1541098
>>1540986
>>1541089

Забыл повторить еще раз, native vlan - эно не глобальное для свитча понятие, он у каждого порта свой, соответственно он влияет не на поведение vlan-ов, а на поведение порта. Фактически команда native vlan N на порту делает так, что при выходе из порта с фрейма снимаются (не добавляются) теги влана N, а при получании в порт нетегированного фрейма, он обрабатывается как фрейм, пришедший в влан N. Больше никакой магии не происходит.
Аноним 08/09/16 Чтв 16:53:05  1541101
>>1541089>>1541098
>allowed vlan применяется ко всем, напирмер, и нэйтив влан может быть запрещен
Ага. Вот этого я не знал.

Вот смотри у меня есть сетка на два коммутатора и 4 компа, по 2 на каждый коммутатор.

Пока я не начал ничего настраивать, а просто прописал сетевые настройки на каждый комп, у меня они все во VLAN-е, с VID - 1. Так?
Аноним 08/09/16 Чтв 16:58:22  1541107
>>1541098
Вот даже в таком покапался, как "Сети для самых маленьких".

Кроме того, существует вышеупомянутый native vlan. Трафик этого влана не тегируется даже в транке, по умолчанию это 1-й влан и по умолчанию он разрешён. Вы можете переопределить эти параметры.
Нужен он для совместимости с устройствами, незнакомыми с инкапсуляцией 802.1q. Например, вам нужно через Wi-Fi мост передать 3 влана, и один из них является вланом управления. Если Wi-Fi-модули не понимают стандарт 802.1q, то управлять ими вы сможете, только если этот влан настроите, как native vlan с обеих сторон.


Т.е. нетив влан нужен для работы с оборудованием, которое не понимает VLANы (т.е. не умеет с ними работать), но которое тоже нужно изолировать от сети, чтобы не было щитшторма широковещалками и прочим, так?
Аноним 08/09/16 Чтв 17:01:34  1541111
>>1541089
> которое либо совсем не понимает вланы, либо только во время загрузки
Вот эту фразу, кстати, я совсем не понял.

>>1541098
Стоп. Т.е. нетив влан - это опция на один, например, порт? Ну т.е. я подключил какую-то штуку, не понимающую вланы, но передающую информацию, к порту номер 6, например.
Если на него посылаются пакеты, то свитч снимает тег перед отправкой.
Если что-то с него приходит, то свитч ничего не пишет, и не добавляет ему номер влана, но обрабатывает его так, как будто у него есть номер.

Так?
Аноним 08/09/16 Чтв 17:38:59  1541182
>>1541101
>у меня они все во VLAN-е, с VID - 1. Так?
Да.
>>1541107
>Трафик этого влана не тегируется даже в транке
Кстати есть еще всяческие девиации у разных вендоров по поводу того, что делать если прилетел фрейм, теггированный нейтив вланом. Можно дропнуть, можно обработать, можно дать энжонеру настроить что делать.
>Т.е. нетив влан нужен для работы с оборудованием, которое не понимает VLANы (т.е. не умеет с ними работать), но которое тоже нужно изолировать от сети, чтобы не было щитшторма широковещалками и прочим, так?
Примерно так. Еще он нужен для всяких девайсов, которые грузятся или сосут конфиги по сети (ip-телефоны и фермы серверов, например). Это происходит в native без тегов, а потом уже идет работа с остальными vlan.
>>1541111
>не понимающую вланы, но передающую информацию, к порту номер 6, например
Нет. Ты подключил такую штуку к порту 4 и сказал на порту 4, что на нем будет нэйтив влан 10. И тогда эта штука у тебя попадает в 10-й влан (если она тупая, а если умеет vlan, то попадет с тегами и в остальные разрешенные).
>Если на него посылаются пакеты, то свитч снимает тег перед отправкой.
Свитч снимает только теги того vlan, который прописан на порту native, теги остальных vlan остаются на месте.
>Если что-то с него приходит, то свитч ничего не пишет, и не добавляет ему номер влана, но обрабатывает его так, как будто у него есть номер.
Нет. Если в порт приходит фрейм без тега, то он обрабатывается так, как будто у него был тэг равный сконфигуренному на этом порту нэйтив влану. Если приходит фрейм с тегом, то он либо отправляется на коммутацию (если его тег присутствует в списке allowed vlan), либо дропается (если его в списке нет). За исключением варианта, когда приходит фрейм с тегом нэйтив влана, тут возможно разнообразие, ранее в посте об этом упоминалось.
Аноним 08/09/16 Чтв 22:17:17  1541652
14733622379150.jpg (28Кб, 709x406)
>>1541182
> >Трафик этого влана не тегируется даже в транке
> Кстати есть еще всяческие девиации у разных вендоров по поводу того, что делать если прилетел фрейм, теггированный нейтив вланом. Можно дропнуть, можно обработать, можно дать энжонеру настроить что делать.
Это воспринимать как "да"?

> >Т.е. нетив влан нужен для работы с оборудованием, которое не понимает VLANы (т.е. не умеет с ними работать), но которое тоже нужно изолировать от сети, чтобы не было щитшторма широковещалками и прочим, так?
> Примерно так. Еще он нужен для всяких девайсов, которые грузятся или сосут конфиги по сети (ip-телефоны и фермы серверов, например). Это происходит в native без тегов, а потом уже идет работа с остальными vlan.
Ага. Понятно. Т.е. порт записывают в нетив влан, если а)за ним находится оборудование, которое не умеет работать с вланами б)за ним находится оборудование, которое работает по DHCP. Так?

>Ты подключил такую штуку к порту 4 и сказал на порту 4, что на нем будет нэйтив влан 10. И тогда эта штука у тебя попадает в 10-й влан (если она тупая, а если умеет vlan, то попадет с тегами и в остальные разрешенные).
Вот я сделал пример на картинке. С левой стороны у меня к свитчу подключается (по порту №1) повторитель, к которому подключены компы. Я указываю свитчу, что порт 1 - нетив влан.
Во второй порт свитча я добавляю ip-телефон и ему тоже нужно будет выставить нетив влан.
Все верно?

>Если в порт приходит фрейм без тега, то он обрабатывается так, как будто у него был тэг равный сконфигуренному на этом порту нэйтив влану
А, да. Забыл, что нетив не тегируется.
Аноним 09/09/16 Птн 08:35:46  1542065
>>1541652
>Это воспринимать как "да"?
Да, но это относится только к портам, на которых этот влан прописан нэйтивом.
>Ага. Понятно. Т.е. порт записывают в нетив влан, если а) б)
Если только это, то можно просто прописать режим аксесс на порт и никакого пердолинга с транком, алловедами и нэйтивами.
Так что еще есть в) в этом же порту необходима работа и с другими vlan.

>Вот я сделал пример на картинке.
Бляяяя.
Пусть у тебя vlan 10 - пользователи, 20 - телефония, тогда ты делаешь так:
interface f0/1
description to-hub-and-users
switchport mode access
switchport access vlan 10
interface f0/2
description IPPhone
switchport mode trunk
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 10,20
switchport trunk native vlan 10
switchport voice vlan 20

Второй порт, если телефон цисковский, можно оставить и без строчки с нэйтив влан, так как они со свитчом договариваются по CDP и телефон сам корректно прописывает себе вланы. Но если прописать нэйтив, то можно будет:
1.выткнуть телефон и подключить комп напрямую (в телефонах обычно два порта - подключается телефон к розетке, а комп к телефону, для компа обычно влан отдельный).
2.Использовать любые телефоны с автонастройкой вланов через параметры DHCP. Так например делают аппараты Avaya: они получают по DHCP в нэйтив влане адрес и параметры телефонии: номер влана и адрес телефонной станции, потом они возвращают арендованный адрес, настраивают свой встроенный свитч на соответствующие вланы и получают новый адрес уже в телефонном влане.

>порт 1 - нетив влан
>Забыл, что нетив не тегируется.
Не тегируется только на порту, где прописан этот конкретный влан нэйтивом. Порт целиком не является нэйтив вланом. Нэйтив влан - это механизм совмещения в одном порту режима аксесс с режимом транк, короче.
Аноним 09/09/16 Птн 08:58:05  1542082
>>1541182
>теггированный нейтив вланом.
Ты хоть сам понял что сморозил?
Аноним 09/09/16 Птн 08:59:27  1542083
>>1541182
>Кстати есть еще всяческие девиации у разных вендоров по поводу того, что делать если прилетел фрейм, теггированный нейтив вланом. Можно дропнуть, можно обработать, можно дать энжонеру настроить что делать.
Здается мне это кто-то про vlan1 забывает в конфигах, а потом жалуется на непрежсказуемое поведение.
Аноним 09/09/16 Птн 11:48:17  1542243
>>1542082
>>1542083
То есть в манямирках невозможен вариант, когда на порту прописан native vlan 1234, и в этот порт прилетает фрейм с тегом 1234?
Ин совьет рашша, в энтерпрайзных продакшенах такое случается весьма часто, особенно когда админы виртуализации хуево настраивают свои хайпер-ви.

И влан 1 тут совершенно не при чем. Хорошей практикой считается его дизаблить на оборудовании, которое его может задизаблить, а на всем остальном - исключать из списка разрешенных на всех транках.
Аноним 09/09/16 Птн 19:01:08  1542963
>>1542065
>Если только это, то можно просто прописать режим аксесс на порт и никакого пердолинга с транком, алловедами и нэйтивами.
Ну т.е., как ты сделал в моем примере с хабом.

>interface f0/1
description to-hub-and-users
switchport mode access
switchport access vlan 10

Т.е. все оборудование за первый интерфейсом ( 3 компа) забиваются в 1 обычный влан, но можно было указать и нетив?

>1.выткнуть телефон и подключить комп напрямую (в телефонах обычно два порта - подключается телефон к розетке, а комп к телефону, для компа обычно влан отдельный).
Ну так если подключить порт напрямую, то можно будет настроить необходимый влан (или вообще не настраивать, если можно) и просто сделать порт access!

Алсо, кажется я понял:
1.Если в коммутатор приходит нетегированный трафик с транка, то он автоаматом направляется в порт, настроенный, как NV(native vlan).
2.Если из коммутатора в транк идет фрейм NV - то он отправляется без тега.
Аноним 10/09/16 Суб 07:07:59  1543431
Но ещё маленький нюанс: "тег" и "заголовок" - это веди синонимы, так?
Аноним 10/09/16 Суб 16:43:35  1544095
>>1542963
>но можно было указать и нетив
Да, можно было указать mode trunk и native vlan.

>Ну так если подключить порт напрямую, то можно будет настроить необходимый влан (или вообще не настраивать, если можно) и просто сделать порт access!
Да. Но когда портов сотни или тысячи, и в каждом из них сегодня может быть телефон, а завтра ноутбук, то вместо того, чтоб каждый день перепрописывать порты, делают один раз универсальную настройку и забывают.

>1.Если в коммутатор приходит нетегированный трафик с транка, то он автоаматом направляется в порт, настроенный, как NV(native vlan).
Ну пиздец. НЕТ, БЛЯДЬ, ПОРТОВ NATIVE VLAN. На транковом порту один из вланов может работать в режиме аксесс, он называется native vlan для этого конкретного порта. Правильная формулировка будет звучать следующим образом:
1. Если в транковый порт коммутатора приходит нетегированный трафик, то этот трафик попадает на коммутацию того VLAN, который прописан на этом порту как native. В результате коммутации, чаще всего трафик доставляется в какой-то другой порт этого VLAN, иногда во все порты этого VLAN, иногда дропается, иногда он предназначен самому коммутатору и обрабатывается и обрабатывается его процессором.
>2.Если из коммутатора в транк идет фрейм NV - то он отправляется без тега.
Да. Но обычно есть настройка, которая позволяет тегировать при отправке даже native vlan. Нахуй оно надо - не совсем ясно, но такой вариант есть.
>>1543431
Нет.
Заголовок фрейма содержит source и destination MAC, тэг (vlan id), иногда еще один тэг (QinQ), всякие служебные флаги (типа меток class of service), идентификатор инкапсулированного протокола (в большинстве случаев это IP), длину пэйлоада.
Аноним 10/09/16 Суб 18:57:24  1544384
>>1544095
Блядь, понял.

Если коммутатор получает нетегированные кадры на транковом порту, он автоматически причисляет их к Native VLAN. И точно так же кадры, генерируемые с не распределенных портов, при попадании в транк-порт причисляются к Native VLAN.

Native VLAN - это влан к которому коммутатор относит все кадры идущие без тега, или кадры получаемые с не распределенных портов (портов которые явно не включены ни в один влан). То есть если коммутатор получает нетегированные кадры на транковом порту он автоматически причисляет их к Native VLAN. И точно так же кадры генерируемые с не распределенных портов при попадании в транк-порт причисляются к Native VLAN.
Продемонстрировать все это для наглядности можно все в том же Packet Tracer в режиме симуляции.

>Но когда портов сотни или тысячи, и в каждом из них сегодня может быть телефон, а завтра ноутбук, то вместо того, чтоб каждый день перепрописывать порты, делают один раз универсальную настройку и забывают
Ага. Т.е. нетив можно ставить тогда, когда порт должен относиться к влану, но из-за "пересадок" юзеров нельзя предугадать, какое оборудование будет там?

>Ну пиздец. НЕТ, БЛЯДЬ, ПОРТОВ NATIVE VLAN
Я имел ввиду "порт, который сконфигурирован, как нетив".

Ну т.е. как правильно назвать то. что ты сделал здесь:
interface f0/2
description IPPhone
switchport mode trunk
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 10,20
switchport trunk native vlan 10
switchport voice vlan 20

?


>Заголовок фрейма содержит source и destination MAC, тэг (vlan id), иногда еще один тэг (QinQ), всякие служебные флаги (типа меток class of service), идентификатор инкапсулированного протокола (в большинстве случаев это IP), длину пэйлоада.
Понятно. Проще говоря, тег входит в заголовок.
Аноним 10/09/16 Суб 19:33:54  1544449
>>1544095
Так-с. А ты можешь дать мне задание на создание сети с native VLAN?
Аноним 10/09/16 Суб 20:39:26  1544583
>>1544384
>Блядь, понял.
Мне кажется, что пока еще нет.
>Если коммутатор получает нетегированные кадры на транковом порту, он автоматически причисляет их к Native VLAN
К тому влан, который прописан нэйтивом на этом порту. На другом порту может быть прописан другой native vlan.
> И точно так же кадры, генерируемые с не распределенных портов, при попадании в транк-порт причисляются к Native VLAN.
Это все лишние умозаключения. Тут все слишком индивидуально у разных вендоров и даже в разных линейках. Не-распределенных портов не бывает. Либо порт выключен, пока его не настроишь (хорошая практика, кстати), либо на нем есть какой-то конфиг и он включен. Дефолтный конфиг - это обычно mode access, access vlan 1. Никакого Нэйтива при этом нет, потому что порт не транковый.
>Т.е. нетив можно ставить тогда, когда порт должен относиться к влану, но из-за "пересадок" юзеров нельзя предугадать, какое оборудование будет там?
Нэйтив можно ставить тогда, когда нужно обеспечить работоспособность в этом порту как оборудования с поддержкой вланов, так и оборудование без вланов.
>"порт, который сконфигурирован, как нетив".
Это тоже неправильно. Порт не является нэйтивом. В конфигурации порта один из вланов настраивается нэйтивом на этом конкретном порту.

>Ну т.е. как правильно назвать то. что ты сделал здесь:
Эта настройка делает транковый порт, в котором разрешен трафик вланов 10 и 20, при этом 10й влан в этом порту будет ходить без тэга, а 20-й с тегом. Кроме того командой voice vlan прописана информация о том, что голосовые сервисы работают в влане 20, эта информация передается на "совместимые" телефоны и они автоматически настраивают свой внутренний свитч на работу с этим вланом.

//ты сильно гуманитарий, или не совсем?
Аноним 11/09/16 Вск 10:52:46  1545382
>>1544583
>//ты сильно гуманитарий, или не совсем?
Нууу... Моя вышка - гуманитарная. Просто, с этим материалом я столкнулся впервые.
Просто, когда есть доступный для меня материал - проблем нет (ну вот как с STP и агрегацией), а когда дефицит материала...


> >Если коммутатор получает нетегированные кадры на транковом порту, он автоматически причисляет их к Native VLAN
> К тому влан, который прописан нэйтивом на этом порту. На другом порту может быть прописан другой native vlan.

> > И точно так же кадры, генерируемые с не распределенных портов, при попадании в транк-порт причисляются к Native VLAN.
> Это все лишние умозаключения. Тут все слишком индивидуально у разных вендоров и даже в разных линейках. Не-распределенных портов не бывает. Либо порт выключен, пока его не настроишь (хорошая практика, кстати), либо на нем есть какой-то конфиг и он включен. Дефолтный конфиг - это обычно mode access, access vlan 1. Никакого Нэйтива при этом нет, потому что порт не транковый.

Хм. Это были цитаты с сайта, а не мои слова.

>Нэйтив можно ставить тогда, когда нужно обеспечить работоспособность в этом порту как оборудования с поддержкой вланов, так и оборудование без вланов.
Ну я это и имел ввиду.
Кстати, ведь можно говорить "оборудование не поддерживает тегирование" и "оборудование не поддерживает VLAN" как синонимы?

>В конфигурации порта один из вланов настраивается нэйтивом на этом конкретном порту.
Т.е. в этом списке команд:

interface f0/2
description IPPhone
switchport mode trunk
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 10,20
switchport trunk native vlan 10
switchport voice vlan 20

Ты указываешь 10-ый VLAN как нетив для этого порта.

Скажи, а насколько корректно использовать "нераспределенные порты", как синоним "native VLAN"?
Аноним 11/09/16 Вск 13:01:30  1545656
>>1545382
>цитаты с сайта
Ну хер знает. Возможно работает дебильная парадигма, что native vlan - это только vlan1, на всех портах и т.д. В реальных сетях все не так.
>"оборудование не поддерживает тегирование" и "оборудование не поддерживает VLAN" как синонимы
Да.
>
Ты указываешь 10-ый VLAN как нетив для этого порта
Да.
>"нераспределенные порты", как синоним "native VLAN"
Во-первых нераспределенных портов не бывает.
Во-вторых vlan не может быть синонимом порта.
Аноним 11/09/16 Вск 13:10:47  1545665
>>1545656
>Возможно работает дебильная парадигма, что native vlan - это только vlan1, на всех портах и т.д. В реальных сетях все не так.
Ну в этом может и крыться моя проблема.Просто, то, что говоришь ты, достаточно сильно отличается от слов из книги Олифера и от того, что напечатано на сайтах.

>Во-первых нераспределенных портов не бывает.
Подожди. Вот есть свитч. На нем есть 24 юзерских порта. Ко всем портам подключены устройства. Все они во VLAN1. Я создаю VLAN2(или несколько вланов). В него(или их) кидаю 23 порта с устройствами.
Остается один порт, который ещё не включен во VLAN2, т.е. имеет VID 1.
Почему тогда его нельзя описать, как "нерасрпеделенный", т.к. он находится во влане "по умолчанию"?
Аноним 11/09/16 Вск 13:18:05  1545673
14735890854390.jpg (130Кб, 1007x584)
Алсо, дошли таки руки и смог запилить сетку с компом, у которого адрес с 0 в последнем октете.
Аноним 11/09/16 Вск 13:29:09  1545682
>>1545665
>Почему тогда его нельзя описать, как "нерасрпеделенный", т.к. он находится во влане "по умолчанию"?
В этом одном порту есть конфиг:
switchport mode access
switchport access vlan 1
Он распределен аксессом в первый влан.

Нераспределенный порт - это когда на нем написано shutdown и он не работает.
>>1545673
Маска 23 или больше?
Аноним 11/09/16 Вск 13:33:02  1545691
>>1545682
Понятно. Ещё одна моя версия не прошла проверку.

>Маска 23 или больше?
16 и 23, поочередно.
Аноним 11/09/16 Вск 15:00:46  1545843
>>1545682
Короче. NV - это Влан, фреймы которого ходят по транковому порту без тега. Если на этот транковый порт подключат какое-то оборудование, которое не понимает, что такое VLAN, то ничего не будет, т.к. фреймы будут приходить на порт без тега, как-будто это access, но устройство по ту сторону транка не будет знать этого.
Аноним 11/09/16 Вск 15:05:30  1545859
14735955305170.jpg (36Кб, 731x448)
>>1545682
Так это должно все строится?
Аноним 11/09/16 Вск 15:06:35  1545862
>>1545859
*строиться
Аноним 11/09/16 Вск 15:07:23  1545864
>>1545859
*непонимающее.
Аноним 11/09/16 Вск 18:18:19  1546170
>>1545843
>ничего не будет
В смысле?
Все будет работать так, как если бы порт был просто аксессом прописан в нужный влан.

>>1545859
На твоей схеме можно просто прописывать аксессом в правильный влан и всё.

Короче, друг, забей хуй в общем на native vlan. Он тебе не нужен, если ты никак не можешь понять концепцию. Native vlan - это специфическая хуйта для всяких офисных СКС и динамических ферм виртуализации. Обычные люди применяют либо аксесс, либо транк.
Аноним 11/09/16 Вск 18:35:45  1546188
14736081456140.png (37Кб, 601x444)
Берем 4 пк. Подключаем к Л2 коммутатору. Делим на 2 сети. Подключаем коммутатор к маршрутизатору.

Внимание вопрос: роутер должен иметь ip каждой сети, но он подключен к коммутатору через один порт. В этом случае организовать связь между сетями невозможно?
Аноним 11/09/16 Вск 19:53:56  1546305
>>1546188
>В этом случае организовать связь между сетями невозможно?

схуяли
Аноним 11/09/16 Вск 20:00:30  1546319
>>1546305
Ну а каким хуем ты это реализуешь? К одному порту может быть привязана только одна сеть. А у нас к одному порту прихуярено 2 сети (а может даже и больше).
Аноним 11/09/16 Вск 20:25:20  1546359
>>1546188
>>1546319
Ты видимо уже другой интересующийся?
802.1q жи есть.

Через ОДИН ПОРТ можно маршрутизатор соединить с ЧЕТЫРЬМЯ ТЫСЯЧАМИ СЕТЕЙ, Карл.
Аноним 11/09/16 Вск 22:13:42  1546590
>>1546170
>Все будет работать так, как если бы порт был просто аксессом прописан в нужный влан.
Я имел ввиду, "все будет работать, ничего плохого не будет".
Аноним 11/09/16 Вск 22:15:40  1546594
>>1546170
>На твоей схеме можно просто прописывать аксессом в правильный влан и всё.
А можешь изобразить (если не трудно), ну или описать сеть, где это нужно.
Кажись, я понял, как это работает, но теперь нужен пример.

>>1546188
>роутер должен иметь ip каждой сети, но он подключен к коммутатору через один порт.
Но разве свитч не передаст всю необходимую информацию?
Аноним 11/09/16 Вск 22:19:03  1546599
>>1546170
Не, просто, кажись, я только-только сейчас понял, как это все работает.
Аноним 12/09/16 Пнд 07:56:56  1546873
>>1546359
и даже с четырьмя миллионами твоих мамкиных сетей, если в каждом влане настраивать по несколько адресов а-ля /31.
Аноним 12/09/16 Пнд 12:52:13  1547108
>>1546873
Есть полтора случая, когда использование Secondary адресов не является плохим тоном признаком мудака-сетевика:
1. Loopback интерфейсы.
1.5. PtP интерфейс с сервером, на который нужно повесить несколько айпишников (белых в основном)
>описать сеть, где это нужно
Я делал это уже не раз.
1. СКС большого офеса. Овер95% случаев - клиентские порты настроены транком с двумя вланами: голосовой и LAN-овский, который делают native. В этом случае можно в розетку подключить и комп и телефон (и будут работать телефоны Avaya, если настроить пару опций на DHCP, и инженерам по заправке картриджей не нужно будет в каждом из них ковырять меню и настраивать вланы).
2. Виртуализация с бездисковыми серверами. Они грузятся по PXE (или вин-админы на них делают autoinstall по PXE), и в этот момент им нужен аксессный порт. Потом гипервизоры работают и им нужен транковый порт с кучей вланов. Аналогично делают транк и прописвают нэйтивом этот самый управляющий PXE влан.
Аноним 12/09/16 Пнд 12:54:50  1547111
>>1547108
Понятно.
1.Рабочие места юзеров, где они подключаются через ip-телефон. Если переподключат напрямую, то ничего менять не надо будет.
2.Ну этого я просто ещё не понимаю.

Я считаю, что вопрос с native VLAN решен.
Восхищен твой стойкостью и своей тупостью.
Аноним 12/09/16 Пнд 14:08:45  1547189
>>1547111
>Восхищен твой стойкостью
Меня уже около года посещает мысль о получении тренерского сертификата. Время свободное есть, такса весьма хороша.
Аноним 12/09/16 Пнд 14:22:43  1547225
>>1526090
>Для того, чтобы хосты в VLAN имели связность за пределы этого VLAN, в нем должен быть какой-то L3-шлюз, на который хосты будут слать эти пакеты. Зачастую этот шлюз делается в виде интерфейса VLAN<номер> на L3 коммутаторе. Это можно назвать адресом VLAN, в принципе. Но возможно я неправильно понял о чем ты хотел спросить.
Т.е. ip VLAN-а - это шлюз, представленный в виде порта, подключенного к маршрутизатору?

И последнее: я ведь правильно понимаю, что native VLAN - это всегда часть, какого-то VLAN-а?
Понимаю, что не стоит поднимать эту тему, но гложит вопрос.
Аноним 12/09/16 Пнд 14:28:22  1547239
>>1547225
Вообще у VLAN-ов нет адресов. Но некоторые говорят об адресе L3 шлюза, или о соответствующей подсети, как об адресе VLAN.
Это примерно как говорить о почтовом адресе и спрашивать какой этаж у улицы Обосранского.
Native Vlan - это поведение одного влана на одном порту.
Аноним 12/09/16 Пнд 15:02:10  1547317
>>1547239
>Но некоторые говорят об адресе L3 шлюза, или о соответствующей подсети, как об адресе VLAN.
Я так и понял. Т.е. не совсем корректная формулировка верной идеи.

>Native Vlan - это поведение одного влана на одном порту.
Понятно. Это меня и вышибало. Я думал, что раз в названии данной хрени есть VLAN, то это типа VLAN-a, а не его конфигурация на участке/участках.

Короче, у нас получилась миниатюра "Как зовут парня с первой базы?".
Аноним 12/09/16 Пнд 15:25:29  1547358
14736831293500.jpg (1175Кб, 1456x2592)
>>1547239
Так-с. Новая проблема.
С одной стороны, в книге Олифера, написано, что VLAN-ы могут пересекаться, с другой стороны, на следующей странице, написано, что access порт может принадлежать только к одному VLAN-у.
На картинке же явно нарисовано, что один узел, или несколько, принадлежат разным сетям.
Как это понимать?
Аноним 12/09/16 Пнд 15:37:26  1547391
>>1547358
Хер знает.
Несколько вланов в одном порту может быть если
1. Использовать транк.
2. Использовать ебалайство вроде auto-voice-vlan auto-surveilence-vlan. Это когда по заранее настроенным OUI из MAC-адреса фреймы автоматически попадают в необходимый vlan. Применяется в основном безрукими мартышками / в SOHO.
3. Private VLAN. Это еще более хитрожопая история, чем native, Олифер явно не об этом, и эту тему лучше не вскрывать.

Я сам эту книжку не читал, но сдается мне, что он там понаписал много всякой хуйни. А учитывая количество хайпа вокруг этой книжки, мне становится понятно откуда на собеседованиях и в индустрии такое количество уверенных в своей правоте криводелов.
Аноним 12/09/16 Пнд 15:42:45  1547400
>>1547391
Короче говоря, это возможно, но нужно заебться, чтобы это сделать, так?

>Я сам эту книжку не читал, но сдается мне, что он там понаписал много всякой хуйни. А учитывая количество хайпа вокруг этой книжки, мне становится понятно откуда на собеседованиях и в индустрии такое количество уверенных в своей правоте криводелов.
А я-то как рад, что 600 рублей проебал на говно!
Аноним 12/09/16 Пнд 15:58:43  1547431
А, вот далее идет тема "схема с гибким конфигурированием портов".

Типы:
Принимать только непомеченные кадры (т.е. те кадрый, которые были отправлены из устройств своего VLAN-а).
Принимать только помеченные кадры (т.е. один или несколько номеров VLAN. Этот режим соответствует режиму транка. Помеченные кадры передаются без отбрасывания/добавления VLAN-тега. я так понял, ты об это говорил в пункте 1.)
*Принимать как помеченные, так и непомеченные кадры.(порту может быть приписан один или несколько номеров VLAN).
Аноним 12/09/16 Пнд 16:12:18  1547454
И тогда ещё вопрос об автоматизации конфигурирования VLAN.

Есть три основных протокола: VTP, GRAP и MVRP.
MVRP - это новая версия GRAP. Эти два протокола работают на любом оборудовании, когда ВТП - только на оборудовании Cisco.

У них, практически, одинаковые функции: на одном коммутаторе прописывается, какие VLAN существуют, а далее, протокол сам настраивает транки, между свитчами, если на них есть порты доступа одного VLAN-а.
Все верно?
Аноним 12/09/16 Пнд 16:18:49  1547470
И ещё!
Для сетей из свитчей, на которых настроены VLAN-ы, используется специальный протокол MSTP, который основан на RSTP. Суть его в том, что он создает такое же дерево, но только с учетом VLAN-ов.
Это все, что нужно знать про этот протокол?
Аноним 12/09/16 Пнд 21:02:39  1548063
>>1547431
>Принимать только непомеченные кадры (т.е. те кадрый, которые были отправлены из устройств своего VLAN-а)
Если это цитата из книжки Олифера, то я прям хз что сказать. Утверждение либо неверно, либо сформулировано дислексиком.

Со звездочкой у тебя получается как раз транковый порт с настроенным native vlan (непомеченные кадры попадут в него).
>>1547454
Ну не свосем так. Транки, вроде нужно самому прописывать. Автоматически создаются сами VLAN на свитчах.
Ты может упустил изначально, но для того, чтобы свитч коммутировал фреймы с тегами каких-то вланов, или чтобы прописвать аксессные порты в каких-то вланах, нужно сначала создать в свитче эти вланы (MAC-таблица, вот это всё).

Вообще применение таких протоколов не очень распространено. У них бывают болезненные факапы, а разлить на несколько десятков свитчей vlan можно даже без скрипта любым connection manager-ом. А инфраструктуры, в которых в одном месте сотни-тысячи устройств в 99% случаев контролируются совтовыми системами, в которых это вообще делается одним кликом.
Аноним 12/09/16 Пнд 21:48:08  1548136
>>1548063
>Утверждение либо неверно, либо сформулировано дислексиком
Я так понял, что это об "обычных" портах доступа, которые, перед передачи фрейма конечному узлу, убирают тег.

>Со звездочкой у тебя получается как раз транковый порт с настроенным native vlan (непомеченные кадры попадут в него).
Хм. Т.е. по native и тегированные фреймы могут идти?

>Автоматически создаются сами VLAN на свитчах.
Ну т.е. я создаю VLAN 2 и на всех свитчах прописывается, что есть такой влан, и просто добавляешь порты?

Получается, что эти протоколы не так популярны, как протоколы агрегирования каналов и протоколы резервирования?
Аноним 13/09/16 Втр 01:26:50  1548505
>об "обычных" портах доступа
Да, но в скобкаж там какой-то дебилизм написан.

>Т.е. по native и тегированные фреймы могут идти?
Если ты ошибочно считаешь (или плохо формулируешь), что native - это такой порт, то да: по порту, на котором какой-то влан сконфигурирован нэйтивом, трафик остальных вланов, перечисленных в allowed vlan, может и будет ходить с тегом.

>Ну т.е. я создаю VLAN 2 и на всех свитчах прописывается, что есть такой влан, и просто добавляешь порты?
Да, только тебе создавать vlan надо на коммутаторе-мастере/сервере соответствующего протокола.

>Получается, что эти протоколы не так популярны, как протоколы агрегирования каналов и протоколы резервирования?
Да.
Аноним 13/09/16 Втр 01:39:54  1548522
>>1548505
>Если ты ошибочно считаешь (или плохо формулируешь), что native - это такой порт, то да: по порту, на котором какой-то влан сконфигурирован нэйтивом, трафик остальных вланов, перечисленных в allowed vlan, может и будет ходить с тегом.
Я имел ввиду, по порту VLAN-a, который так сконфигурирован.
Аноним 13/09/16 Втр 02:30:42  1548566
1.IP шлюза VLAN-а должен как-то коррелироваться с ip хостов внутри VLAN-а?
2.Этот самый "ip VLAN-a" будет считаться для всех хостов VLAN-а, как шлюз по умолчанию?
Аноним 13/09/16 Втр 02:46:02  1548570
14737239627290.jpg (24Кб, 486x318)
У меня есть такая вот сетка.
Транк-порт мне нужно настраивать только со стороны свитча или маршрутизатору тоже нужно указать, что с другой стороны стоит свитч?

Зачем нужна инкапсуляция на транковых портах? Ну т.е. у фреймов и так есть тег VLAN-а.
Что чаще используется: dot1q или isl?
Аноним 13/09/16 Втр 02:52:12  1548575
>>1548522
Ты опять то ли не так выражаешься, то ли не достиг фундаментального просветления по поводу того, что такое Native VLAN.

Ты говоришь так, как если бы ты настроил в свитче какой-то влан, например 15-й, Native Vlan-ом и в нем какой-то порт, о котором ты ведешь речь.

На самом же деле этот vlan глобально не отличается от остальных, просто если ты на конкретном порту его прописал нэйтивом, то он будет работать как аксессный vlan на этом порту.
Аноним 13/09/16 Втр 02:55:15  1548577
>>1548575
>Ты говоришь так, как если бы ты настроил в свитче какой-то влан, например 15-й, Native Vlan-ом и в нем какой-то порт, о котором ты ведешь речь.
Нее. Я взял, во всей сетке создал VLAN (обычный. нормальный. неотличимый от других) и на конкретном порту, который относится к этому влану, я сделал особую конфигурацию.

Короче, проблема в моем выражении.
Аноним 13/09/16 Втр 02:59:13  1548580
>>1548566
1. Шлюз и хосты должны быть в одной подсети, очевидно.
2. Как настроишь. Обычно так и настраивают.

>>1548570
Транк должен быть настроен, естественно, с обоих сторон линка. И с обоих сторон должна быть одинаковая инкапсуляция.
А что там с какой стороны - свитч или роутер, или сервер виртуализации - это до лампочки.

Инкапсуляция - это стандарт того, как привешивать к фрейму идентификатор влана (тэг), то есть как для этого изменять заголовок фрейма.

802.1q используется на 99.99% транковых линков.
Аноним 13/09/16 Втр 03:07:46  1548584
>>1548580
>Инкапсуляция - это стандарт того, как привешивать к фрейму идентификатор влана (тэг), то есть как для этого изменять заголовок фрейма.
В смысле, это часть инкапсуляции модели OSI?
Аноним 13/09/16 Втр 03:13:39  1548587
>>1548580
>2. Как настроишь. Обычно так и настраивают.
Хм. А что, есть и другие варианты? Ведь шлюз по умолчанию - это тот адрес, на который будут направлять все фреймы с хоста.

И да, я не понимаю, почему шлюз и хост должен быть из одной подсети.
В смысле, ведь сам шлюз прописывается на компе, т.е. он уже известен компу.
Пакет направляется на этот шлюз и... все.
Аноним 13/09/16 Втр 03:20:52  1548592
Хм. Только что попробовал построить сетку с "разными" адресами у хостов и шлюзов. Ничего не сработало. Поменял адреса - все заработало.
Аноним 13/09/16 Втр 03:32:48  1548596
И ещё: почему у свитчей, например, 2960, гиговый порт указан, как 1/1, а у свитча л3 3560 - как 0/1?
Это несет какой-то смысл или просто дизайн такой?
Аноним 13/09/16 Втр 03:44:36  1548599
>>1548584
Инкапсуляция - это помещение одного в другое. В OSI данные верхних уровней помещаются в нижние. В транке стандартный езернет фрейм помещается в заголовок с тегом.

>Хм. А что, есть и другие варианты?
Есть. В этом VLAN может быть просто два хоста, которые обмениваются информацией. Там может работать мультикаст или вообще не IP.

>Пакет направляется на этот шлюз и... все.
Там в середине треда я кидал целые ебанные простыни по этому поводу. Почитай их.

Чтобы послать пакет через шлюз, компу нужно знать MAC-адрес шлюза.
Чтобы знать MAC-адрес шлюза, нужно его получить через ARP.
И вот в этом месте нужно, чтобы шлюз был в той же подсети.

Шлюз - это такой же хост (просто он знает куда там что отправлять дальше), чтобы с ним взаимодействовать нужно быть в одной сети.
Аноним 13/09/16 Втр 03:51:07  1548602
>>1548596
Порты нумеруются как тип_порта<id-слота>/<id-порта>.
Слот - это грубо устройство на внутренней шине они нумеруются с нуля. В твоем 2960 первое устройство - пачка соточных портов, второе - аплинк-модуль с гигабитами. Но я уже даже не припомню в каких 2960 была такая нумерация. ЕМНИП там гигабиты тоже Gi0/1 Gi0/2. Может это просто загон пакет-трейсера.
В 3560 все порты на одном слоте.
Аноним 13/09/16 Втр 03:55:35  1548605
>>1548599
>Инкапсуляция - это помещение одного в другое. В OSI данные верхних уровней помещаются в нижние. В транке стандартный езернет фрейм помещается в заголовок с тегом.
Правильно ли я понимаю:
Хост совершает инкапсуляцию. Например, с 7-ого лвла(посылаю тебе любовное письмо, например). Инкапсулируется все это до 2-ого, т.к. 1-ый - это просто передача по физической среде.
Эти данные, запиханные во все необходимые "оболочки" идут до свитча (предположим такую топологию). Там он декапсулируется и происходит подмена данных пункта назначения из 2-ого уровня: ставится мак следующего оборудования.

Так?

>>1548602
Понятно. Проще говоря, это не имеет для меня какое-либо значение.
Аноним 13/09/16 Втр 04:07:13  1548607
>>1548605
>происходит подмена данных пункта назначения из 2-ого уровня: ставится мак следующего оборудования
Вот до этого места все правильно.
Но свитч никогда не должен менять МАКи во фреймах. Хост отправляет его со своим МАКом и МАКом получателя, и в таком виде все свитчи его и доставляют.
Поменяться МАКи могут только на роутере, на котором один L2-пакет перестает существовать, и создается другой, в другой сети/влане/интерфейсе.
Аноним 13/09/16 Втр 04:08:58  1548608
>>1548599
>Есть. В этом VLAN может быть просто два хоста, которые обмениваются информацией. Там может работать мультикаст или вообще не IP.
В смысле? Речь же о шлюзе по умолчанию, на который хосты будут посылать свои данные, так?

>Там в середине треда я кидал целые ебанные простыни по этому поводу. Почитай их.
У нас там были диалоги о масках и о том, какие они бывают.

Алсо, порылся в педивикии. Там написано следующее:

Шлюз по умолчанию (англ. Default gateway), шлюз последней надежды (англ. Last hope gateway) — в маршрутизируемых протоколах — сетевой шлюз, на который пакет отправляется в том случае, если маршрут к сети назначения пакета не известен (не задан явным образом в таблице маршрутизации хоста). Применяется в сетях с хорошо выраженными центральными маршрутизаторами, в малых сетях, в клиентских сегментах сетей. Шлюз по умолчанию задаётся записью в таблице маршрутизации вида «сеть 0.0.0.0 с маской сети 0.0.0.0».

Имеется ввиду, что при первичном подключении и до настройки, там стоит 0.0.0.0 с маской 0.0.0.0?
Аноним 13/09/16 Втр 04:13:29  1548609
>>1548607
>Хост отправляет его со своим МАКом и МАКом получателя
Но хост может не знать (и скорее всего не знает) мак получателя, поэтому там указан МАК свитча.
Ага. Т.е. "обновление" данных происходит на -1 уровне: мак меняется на оборудовании l3 уровня, ip на оборудовании l4 уровня и так далее.

Я понял. Просто, я не въехал сразу, что вот эта вот теоретическая инкапсуляция и декапсуляция происходит из-за моих настроек.

Я так понял, что спрашивать "а должна ли быть какая-то согласованность в протоколах инкапсуляции" и прочее нет смысла, т.к. сейчас есть один, и только один протокол, который безраздельно властвует на просторах (do1q).
Короче, при настройке транка я его указываю и далее все идет, как по маслу.
Аноним 13/09/16 Втр 04:26:44  1548612
>поэтому там указан МАК свитча
Нет, это заблуждение. Там именно МАС получателя, ибо именно по этому MAC свитч ищет получателя в своей таблице отправляет фрейм в соответствующий порт. Если указать в получателе MAC свитча, то фрейм будет отправлен "в процессор" свитча. Свитчи не меняют по дороге src/dst маки, а роутеры не меняют по дороге src/dst ip-адреса.

MAC получателя хост узнает в результате работы ARP (Address Resolution Protocol), через обмен широковещательными фреймами.

>мак меняется на оборудовании l3 уровня, ip на оборудовании l4 уровня и так далее
Ну почти так.

>Короче, при настройке транка я его указываю и далее все идет, как по маслу.
Да. И согласованности между разными протоколами нет.
>>1548608
На это я потом отвечу, сейчас пора на посадку.
Аноним 13/09/16 Втр 04:30:20  1548613
>>1548612
>На это я потом отвечу, сейчас пора на посадку.
Приятной посадки!
Я, пожалуй, спать лягу. Сам только-только акклиматизацию прошел.
Почему принято помещать каждый vlan в отдельную сеть? Аноним 13/09/16 Втр 23:05:47  1549923

К примеру, у нас есть 10 пк с диапазоном ip 2.2.2.1 - 2.2.2.15, которые подключены к коммутатору L2. Нам нужно их разделить на 3 vlan. Почему такое деление считается неправильным?
2.2.2.1-2.2.2.5 - 1 vlan
2.2.2.6-2.2.2.10 - 2 vlan
Аноним 13/09/16 Втр 23:06:49  1549926
>>1549923
Бля, обосрался. Вот правильный вопрос:

К примеру, у нас есть 10 пк с диапазоном ip 2.2.2.1 - 2.2.2.10, которые подключены к коммутатору L2. Нам нужно их разделить на 2 vlan. Почему такое деление считается неправильным?
2.2.2.1-2.2.2.5 - 1 vlan
2.2.2.6-2.2.2.10 - 2 vlan
Аноним 14/09/16 Срд 12:17:58  1550315
Бамп!
Аноним 14/09/16 Срд 23:17:47  1551249
>>1548608
>В смысле?
В смысле обычно в каждый L2 сегмент селят интерфейс роутера, который будет для всех в этом сегменте дефолтным шлюзом.
Но иногда этого не делают. Иногда этому сегменту не нужен выход в мир, там могу быть, например интерфейсы синхронизации кластера или еще какая муть. Там может быть вообще какаянибудь тема, которая работает без IP, просто на втором уровне. Об этом я и говорил.
>о масках и о том, какие они бывают.
Частью этих диалогов было объяснение того, как пакет выходит из хоста и как он попадает к шлюзу.
>там стоит 0.0.0.0 с маской 0.0.0.0?
Нет 0.0.0.0/0.0.0.0 - это маршрут на любой адрес, это та запись, которая в самом конце просмотра таблици проматчится для любого destination, если в таблице не нашлось специфичных роутов для него. Когда ты вписываешь в пекарню дефолтный шлюз a.b.c.d, то она как раз добавляет в свою таблицу маршрутизации роут 0.0.0.0/0.0.0.0->a.b.c.d

>>1549923
>>1549926
У тебя, во-первых, реверс. Это не вланы помещают в сети, а наоборот - сети помещают в вланы.
Делается это для изоляции сетей друг от друга. Это делается как из соображений безопасности, так и для сегментации броадкастных доменов и уменьшения паразитного трафика.

Так как ты написал поделить нельзя. Мешают подсети, маски, вот это всё.
Аноним 15/09/16 Чтв 01:42:12  1551363
>>1551249
> В смысле обычно в каждый L2 сегмент селят интерфейс роутера, который будет для всех в этом сегменте дефолтным шлюзом.
Ну т.е. в качестве шлюза по умолчанию могут настроить какое угодно устройство, исходя из целей, так?

Насколько понимаю ситуация с коммутацией пакетов обстоит следующим образом: сетевой адаптер перед отправкой пакета на удаленный хост, накладывает на IP- адрес удаленного хоста маску подсети и получает адрес сети удаленного хоста. Далее он сравнивает адрес сети к которой принадлежит сам с адресом сети к которой принадлежит удаленный хост. Если они совпадают он отправляет пакеты на этот хост, если не совпадает то он отправляет пакеты на шлюз.
Т.е., в ситуации, если пакеты не из своей сети, то посылает их "на выход".
Ну типа офисного работника, который получает задание передать документы Васе Пупкину. Он смотрит по адресу и сравнивает его со своим. Если Вася Пупкин находится не по его адресу, то он просто берет и сразу направляется к выходу, т.к. понимает, что в офисе ему, с этими документами, делать нечего.
В теории, как я понимаю, получается, что дав разные подсети хосту и шлюзу, я получаю ситуацию, что смотрит клерк на адрес, куда ему нужно попасть, чтобы передать документы Васе, и понимает, что ему нужно идти на выход, но выходная дверь тоже находится по другому адресу. Понимает он это и сходит с ума.
Но ведь дверь (т.е. шлюз) находится в физически одной сети с хостом.

И тут ещё несколько вопросов:
1.Можно настроить так, чтобы весь трафик в подсети шел через шлюз, а на шлюзе сделать дополнительные настройки?
2.Это правда, что хорошим тоном считается давать шлюзу первое место в подсети?
3.Если шлюз с ip и макой 10.25.113.1 255.255.255.0 и хост 10.25.1.4. 255.255.255.2.0. У меня тут ничего не должно работать, так? Но если я сделаю маску /16, то все заработает?

>Нет 0.0.0.0/0.0.0.0 - это маршрут на любой адрес, это та запись, которая в самом конце просмотра таблици проматчится для любого destination, если в таблице не нашлось специфичных роутов для него. Когда ты вписываешь в пекарню дефолтный шлюз a.b.c.d, то она как раз добавляет в свою таблицу маршрутизации роут 0.0.0.0/0.0.0.0->a.b.c.d
Т.е. "во всех ситуациях, когда адрес непонятен, используется инструкция, которые описана у 0.0.0.0/0.0.0.0." Так?

> Это не вланы помещают в сети, а наоборот - сети помещают в вланы
В смысле? Почему нельзя имеющуюся сеть разбить на VLAN-ы? Они же будут независимы друг от друга.
Аноним 15/09/16 Чтв 11:33:11  1551612
>>1551249
>Это не вланы помещают в сети, а наоборот - сети помещают в вланы.

Что-то ты не то сморозил. Вот у меня есть дома 4 пеки. Они все в одной подсети. И я хочу разделить их на 2 vlana. Вопрос: почему мне не стоит их оставлять в одной подсети?

>Это делается как из соображений безопасности, так и для сегментации броадкастных доменов и уменьшения паразитного трафика.

Это вообще пушка. Бродкаст трафик и так не проходит между разными vlan.


>Так как ты написал поделить нельзя. Мешают подсети, маски, вот это всё.

Какие маски подсети, поехавший? Так поделить можно, но будут проблемы с маршрутизацией между вланами.


не отвечай мне, не надо.
Аноним 15/09/16 Чтв 11:39:00  1551620
>>1549926
А шлюз какой?
Аноним 15/09/16 Чтв 11:57:55  1551643
14739298753790.jpg (27Кб, 543x288)
>>1551249
Вот ещё одна забавная штука: я запилил в мелкой сетке, на 2 L2 свитча, один L3 и 4 компа 2 валан (по два компа на каждый свит, и на каждом свитче компы из разных вланов). 2 компа во vlan2 и 2 - vlan3.
Короче - вот пикча. Баклажан - vlan 3. Зеленка же подписана.

Вначале я записал для vlan 2 шлюз 2.2.2.1/24, а влан 3 3.3.3.1/24 (у меня всегда была богатая фантазия, да).
Все распределил, роутинг врубил, инкапсуляция настроил... Короч, аж легкая щетина сисадмина прорезалась!
Но вот я решил объединить все в одну подсеть, назначив влану 2 шлюз 3.3.3.9, и тут циска послала меня нахуй.
Я не понял, почему нельзя иметь 2 шлюза в одной подсети?
Аноним 15/09/16 Чтв 11:58:17  1551644
>>1551612
М.б. у тебя та же хуйня, что у меня тут: >>1551643 ?
Аноним 15/09/16 Чтв 13:40:16  1551772
Я правильно понимаю, что такие функции и протоколы, как агрегирование каналов и резервирование, не входит в список функций маршрутизатора?
Проще говоря: маршрутизатор имеет все функции свитча L3?
Аноним 15/09/16 Чтв 15:12:54  1551902
Есть две разные сетки с раздельным выходом в интернет. В одной свитч tp-link TL-SF1016D, десяток некромашинок с XP и модем. В другой Zyxel Keenetic Start с OpenWRT, 4 компьютера и модем для выхода. В последнюю надо добавить ещё пару компов. Есть свитч TP-Link TL-SF1005D.
Возможно ли с текущим оборудование объединить сети и задать правила выхода в интернет для каждой старой сетки или только возможен один выход?
Сетки соединяются по 2-парному FTP.
Аноним 15/09/16 Чтв 15:44:00  1551953
>>1551363
>сетевой адаптер перед отправкой пакета на удаленный хост, накладывает на IP- адрес удаленного хоста маску подсети и получает адрес сети удаленного хоста
Сетевой адаптер ничего такого не делает. В классическом понимании он находится на 1-м уровне и просто отправляет в провод те данные, которые к нему спустились из сетевого стека ОС.
Если же рассматривать сетевой стек ОС, то происходит следующее:
1. Уровень IP видит пакет, который ему нужно отправить, берет из него destination IP и загоняет в таблицу маршрутизации до полного просветления. Просветление у IP бывает только тогда, когда найден маршрут типа connected/direct или local (в первом случае предполагается отправлять пакет в соответствующий интерфейс, во втором - обратно наверх в сетевой стек). Такой маршрут может найтись как за один проход таблицы (если мы хотим отправить пакет в пределах нашей подсети), так и или в результате рекурсивных вызовов таблицы. Чаще всего на первом этапе матчится статик 0.0.0.0/0 на дефолтный шлюз, на втором проходе по адресу шлюза матчится direct на подсеть. Но могут быть еще этапы, их количество теоретически не ограничено, соответствующий статик-роут может смотреть на гейтвэй, на который доступен через другой статик-роут через другой гейтвей, который в нашей подсети и доступен по direct/connected (в середину можно добавить итераций по вкусу).
2. Можно было бы назвать "1.5", так как эта часть плотно интегрирована с IP. На этом этапе хост знает что ему нужно доставить пакет через конкретный интерфейс и на хост конкретным IP. Дело за малым, нужно заполнить destination MAC в заголовке второго уровня. То есть нужно узнать MAC адрес шлюза. Для этого есть Address Resolution Protocol. Он работет методом броадкаста запроса "посоны, какой MAC у a.b.c.d? Скажите мне, я a.b.c.x, мой MAC во фрейме написан" и получения юникастного ответа "здравствуй бро, я a.b.c.d, вот тебе мой MAC в заголовке фрейма" (ранее я говорил, что если не совпадают маски со шлюзом, то шлюз может, увидев кривой IP в запросе, ничего не ответить и тогда хост соснет).

Если переложить эту аналогию на курьера Васю, то он сидит в кабинете, которай на этаже /25 и там 125 дверей. Он смотрит на посылку, видит адресата, заглядывает в свои инструкции и видит там, что к адресату можно попасть через пятую дверь (иличерез 9004-й коридор, в который можно попасть через 5894-й коридор, в который можно попасть... нутыпонел... в который можно попасть через пятую дверь). А на дверях-то номеров нет. Тогда Вася звонит супервайзору Пете, который говорит ему, что "пятая дверь - вот, у нее инвентарник 00:19:99:E0:0C:5D". И уже тогда Вася берет посылку и идет в коридор за пятой дверью, в надежде, что инструкции его не наебали, и за пятой дверью действительно будет 5894-й коридор, за которым будет 9004-й, за которым будет кабинет адресата.
>Можно настроить так, чтобы весь трафик в подсети шел через шлюз, а на шлюзе сделать дополнительные настройки?
Совсем весь трафик - не получится. Обмен между хостами подсети будет идти напрямую. Но прописав на всех хостах наш дефолтный шлюзом ты добьешься максимально близкого результата.
>Это правда, что хорошим тоном считается давать шлюзу первое место в подсети?
Или последний хостовый адрес.
>3
Да.
>"во всех ситуациях, когда адрес непонятен, используется инструкция, которые описана у 0.0.0.0/0.0.0.0." Так?
Да.
>Почему нельзя имеющуюся сеть разбить на VLAN-ы?
Для этого ее надо разбить на подсети, прописать в разные вланы разные подсети, поместить в каждую подсеть отдельные интерфейсы шлюза с отдельными IP-адресами.
>>1551612
>Что-то ты не то сморозил.
Лульнул слегонца.
>Вопрос: почему мне не стоит их оставлять в одной подсети?
Потому что:
а) они потеряют связность друг с другом
б) шлюз у тебя получится оставить только в одном влане, второй останется безнихуя. Ты, конечно, можешь запилить джва шлюза, нахерачить NAT-ов, и ходить из обеих в энторнеты. Но блядь одинаковые подсети в разных броадкаст-доменах - это антинаучно и за это сажают на кол. А сделать 2.2.2.1-5 в одной подсети, а 2.2.2.6-10 в другой - невозможно по причине математики.
>Бродкаст трафик и так не проходит между разными vlan.
Так я и сказал, что вланы напиливают из соображения разделения броадкас доменов. То, что каждому влану люди дают свою отдельную подсеть - это суровая реальность от которой ты не сможешь скрыть свою голову в песке, мой юный друг
>Так поделить можно,
но не будет нихуя работать, ага.
будут проблемы не только между, но и в мир, о них выше.
А то, что _можно_ подпереть один костыль другим, и какая-то часть будет кук-то ограничено работать... это да. Так-то можно вообще везде /8 маску ставить и пердолиться по-кусочкамю Только тут вроде сети обсуждаются, а не пионерские поделки инженеров по заправке картриджей, которые в один влан селят 1-5, а в другой 6-10.
>>1551643
Циска послала тебя нахуй, потому что нельзя вешать одну и ту же подсеть на разные интерфейсы. Это приведет к тому, что будет непонятно в какой интерфейс слать пакеты в эту подсеть. Можно, конечно, как нас учит прафисианал несколькими постами выше, на эти проблемы забить, и обойти это, запилив VRF-ы, роут-ликинг, статики, небо и аллаха, но будет все-равно говно, так как пакет будет попадать в нужный vlan с вероятностью 50%.
2 шлюза в одной подсети иметь можно, но только на одном интерфейсе. На одном интерфейсе можно иметь шлюзы даже из разных подсетей (но это типа не комильфо).
>>1551772
Маршрутизаторы умеют в агрегирование каналов.
В резервирование тоже, но его они делают на 3-м уровне, во всяких STP они, обычно, не участвуют, т.к. не форвардят L2 фреймы (если только не встретились с костылестроителем).
>маршрутизатор имеет все функции свитча L3
Нет.
Свитч L3 - это свитч L2, который помимо функций, собственно L2, может еще создавать в VLAN-ах L3 интерфейсы с IP-адресами, и маршрутизировать IP трафик. А так же в них обычно присуствует базовый функционал протоколов динамической маршрутизации.

Роутер - он изначально L3, и функции коммутации L2 для него чужды, хоть его и можно заставить это делать (но это нужно быть долбоебом, так как стоимость порта роутера на несколько порядков выше стоимости порта свитча, а скорость и функционал коммутации даже ниже).
Аноним 15/09/16 Чтв 15:48:11  1551962
>>1551902
Нужно чтобы все пекарни были в одной подсети, но в интернет выходили через разные каналы?
Так можно сделать, прописав у пекарен разные дефолт-шлюзы.
Аноним 16/09/16 Птн 13:58:12  1553672
>>1551953
>они потеряют связность друг с другом

Что такое связность? Выражайся более профессионально.

>шлюз у тебя получится оставить только в одном влане

К чему ты сюда шлюз приплел? Я про него ни слова не говорил. У нас есть только L2 коммутатор.

>но не будет нихуя работать, ага.

Что не будет, поехавший? Все будет работать.

Ты реально какую-то дичь несешь в треде. У меня ощущение, будто ты специально несешь ахинею, чтобы запутать новичков. Либо ты ошибочно считаешь, что разбираешься в сетях.
Аноним 16/09/16 Птн 14:05:37  1553678
>>1551249
>Это не вланы помещают в сети, а наоборот - сети помещают в вланы.

Это вообще дичь какая-то. К примеру, у меня есть сеть в организации, которую нужно разделить на 2 vlana.

Вопрос был таков: Почему нельзя оставлять одну сеть, поделенную на 2vlana?

В ответ ты начал высирать бог знает что, про шлюзы, что не будет ничего работать, что сети помещают в вланы. Пиздец, спрашивать у ньюфагов себе дороже.
Аноним 16/09/16 Птн 14:32:28  1553703
>>1551953
> А сделать 2.2.2.1-5 в одной подсети, а 2.2.2.6-10 в другой - невозможно по причине математики.

У нас всего одна подсеть.
Аноним 16/09/16 Птн 15:27:43  1553774
14740288634260.jpg (24Кб, 418x316)
>>1551953
>>1551249
>будут проблемы не только между
>но не будет нихуя работать, ага.
>Так как ты написал поделить нельзя. Мешают подсети, маски, вот это всё.

И почему поделить так, как на пике не получится? Что не будет работать?
Аноним 16/09/16 Птн 15:41:08  1553796
>>1553672
>Что такое связность? Выражайся более профессионально.
Лолблядь.
Такое понятие, как "связность" пришло в мою жизнь и плотно закрепилось в ней, как общеупотребительное в индустрии, после того, как я вырос из всяких корпоративных локалок из 37х, 45х и 65х каталистов и стал заниматься интернетами, большими сетями и всяческими mp-bgp.
Если ты считаешь этот термин непрофессиональным, то просто иди нахуй.
>Я про него ни слова не говорил
Я уже понял, что ты - квалифицированный строитель "локалок" из мыльниц, у которых главная задача - связать между собой три пекарни.
>Все будет работать.
Что будет работать?
Раскидай мне дизайн, в котором есть разные vlan в одном из которых хосты 2.2.2.2-5, а в другом - 2.2.2.6-10.
Что в этой сети будет работать помимо связи между четырьмя пекарнями в одном и четырьмя пекарнями в другом?
Зачем нужна такая сеть в реальном мире?
Почему не применить в таком случае одинаковые ебучие адреса типа 192.168.0.0/24 ?
>ошибочно считаешь, что разбираешься в сетях
Ага. Не разбираюсь, потому что так сказал васян с харкача. Зачем мне доверять VUE, с помощью которых Cisco и Juniper дали мне какие-то бумажки со словом профессионал? Это не авторитет! Надо срочно снимать с профиля линкед-ин все тэги, васян с харкача недоволен.
Вот серьезно, вам тут выпал очень редкий шанс пообщаться и почерпнуть знаний, т.к. в этой помойке крайне редко появляются люди моей квалификации. Вот один анон пользуется, а ты зачем-то хуйню несешь и пытаешься мне сраку поджечь.
>>1553678
То есть ты будешь утверждать, что группа розовых фей сбежала из своего вымышленного мира, в котором они берут vlan (layer 2 сущность) и помещают его в подсеть (layer 3 адресацию), и теперь делают это в реальном мире?
Тогда расскажи подробнее, что такое "поместить влан в сеть/подсеть" и как они это делают.

>Вопрос был таков: Почему нельзя оставлять одну сеть, поделенную на 2vlana?
Потому что в этом случае будет невозможно без мук, страданий и костылей организовать им связность во внешний мир и между собой.
Так как основная задача сетей - делать как раз это, то оставлять одинаковые адреса в разных vlan - нельзя.
>>1553703
Я уже спрашивал, что ты с ней собрался в итоге делать?
Аноним 16/09/16 Птн 15:43:46  1553801
>>1553774
Я тут >>1553796 тебе вопросов задал, которые проясняют мою позицию по поводу твоих "сетей", которые будут "работать".
Аноним 16/09/16 Птн 16:05:25  1553838
>>1553796
>Потому что в этом случае будет невозможно без мук, страданий и костылей организовать им связность во внешний мир и между собой.

Наконец-то я у тебя выпытал ответ. Хотя я уже давно его узнал. Просто стало интересно, сколько ты еще телег накатаешь вместо того, чтобы ответить одним предложением.



Аноним 16/09/16 Птн 21:44:49  1554566
>>1553838
То есть там, где я сказал все то же самое, только чуть подробнее:
>а) они потеряют связность друг с другом
>б) шлюз у тебя получится оставить только в одном влане, второй останется безнихуя. Ты, конечно, можешь запилить джва шлюза, нахерачить NAT-ов, и ходить из обеих в энторнеты. Но блядь одинаковые подсети в разных броадкаст-доменах - это антинаучно и за это сажают на кол. А сделать 2.2.2.1-5 в одной подсети, а 2.2.2.6-10 в другой - невозможно по причине математики.
тебя не устроило, а теперь типа норм, да?
Что ты там выпытывал, если первым постом я тебе сказал, что так нельзя, а вторым постом сказал почему так нельзя?
Обосрался - признай, будь мужиком. К тому же мы на АИБ и никто тебе этого не будет припоминать никогда.
Аноним 17/09/16 Суб 10:32:57  1554990
>>1554566
>Что ты там выпытывал, если первым постом я тебе сказал, что так нельзя

Но так можно. И все будет работать. И если не нужна маршрутизация между вланами и "наружу", то такую адресацию можно оставить.


>Но блядь одинаковые подсети в разных броадкаст-доменах - это антинаучно и за это сажают на кол.

Охуенный ответ.

>А сделать 2.2.2.1-5 в одной подсети, а 2.2.2.6-10 в другой - невозможно по причине математики.

Тут вообще черт знает что.
Аноним 17/09/16 Суб 12:53:22  1555144
>>1554990
>Но так можно. И все будет работать.
>все будет работать
> если не нужна маршрутизация между вланами и "наружу"
>все будет работать
>не нужна маршрутизация
>все
Я тебя понял. Работающие сети у него, без маршрутизиции.
Так у тебя в этой "сети" будет работать всё, или только связь между четырьмя пекарнями и связб между другими четырьмя пекарнями?

>Тут вообще черт знает что.
То есть ты сможешь запилить две разных подсети, в одну из которых будут попадать хосты 2.2.2.1-5, а в другую 2.2.2.2.6-10. Покажи, а то может у меня помутнение.
Аноним 17/09/16 Суб 19:15:10  1555646
Минимальный бамп.
Аноним 18/09/16 Вск 03:03:01  1556252
>>1551953
>Если переложить эту аналогию на курьера Васю, то он сидит в кабинете, которай на этаже /25 и там 125 дверей. Он смотрит на посылку, видит адресата, заглядывает в свои инструкции и видит там, что к адресату можно попасть через пятую дверь (иличерез 9004-й коридор, в который можно попасть через 5894-й коридор, в который можно попасть... нутыпонел... в который можно попасть через пятую дверь). А на дверях-то номеров нет. Тогда Вася звонит супервайзору Пете, который говорит ему, что "пятая дверь - вот, у нее инвентарник 00:19:99:E0:0C:5D". И уже тогда Вася берет посылку и идет в коридор за пятой дверью, в надежде, что инструкции его не наебали, и за пятой дверью действительно будет 5894-й коридор, за которым будет 9004-й, за которым будет кабинет адресата.

Понятно. Я вот так это даже понял: суть шлюза - передача пакетов из подсети в другую подсеть. Если сам шлюз будет относиться к другой подсети, то просто-напросто будет парадокс уровня "дверь находится за дверью" и не будет отправки пакетов во вне.

> Для этого ее надо разбить на подсети, прописать в разные вланы разные подсети, поместить в каждую подсеть отдельные интерфейсы шлюза с отдельными IP-адресами.
Прости, я несовсем понял. Вот у меня есть VLAN-ы. Им я могу изменить Ip-шники и менять каждому компу добавленному в этот VLAN на соотв. его новой подсети.

Такая серия вопросов:
1)У каждого VLAN-а со шлюзом, должна быть уникальная подсеть?
2)Если порт выводят из VLAN X во VLAN 1, то, получается, что хосту нужно изменить все настройки?

>потому что нельзя вешать одну и ту же подсеть на разные интерфейсы|
Можно сказать, что есть правило: одна подсеть может иметь, максимум, только один интерфейс?
Это, разумеется, без всяких нестандартных ситуаций.
Хотя, мне несовсем понятно, почему так. Ну т.е. можно же на самих компах прописать, чтобы они обращались к разным шлюзам. Типа "группа А обращается ко шлюзу 10.12.1.3., а группа Б обращается ко шлюзу 22.15.27.5"?


>2 шлюза в одной подсети иметь можно, но только на одном интерфейсе
Это как? Чтобы из двух сетей пакеты направлялись по адресу одного порта, а за ним уже была сортировка? Или как?

>В резервирование тоже, но его они делают на 3-м уровне
Т.е. резервирование каналов на L3 и L2 уровне отличается и используются разные протоколы?

Короче говоря, у сетевого оборудования нет принципа, что каждое вышестоящее, по уровню OSI, оборудование должно уметь все то, что умеет каждое нижестоящее.


Ебать тут батл был.
Но, т.к. второй Анон написал:
>Наконец-то я у тебя выпытал ответ. Хотя я уже давно его узнал
То ты был прав с самого начала, а он - нет.

Из вашего диалога я понял, что да, можно выделить VLAN-ы в одинаковые подсети, но ТОЛЬКО при условии, что либо одна, либо обе, не будут иметь выхода в инет.
Аноним 18/09/16 Вск 03:20:52  1556255
14741580521070.jpg (19Кб, 397x355)
Правильно ли я понимаю, что если у меня сеть выглядит так, что я прописываю на самом роутере ip шлюза и инкапсуляцию, на сабинтерфейсах?
Проще говоря, в отличии от сети, где у меня вланы подключены к L3 коммутатору, я настраиваю не по физическим портам, а по самим вланам?
Аноним 18/09/16 Вск 04:36:12  1556263
Хм. Получил странную ситуацию: у меня из трех вланов на l3 свитче только один up. Остальные - down.
Есть команда для "поднятия" влана?
И да, ещё вопрос: если накосячил при настройке свитча/роутера, есть команда для сброса всех настроек?
Аноним 18/09/16 Вск 04:40:43  1556264
А, нет. Смог "поднять" вланы просто зайдя на них самих на l3 свитче, а не на их интерфейсы.
Аноним 18/09/16 Вск 21:10:39  1557301
>>1556252
>Им я могу изменить Ip-шники и менять каждому компу добавленному в этот VLAN на соотв. его новой подсети.
Можешь.
чтобы не менять всем компам айпишники, можешь использовать DHCP, как делают в 99% случаев.
>1)У каждого VLAN-а со шлюзом, должна быть уникальная подсеть?
Да, если ты хочешь, чтобы они взаимодействовали друг с другом или с внешним миром.
>2)Если порт выводят из VLAN X во VLAN 1, то, получается, что хосту нужно изменить все настройки?
Да, если на хосте ручные настройки. Если на хосте настроено получение адреса/шлюза/dns через DHCP, то он самостоятельно получит настройки в новом vlan.
>одна подсеть может иметь, максимум, только один интерфейс?
Да, на один L3-интерфейс. Физически это может быть несколько интерфейсов в агрегации, например.
> Ну т.е. можно же на самих компах прописать, чтобы они обращались к разным шлюзам. Типа "группа А обращается ко шлюзу 10.12.1.3., а группа Б обращается ко шлюзу 22.15.27.5"?
Так можно. При этом можно как оба этих IP повесить на один интерфейс, так и развесить их на разные интерфейсы и оба их подключить в один vlan. Я уже говорил, что на одном интерфейсе могут быть разные адреса/подсети, но одинаковые адреса/подсети не могут быть на разных интерфейсах.
>Это как? Чтобы из двух сетей пакеты направлялись по адресу одного порта, а за ним уже была сортировка? Или как?
Нет, это так как ты описал выше: на один интерфейс роутера вешаются 10.12.1.3 и 10.12.1.7, а на компах в этом vlan (куда подключен этот интерфейс) можно выставлять шлюзом любой из этих адресов. А можно повесить еще и третий адрес 22.15.27.5 и на части компов использовать эту подсеть и этот шлюз. Это будет работать, но это архитектурно неправильно (мешать разные подсети в одном броадкаст домене).
>Т.е. резервирование каналов на L3 и L2 уровне отличается и используются разные протоколы?
Да.
>нет принципа, что каждое вышестоящее, по уровню OSI, оборудование должно уметь все то, что умеет каждое нижестоящее.
Такого принципа нет. Они должны уметь отправлять данные на нижних уровнях и не более того. Остальное - опционально.

> ТОЛЬКО при условии, что либо одна, либо обе, не будут иметь выхода в инет.
Да.
На самом деле можно применить кунг-фу, запилить VRF-ы, утечки маршрутов и трансляции, и заставить-таки работать их обе одновременно, и даже между собой (методом транслирования этой одинаковой адресации в другие, непересекающиеся адреса). Но это уже больше из области спортивного интереса, в реальных сетях так не делают.
>>1556255
Если ты хочешь все три компа сунуть в свои изолированные вланы, то да.
Но вообще для каждого млата на свитче ты разрешаешь его на транке в сторону роутера, на роутере создаешь сабинтерфейс с этим vlan-id и забиваешь на него адрес. И тогда у тебя хосты, включенные в этот влан смогут куда-нибудь ходить через роутер (например друг к другу).
>>1556263
Если нет ни одного Up порта в этом влан, то весь влан целиком считается Down.
>есть команда для сброса всех настроек?
erase startup-config
reload
Аноним 18/09/16 Вск 23:27:58  1557521
>>1557301
>чтобы не менять всем компам айпишники, можешь использовать DHCP, как делают в 99% случаев.
Понятно. Для меня это будет "следующей серией".

>Так можно. При этом можно как оба этих IP повесить на один интерфейс, так и развесить их на разные интерфейсы и оба их подключить в один vlan. Я уже говорил, что на одном интерфейсе могут быть разные адреса/подсети, но одинаковые адреса/подсети не могут быть на разных интерфейсах.
Скажи, а для сети шлюзы 10.12.133.1/24 и 10.12.133.1/16 - это ведь разные шлюзы?

>Но вообще для каждого млата
Млат? Это что такое?

>И тогда у тебя хосты, включенные в этот влан смогут куда-нибудь ходить через роутер (например друг к другу).
Проще говоря, вместо интерфейсов на L3 свитче, я настраиваю ip адресс влана на сабинтерфейсе, т.е. даю право выходить через шлюз участникам влана?

>Если нет ни одного Up порта в этом влан, то весь влан целиком считается Down.
Не, просто оказалась хуйня, что на L3 свитче был настроены VLAN-ы, но они сами не были созданы, т.к. я не присвоим им имена.
Аноним 19/09/16 Пнд 00:44:42  1557601
>>1557521
Это один и тот же хост. Так у тебя сделать не получится.
Вообще шлюз, как и хост определяется только адресом. Маска подсети влияет только на его взаимодействие с другими хостами.
>Млат? Это что такое?
Это у меня одна часть мозга забыла переключить раскладку, и с запозданием сообщила об этом другой. Читать как vlan.
>я настраиваю ip адресс влана на сабинтерфейсе, т.е. даю право выходить через шлюз участникам влана?
Да, если у тебя на свитче между роутером и компами корректно настроены соответствующие вланы.
Аноним 19/09/16 Пнд 01:30:06  1557609
>>1557601
>Вообще шлюз, как и хост определяется только адресом. Маска подсети влияет только на его взаимодействие с другими хостами.
Понятно. Просто, я подумал, что если шлюз - это объект взаимодействия, то для него должно влиять, какая его часть относится к подсети.

>Но вообще для каждого млата на свитче ты разрешаешь его на транке в сторону роутера, на роутере создаешь сабинтерфейс с этим vlan-id и забиваешь на него адрес. И тогда у тебя хосты, включенные в этот влан смогут куда-нибудь ходить через роутер (например друг к другу).
Понятно. Да, я так и сделал.
Аноним 19/09/16 Пнд 01:58:38  1557622
14742395187070.jpg (56Кб, 652x490)
Такой ещё вопрос: по заданию я, для работы сети, взял и разбил всю сеть на 4 влана.
Почему автор видео, за которым я повторял просто создал влан между свитчем и роутером, вместо того, чтобы прокинуть все вланы из сетки до роутера?
Аноним 19/09/16 Пнд 02:12:35  1557627
>>1557622
Возможны варианты:
1. Настроен VTP, 3560-сервер, 2960 - клиенты. Тогда при создании влана на 3560 он автоматически создастся на 29-х
2. Он собрался терменировать вланы (создавать для них L3 интерфейс) на 3560. Тогда между 3560 и роутером нужен только один влан и взаимодействие на L3.
3. Автор видео объебался и забыл сказать, что нужно создавать вланы везде.
Аноним 19/09/16 Пнд 02:17:17  1557628
>>1557627
>2. Он собрался терменировать вланы (создавать для них L3 интерфейс) на 3560. Тогда между 3560 и роутером нужен только один влан и взаимодействие на L3.
Тогда ошибся я, не сказав этого: для всех вланов, на интерфейсах, были прописаны айпишники.

Но правильно ли я понимаю: вланы нужно прописать только на одном l3 устройстве (на интерфейсы или субинтерфесы) и все будет готово.
Т.е. я вообще правильно понимаю, что VLAN-ы вообще работают только до первый встречи с l3 устройством, и уже после этого l3 свитча все пакеты идут до роутера без тега, а данные от роутера до свитча идут с пакетом, но на остальные свитчи отправляются уже без пакетов?
Аноним 19/09/16 Пнд 02:48:20  1557648
>>1412057
>>1412036
Ха, только сейчас я понял: у тебя, на этой схеме, указана статическая маршрутизация. Т.е. connected и вручную указаны и static.
Аноним 19/09/16 Пнд 03:31:17  1557660
14742450774890.jpg (119Кб, 894x663)
Забавно. В видеоуроке присвоили ip роутеру, но выделили ему подсеть с /30 маской.
Аноним 19/09/16 Пнд 03:59:17  1557666
14742467579700.jpg (87Кб, 636x391)
И ещё такой вопрос о команде tracert: если на каком-то участке будет заблокирована трассировка, я просто не получу данные об этом участке или я не получу вообще никаких данных о трассеровке вообще?
На подобные вопросы натолкнул мой результат.
Аноним 19/09/16 Пнд 04:44:40  1557675
А DHCP-клиент может отказаться от предложенного DHCP-сервером(ну или маршрутизатором) ip-шника?
Аноним 19/09/16 Пнд 04:59:46  1557681
Правильно ли я понимаю, что диапазон адресов, которые может присвоить DHCP-сервер, мы определяем не диапазоном, типа "192.168.1.0-192.168.1.52", а тем, что задаем подсеть, и при настрйоках 192.168.1.0 255.255.255.0 я указываю, что DHCP имеет право распоряжаться 254 адресами?

Алсо, вот и последняя сотня постов пошла. Как думаешь, нужно будет все это как-нибудь схоронить, чтобы, если ты решишь пойти в коучи, то у тебя было пособие "как не надо воспринимать сети"?
Аноним 19/09/16 Пнд 05:29:35  1557683
И ещё одно "гениальное" открытие: инкапсулирование мне нужно нужно настраивать только тогда, когда по одному порту будет гулять несколько вланов. Т.е., проще говоря, они все, на время транспортировки по определенному транковому порту, заворачиваются в тег одного влана, а потом, по прибытию на другую сторону, разворачиваются.

Так?
Вопросы записаны отдельно, т.к. я сейчас уже третье видео досматриваю и вопросы появляются только на определенных пунктах и мне проще задать вопрос вот прям сразу, чем забыть его, а потом страдать.
Аноним 19/09/16 Пнд 15:09:14  1558043
>>1557628
>VLAN-ы вообще работают только до первый встречи с l3 устройством
Да.
>и уже после этого l3 свитча все пакеты идут до роутера без тега
Могут быть и с тегом, если на стыке свитч-роутер применяется тегирование. Просто это уже совсем другой фрейм, не тот который посылал клиент. Изначальный фрейм дошел до L3 свитча (который был указан в destination MAC) и умер там. А свитч взял из этого фрейма IP пакет, положил его в новый фрейм и отправил роутеру. В обратном направлении работает так же.
>>1557660
Это делается для Point-to-Point соединений с каким-то другим L3 девайсом.
Когда ты делаешь у себя на пеке tracert pornhub.com, примерно половина адресов, которые ты увидишь прописана на роутерах с маской /30
>>1557666
Возможны разные варианты.
На роутере/фаерволе могут быть запрещены пакеты с TTL 1, или генерация icmp ttl exceeded, тогда трассировка не покуажет этот хост, а дальше пройдет.
Может быть заблочен транзит ICMP ttl exceeded, тогда будет картинка как у тебя на пикче.
>>1557675
Типа адрес не понравился? ХАЧУ ЗАЛАТОЙ АЙПИ!
Нет, не может.
>>1557681
В циске по фефолту DHCP раздает все адреса из подсети. Есть команда ip dhcp excluded-address.
>нужно будет все это как-нибудь схоронить
Кто-то уже схоронил: https://arhivach.org/thread/185822/
>>1557683
>инкапсулирование мне нужно нужно настраивать только тогда, когда по одному порту будет гулять несколько вланов
Да.
>они все, на время транспортировки по определенному транковому порту, заворачиваются в тег одного влана, а потом, по прибытию на другую сторону, разворачиваются.
Нет, каждый заворачивается в тег своего влана.
Если ты о ситуации, когда у тебя куча вланов терменируется на L3 свитче, а потом уходит в роутер, то на линке свитч-роутер этих вланов уже нет, есть только ip-трафик от хостов. Там ты можешь соединять свитч с роутером как хочешь, хоть аксессом, хоть транком с рандомным номером влана.
Аноним 19/09/16 Пнд 15:09:35  1558045
>>1558043
Сажа прилипла.
Аноним 20/09/16 Втр 06:22:58  1558746
>>1558043
>Типа адрес не понравился? ХАЧУ ЗАЛАТОЙ АЙПИ!
Тогда я не понимаю, почему DHCP выдает адрес в 4 действия.

>Кто-то уже схоронил
Лул.

> >инкапсулирование мне нужно нужно настраивать только тогда, когда по одному порту будет гулять несколько вланов
> Да.
Но ведь роутеры могут работать с вланами?

>Нет, каждый заворачивается в тег своего влана.
>Если ты о ситуации, когда у тебя куча вланов терменируется на L3 свитче, а потом уходит в роутер, то на линке свитч-роутер этих вланов уже нет, есть только ip-трафик от хостов. Там ты можешь соединять свитч с роутером как хочешь, хоть аксессом, хоть транком с рандомным номером влана.
Тогда я не понимаю, зачем вообще нужна эта инкапсуляция dot1q.

А теперь рубрика "свежие вопросы":
1.Ты пользовался динамическим NAT-ом когда-нибудь?
2.Можно ли сказать, что NAT - это PAT наоборот?

Кстати, ты ведь хочешь охуеть? Ну так слушай: в моем обожаемом Олифере о NAT рассказывается только в главе "безопасность".

Аноним 20/09/16 Втр 10:34:44  1558865
14743568843980.jpg (32Кб, 509x219)
Окей, я уже понял, что вопрос номер 2 - хуйня редкостная.
Но я правильно понимаю, что мне не нужно давать ip-шник интерфейсу роутера, к которому подключен шлюз, т.к. шлюзами по умолчанию будут субинтерфейсы?

По поводу NAT такой момент:
Получается, что сам нат является продолжением маршрутизации, как таковой.
Я беру, указываю роутеру, какой порт у него "внутренний", какой "внешний", причем, указываю ещё и субинтерфесайм, т.к. иначе с ними нат работать не станет.
Далее, пишу асес листы, в которых указываю, кому и какой тип трафика разрешен.
В итоге, я не настраиваю маршрутизацию по сетям, чтобы роутер провайдера видел, что и где у меня, а просто настраиваю NAT и сети сами все находят.
Так?


Кстати, забавная штука: когда я указал команду пинг на интерфесы "внешнего" роутера, то изменился "значок" пинга. Обычно это "палочки", а сейчас - U.
Аноним 20/09/16 Втр 10:36:03  1558867
А, и ещё: я правильно понимаю, что сам роутер знает кому пересылать данные извне вовнутрь, т.к. хранит данные о сессии?
Аноним 20/09/16 Втр 18:48:32  1559314
14743865124740.gif (21Кб, 543x760)
>>1558746
>Тогда я не понимаю, почему DHCP выдает адрес в 4 действия.
Ну, теоретически, хост может отказаться от адреса, точнее отказаться от продолжения алгоритма, но он тогда не попадет в сеть.
>Но ведь роутеры могут работать с вланами?
Не совсем. Глобально это не так. Роутеры могут тегировать трафик номерами вланов, но в классическом понимании vlan - это домен коммутации L2. Роутер этого не делает, он просто умеет подключаться ко многим доменам через один порт.
>Тогда я не понимаю, зачем вообще нужна эта инкапсуляция dot1q.
Чтобы в одном порту мог ходить трафик разных vlan. 802.1q, он же dot1q, это стандарт проставления тегов на фреймы. Если ты хочешь роутер поселить в несколько вланов через один порт, то на свитче нужен транк 802.1q. А на роутере - сабинтерфейсы с инкапсуляцией dot1q.
>1.Ты пользовался динамическим NAT-ом когда-нибудь?
Все пользуются динамическим NAT. Вот ты сейчас с очень большой вероятностью сидишь на харкаче через роутер. И этот роутер занимается динамической трансляцией адресов и портов твоих пекарен и смартфонов в адрес, выданный провайдером.
Этот адрес, кстати, тоже наверняка приватный и где-то в сети провайдера стоит большая коробка, которая NAT-ит тысячи клиентов уже в публичные ("белые") адреса, чтобы их можно было выпустить в Интернет.
>2.Можно ли сказать, что NAT - это PAT наоборот?
PAT - это разновидность NAT-а.
Чистый NAT - это когда лишь IP-адрес заменяется на другой, а PAT - меняет еще и номера портов и таким образом можно много внутренних IP транслировать в один внешний.
> о NAT рассказывается только в главе "безопасность"
Классическое заблуждение: NAT защищает транслируемую сеть от доступа снаружи. Он защищает только от инициирования соединений снаружи, не более того.
>нужно давать ip-шник интерфейсу роутера, к которому подключен шлюз
Так роутер же и есть шлюз.
Если у тебя есть пять разных вланов с пеками, то тебе нужно:
-со свитча отдать эти пять вланов в сторону роутера
-на роутере настроить пять сабинтерфейсов с инкапсуляцией, соответствующей номерам этих вланов
-прописать на эти пять сабинтерфейсов айпишники
-и эти айпишники прописать в качестве дефолт-гейтвея на пеках соответствующего влана.

На самом интерфейсе роутера айпишник не нужен. Ин факт, если ты его повесишь на интерфейс, то он попадет в тот влан, который настроен native-ом на порту свитча.

>Получается, что сам нат является продолжением маршрутизации, как таковой.
Нет. NAT - механизм, позволяющий изменять адреса в заголовке пакета. Непосредственно с маршрутизацией не связан совершенно - это два разных действия.
Пикрелейтед - блок-схема обработки пакетов в этих ваших линуксах. Я понимаю, что ты охуеешь в нее вникать, но тебе и не надо. По ней лишь видно то, что маршрутизация - процесс независимый, а NAT происходит или до роутинга, и/или после.

Если посмотреть глобально, то да, применяя NAT на границе сетей можно добиться их взаимодействия без распространения всех маршрутов, но это не аналог маршрутизации, и не замена ей. Это просто отдельный костыль, который решает проблему одинаковых адресов, которая появилась из-за нехватки адресов.
Лет через дцать этот весь вопрос станет неактуален в связи с переходом на IPv6.
>Обычно это "палочки", а сейчас - U.
У тебя пинг не прошел.
Палочки (восклицательный знак на самом деле)- ответ получен
Точка - таймаут, ответ не получен
U - получен ответ destination unreachable (это ответ может в том числе быть сгенерирован локально).
Раз у тебя идут U через раз, значит где-то есть connected маршрут на пингуемый хост, а самого хоста в этом броадкаст домене нет.
>>1558867
Если ты говоришь о NAT, то ведется таблица трансляций, по которой ответные пакеты проходят обратную трансляцию.
Аноним 21/09/16 Срд 05:26:53  1559867
>>1559314
>Роутеры могут тегировать трафик номерами вланов, но в классическом понимании vlan - это домен коммутации L2. Роутер этого не делает, он просто умеет подключаться ко многим доменам через один порт.
Совершенно не понимаю, что ты имеешь ввиду. Получается что-то типа "да, роутеры могут понимтаь вланы и даже ставить теги вланов к трафику, но они сами с вланами не работают".
М.б. это нужно понимать так: на самом роутере не настроить и не построить влан, но роутер может использовать тег для трафика, который он направляет к свитчу, чтобы тот сразу знал, куда отправлять".
так?

>А на роутере - сабинтерфейсы с инкапсуляцией dot1q.
Правильно ли я понимаю, что эта инкапсуляция нужна именно для сабинтерфесов?

>Все пользуются динамическим NAT. Вот ты сейчас с очень большой вероятностью сидишь на харкаче через роутер. И этот роутер занимается динамической трансляцией адресов и портов твоих пекарен и смартфонов в адрес, выданный провайдером.

Вот нашел информацию:
>2. Dynamic NAT — при прохождении через маршрутизатор, новый адрес выбирается динамически из некоторого куска адресов, называемого пулом (англ. pool). Запись о трансляции хранится некоторое время, чтобы ответные пакеты могли быть доставлены адресату. Если в течение некоторого времени трафик по этой трансляции отсутствует, трансляция удаляется и адрес возвращается в пул. Если требуется создать трансляцию, а свободных адресов в пуле нет, то пакет отбрасывается. Иными словами, хорошо бы, чтобы число внутренних адресов было ненамного больше числа адресов в пуле, иначе высока вероятность проблем с доступом наружу.

Т.е. статический NAT - это когда к одному белому привязан один серый ip.
Перегруженный NAT (он же ПАТ) - это когда к одному белому привязана куча серых.
Динамический - когда к группе белых привязана группа серых.
Так?

>а PAT - меняет еще и номера портов и таким образом можно много внутренних IP транслировать в один внешний.
Понятно. Т.е. портом пользуется динамический и перегруженный PAT.

>Классическое заблуждение: NAT защищает транслируемую сеть от доступа снаружи. Он защищает только от инициирования соединений снаружи, не более того.
Это я понимаю. Меня больше смущает факт того, что такая тема не поднята в ебаном учебнике. Сирисли, он мне доставил столько багерта, что я аж не знаю, как это выразить!

>Если посмотреть глобально, то да, применяя NAT на границе сетей можно добиться их взаимодействия без распространения всех маршрутов, но это не аналог маршрутизации, и не замена ей.
Ну я это и имел ввиду. На видеоуроке "статическая маршрутизация" я увидел, сколько нужно ебаты, чтобы один роутер знал про 3 сети с одной стороны и 2 с другой, что аж охуел, ибо нужно было прописать каждый адрес, с каждой стороны, т.е. суммарно 10 записей (если учесть, что это составило половину работы от общей настройки, то это много и утомительно).
А с натом надо только "закрепить" из за "белым" айпишником, указать путь "по умолчанию",

>У тебя пинг не прошел.
>U - получен ответ destination unreachable (это ответ может в том числе быть сгенерирован локально).
>Раз у тебя идут U через раз, значит где-то есть connected маршрут на пингуемый хост, а самого хоста в этом броадкаст домене нет.
Понятно. Черт, я тот урок уже закрыл и удалил настройки. Ладно, в следующий раз буду знать, что это сообщение об ошибке.
Только я не совсем понял, в чем ошибка заключается.

>Если ты говоришь о NAT, то ведется таблица трансляций, по которой ответные пакеты проходят обратную трансляцию.
И я правильно понимаю, что связка "серый ип - белый ип" происходит только на период сессии, и по её разрыву все приходящие извне пакеты просто не пройдут и ничего не будет?
Аноним 21/09/16 Срд 05:45:06  1559871
И сразу такой вопрос: если при динамическом NAT-е, при недостатке белых айпишников, теряются пакеты и невозможно совершать коммутацию, то нахер он вообще нужен и почему тогда не поставить PAT?
Аноним 21/09/16 Срд 06:23:45  1559880
>>1559314
Прости, проглядел этот отрывок:
> Так роутер же и есть шлюз.
Но ведь надо же и его интерфейсам давать айпишники, если требуются специальные настройки для каждого порта.

> -со свитча отдать эти пять вланов в сторону роутера
Ну т.е. проложить транк и allowed вланы по нему.

> -на роутере настроить пять сабинтерфейсов с инкапсуляцией, соответствующей номерам этих вланов
Понял.

> -прописать на эти пять сабинтерфейсов айпишники
> -и эти айпишники прописать в качестве дефолт-гейтвея на пеках соответствующего влана.
Это я тоже делал.
Аноним 21/09/16 Срд 16:04:06  1560463
>>1559867
>на самом роутере не настроить и не построить влан, но роутер может использовать тег для трафика, который он направляет к свитчу, чтобы тот сразу знал, куда отправлять"
Именно так.
> что эта инкапсуляция нужна именно для сабинтерфесов?
Инкапсуляция - это тегирование трафика. Это делает свитч для транковых портов, и это делает роутер для сабинтерфейсов.
На свитче тоже прописывается switchport trunk encapsulation dot1q (если свитч поддерживает разные типы инкапсуляции).
>Динамический - когда к группе белых привязана группа серых.
По типам натов все верно.
>Т.е. портом пользуется динамический и перегруженный PAT
Только PAT.
Dynamic NAT описан у тебя, и он так и работает. Меняются только адреса, порты не участвуют в процессе.
>А с натом надо только "закрепить" из за "белым" айпишником, указать путь "по умолчанию",
Но при этом доступ будет работать только в одну сторону. Это не всегода то, что нужно. NAT работает на стыке сетей. Роутинг - внутри сетей и на правильных стыках сетей.
>связка "серый ип - белый ип" происходит только на период сессии, и по её разрыву все приходящие извне пакеты просто не пройдут
Да.
>при недостатке белых айпишников, теряются пакеты
Обычно рассчитывают емкость так, что айпишники не кончаются.
>невозможно совершать коммутацию
Ну ты же понял, что коммутация вообще не при чем.
Аноним 21/09/16 Срд 16:52:36  1560500
>>1560463
>Инкапсуляция - это тегирование трафика. Это делает свитч для транковых портов, и это делает роутер для сабинтерфейсов.
Понятно.

>Только PAT.
>Dynamic NAT описан у тебя, и он так и работает. Меняются только адреса, порты не участвуют в процессе.
Понятно. Т.е. привязка "портами" происходит только у PAT, а динамический NAT просто создает таблицу соотношений серых и белых айпишников, без каких-либо портов!

>Но при этом доступ будет работать только в одну сторону. Это не всегода то, что нужно. NAT работает на стыке сетей. Роутинг - внутри сетей и на правильных стыках сетей.
Понятно. При "прописывании" сетей - они доступны всегда. При NAT - они как старушки, выглядывающие из квартиры: если сама не выглянет, то хрен её дозовешься.

>Обычно рассчитывают емкость так, что айпишники не кончаются.
Но если что, то так и произойдет?

>Ну ты же понял, что коммутация вообще не при чем.
Я имел ввиду "коммутацию пакетов". Проще говоря, "кина не будет".
Аноним 21/09/16 Срд 17:29:26  1560554
Когда-нибудь, зимой, лол когда будет дохуя швободного времени, открою весь этот трендж на архиваче и буду читать.

Надеюсь, человек, отвечающий тут на вопросы к тому моменту не исчезнет в закате. чтобы отвечать уже на МОИ тупые вопросы, если они появятся
Аноним 21/09/16 Срд 17:31:35  1560555
>>1560500
> При NAT - они как старушки, выглядывающие из квартиры: если сама не выглянет, то хрен её дозовешься.

не совсем так, вернее будет "если она сама не выглянет именно к тебе"
Аноним 21/09/16 Срд 17:34:43  1560558
>>1560554
Начинай читать с момента, когда я кинул ссылку на видеоуроки по Cisco (>>1488081), иначе мне пиздец, как стыдно будет.
Но тут полюбасу будет второй тред.

>>1560555
Понятно. И да, ещё такой вопрос: а нахера Cisco запилиа свою "обратную" маску? Когда я прописываю разрешения по NAT, то я указываю не, например, 255.255.255.0 а 0.0.0.255. Не для экономии места же это придумано, ибо на любое число будет отведен байт, и будет там 0 или 255 - никакой разницы в пространстве не будет.
Аноним 21/09/16 Срд 18:32:36  1560642
>>1560555
Подожди. Теперь нужно систематизировать и вправить мое понимание NAT целиком и полностью:

Static NAT - серый айпи получает приписку по порту (например, 999) с белым адресом, и если извне приходит пакет по белому адресу с портом 999, то пакет отправляется к обладателю серого IP.

Вопрос: правильно ли я понимаю, что static имеет смысл использовать только для связи извне с сервером.


Динамичный НАТ - есть пул белых адресов и большее количество (иначе просто смысла же нет) серых. Конечно, соотношение подбирается не от балды, но тем не менее, серых все равно больше. Обладатель серого послает пакет шлюзу, и тот связывает его с белым. Инициируется "диалог", в ходе которого то, что связано с белым, автоматом приходит серому. Когда сессия заканчивается, то связь "белый-серый" обрывается.

Вопросы:
1.Если есть новая связка "белый№1-серый№2", то что будет. когда на этот "белый" придут пакеты, которые были адресованы связке "белый№1-серый№1"?
2.Есть ли какой-то лимит на количество "связей", который поддерживается роутером, типа "не более 24 связок серых-белых единовременно! и даже если есть ещё свободные белые ip пользователь должен будет
подождать"?

PAT - смесь статики и динамики. Есть один белый, к нему привязываются серые. Каждый серый, когда привязывается, получает свой порт. Пришедшие извне пакеты распределяются по этим портам.

Вопрос: получается, что может быть статичная маршрутизация для всего этого оборудования, т.к. просто закрепляются конечные устройства и вуаля - извне можно постучаться к конкретному оборудованию.

И теперь вернемся к вопрос рваных масок:
Оказывается, их можно использовать именно для NAT!

>Обслуживать приходится сети реального, а не идеального мира.
>Я использовал рваные маски для рандомизации NATа вручную — нескольких тысяч внутренних адресов транслировал на 64 внешних адреса. Внутренние адреса распределялись неравномерно:
>в 172.17.0.0/16 использовалось ~200 начальных,
>в 172.18.0.0/16 ~1000,
>в 172.19.0.0/16 ~2000,
>в 172.20.0.0/16 ~500,
>и тд без какой-то закономерности.
>NAT делал так:
>0.0.0.0/0.0.0.252 -> IP0
>0.0.0.4/0.0.0.252 -> IP1
>0.0.0.8/0.0.0.252 -> IP2
>…
>0.0.0.252/0.0.0.252 -> IP63
>Вроде не напутал…
>Вся конструкция помещалась в цепочку-контейнер для выделения транслируемого диапазона 172.16.0.0/12. Исполнялось на iptables без малейших сложностей
https://habrahabr.ru/post/131712/

Т.е. этот джентльмен использовал рваные маски, когда требовалось рандомизировать использование белых адресов, но это все, что я понял.
Аноним 21/09/16 Срд 18:49:58  1560661
>>1560558
>Cisco запилиа свою "обратную" маску?
Наркоманы, сэр.
Но, кстати, между wildcard и subnet есть одно отличие: у wildcard нет ограничений на непрерывность нулей и единиц, то есть ты можешь произвольные биты ставить в единицу.
>Static NAT - серый айпи получает приписку по порту (например, 999) с белым адресом, и если извне приходит пакет по белому адресу с портом 999, то пакет отправляется к обладателю серого IP.
Нет. Static NAT - это когда серый IP получает приписку к белому IP. Любой пакет, с любыми портами транслируется в белый адрес и обратно.
>что будет. когда на этот "белый" придут пакеты, которые были адресованы связке "белый№1-серый№1"?
Трансляция в серый2 и доставка этих пакетов ему. Там они умрут, так как не нужны.
>PAT - смесь статики и динамики
Нет, это динамика + номера портов, что позволяет существенно поднять oversubscription серых-белых адресов.
> Каждый серый, когда привязывается, получает свой порт
Каждая tcp/udp сессия получает свой порт на одном из белых IP из пула.
>Пришедшие извне пакеты распределяются по этим портам.
сравниваются с таблицей трансляций, и если есть запись по этому конкретному "белому порту", то происходит un-translate и пакет доставляется к соответствующему серому хосту.
>извне можно постучаться к конкретному оборудованию
Нельзя. Сначала нужно, чтобы в таблицу трансляций попала запись про эту сессию. Это возщможно только при инициировании соединения с серой стороны.
>этот джентльмен использовал рваные маски,
Это не маски. Я об этом сказал в начале поста. Это разные вещи.
Аноним 21/09/16 Срд 19:09:39  1560679
>>1560661
>Нет. Static NAT - это когда серый IP получает приписку к белому IP. Любой пакет, с любыми портами транслируется в белый адрес и обратно.
Т.е. другое оборудование к белому айпишнику не привязать?

>Трансляция в серый2 и доставка этих пакетов ему. Там они умрут, так как не нужны.
Но он может их принять?

>oversubscription
Это что такое?

>Каждая tcp/udp сессия получает свой порт на одном из белых IP из пула.
Подожди. У каждой сессии во вне есть свой порт? А как это не путается тогда? И зачем тут нужен порт?

>сравниваются с таблицей трансляций, и если есть запись по этому конкретному "белому порту", то происходит un-translate и пакет доставляется к соответствующему серому хосту.
Ну я же это и сказал. Или я что-то не так выразил?

>Нельзя. Сначала нужно, чтобы в таблицу трансляций попала запись про эту сессию. Это возщможно только при инициировании соединения с серой стороны.
Понятно.

>Но, кстати, между wildcard и subnet есть одно отличие: у wildcard нет ограничений на непрерывность нулей и единиц, то есть ты можешь произвольные биты ставить в единицу.
>этот джентльмен использовал рваные маски,
>Это не маски. Я об этом сказал в начале поста. Это разные вещи.
Ага. Я нашел.
http://telecombook.ru/routing-and-switching/view/wildcard-mask
Т.е. это называть это "рваной маской" - неверно, но можно.
Аноним 21/09/16 Срд 20:23:03  1560741
>>1560679
>Т.е. другое оборудование к белому айпишнику не привязать
Нет. Трансляция 1к1.
>Но он может их принять?
Может.
>Это что такое?
Переподписка. Отношение существующей емкости к суммарным потребностям потребителей. Бывает переподписка айпишников, переподписка "гигабитов" (как внутри железок, так и между ними). Она есть и не только в сетях.
> У каждой сессии во вне есть свой порт? А как это не путается тогда? И зачем тут нужен порт?
Конечно. Как это работает стоит погуглить.
5 секунд в гуголе:
Пример PAT

Хост на IP-адрес 192.168.0.2 во внутренней сети может спросить соединение с удаленным хостом во внешней сети. Начальный пакет даст адрес 192.168.0.2:15345. Устройство PAT (будем считать его публичный IP-адрес 1.2.3.4) может произвольно транслировать эту пару адресов: порт источника, например 1.2.3.4:16529, делая запись в своей внутренней таблице, порт 16529 используется для соединения хостом 192.168.0.2 частной сети. Когда устройство PAT получает пакет из внешней сети для адреса 1.2.3.4:16529, он передается на 192.168.0.2:15345 согласно записям таблицы трансляций.
>Ну я же это и сказал.
Ты сказал, что хосту выдается внешний порт, и что бы потом в него не пришло, оно отправляется этому хосту. На самом деле порты выделяются конкретным сессиям и обратно попадают только пакеты от того внешнего хоста, к которому изначально отправлялись запросы.
>называть это "рваной маской" - неверно, но можно.
Это нельзя называть маской подсети вообще. Это wildcard-маска.
Аноним 21/09/16 Срд 21:16:20  1560839
>>1560741
>Нет. Трансляция 1к1.
Понятно: при статике железная привязка одного серого к одному белому.

>Может.
Например, в ситуации, когда он прослушивает сеть на получение этих долгожданных пакетов?

>Переподписка
Хм. А можно использовать это как синоним понятия "перераспределение"?

>Пример PAT
Т.е. PAT одновременно транслирует И ip с серого на белый и обратно, И порт?

>Ты сказал, что хосту выдается внешний порт, и что бы потом в него не пришло, оно отправляется этому хосту. На самом деле порты выделяются конкретным сессиям и обратно попадают только пакеты от того внешнего хоста, к которому изначально отправлялись запросы.
Т.е. правильно сказать, что при сессии создается уникальный порт, и только если по нему придут пакеты, то будет трансляция и передача хосту?

>Это нельзя называть маской подсети вообще. Это wildcard-маска.
Понятно. Т.е., получается, что тот кун с харбрахабра ошибался назвав это "рваной маской"? Или рваная маска - это нечто другое?
Аноним 22/09/16 Чтв 01:41:49  1561114
А можно комбинировать NAT и сделать сеть, у которой попеременно используются статический/динамический/перегруженный или для разных групп устройств настроить какой-то один тип ната, а для других - другой?
Аноним 22/09/16 Чтв 01:55:55  1561125
И тогда сразу подниму тему с пробросом портов: суть его в том, чтобы без статики можно было подключаться вовне, просто зная порт, с помощью которого сделан проброс?
Аноним 22/09/16 Чтв 09:09:40  1561233
>>1560839
>Например, в ситуации, когда он прослушивает сеть на получение этих долгожданных пакетов?
Например так.
>синоним понятия "перераспределение"
Нет. Суть переподписки в том, что ресурса меньше, чем выделено суммарно для всех потребителей. То есть, если все одновременно запросят ресурс, то кто-то соснет.
>И порт?
Да. Этим он отличается от просто динамического NAT.
> и только если по нему придут пакеты, то будет трансляция и передача хосту?
Да.
> кун с харбрахабра ошибался назвав это "рваной маской"?
Кагбэ да. Это просто маска, на которую нет ограничений по "рваности", но это не "рваная маска подсети".
>>1561114
Можно. Но с естественно вытекающими ограничениями. То есть нельзя сделать так, что один и тот же сокет(пара IP:порт) выходит в мир постоянно через разный нат.
>>1561125
Нет. Суть его в том, что снаружи можно подключиться на порт внутреннего хоста через внешний IP и транслируемый порт. То есть порт пробрасывается с внешнего IP на внутренний.
К подключению изнутри наружу этот NAT не имеет отношения.
Аноним 22/09/16 Чтв 09:13:21  1561234
И я располагаю верной информацией по динамической маршрутизации?
Вот что я знаю:

Автоматическая маршрутизация позволяет автоматически добавлять маршруты и организовывает отказоусточивость, но за это приходится платить большей загрузкой вычислительных ресурсов (ну т.е. сетевого оборудования и, как следствие, небольшое падение скорости) и сама сеть становится менее предсказуемой.

Есть две группы протоколов:
Внешние, типа BGP и EGP, которые работают почти как STP и воссоздают маршруты/
Внутренние, которые автоматом "выставляют" подсети на маршрутизаторах.

Алсо, а OSPF действительно служит и как "внутренний" и проверяет состояние каналов?
Аноним 22/09/16 Чтв 10:16:35  1561295
>>1561234
>Автоматическая маршрутизация позволяет автоматически добавлять маршруты и организовывает отказоусточивость
Да.
>как следствие, небольшое падение скорости
Нет. У софтовых роутеров динамика практически не влияет. У правильных роутеров control plane (который в том числе и занимается динамическими протоколами) и data plane (который занимается маршрутизацией и передачей пакетов) разнесены на разное железо.
>BGP и EGP, которые работают почти как STP
Серенькнул че-та.
>Внутренние, которые автоматом "выставляют" подсети на маршрутизаторах.
Нет, автоматически подсети никто не выставляет. Единственная задача и функция всех протоколов - наполнять таблицу маршрутизации. А подходы и алгоритмы у разных протоколов разные.
Изначально внешние отличаются от внутренних чисто административно: во внутренних предполагается, что ты управляешь обоими концами, во внешних - только одним. То есть IGP работают внутри твоей сети, а на стыке между сетями работает EGP (не конкретный протокол, а группа протоколов, в 99.9% случаев это будет eBGP).
>OSPF действительно служит и как "внутренний" и проверяет состояние каналов
OSPF - это IGP, который работает по принципу Link State.
Кроме Link State еще есть Distance Vector. В первом случае распространяется информация о линках сети, на основе которой каждый узел строит карту и рассчитывает оптимальный путь к каждой подсети. Во втором - узлы передают друг другу свои лучшие маршруты к каждой подсети.
Аноним 22/09/16 Чтв 18:00:15  1561898
>>1561233
>Кагбэ да. Это просто маска, на которую нет ограничений по "рваности", но это не "рваная маска подсети".
Понятно. А то из-за этого мое гугление превращалось в какую-то шизофазию.

>Нет. Суть его в том, что снаружи можно подключиться на порт внутреннего хоста через внешний IP и транслируемый порт. То есть порт пробрасывается с внешнего IP на внутренний.
К подключению изнутри наружу этот NAT не имеет отношения.
Т.е. проброс порта - это привязка конкретного порта к конкретному айпишнику и передача всего трафика, который приходит на этот порт?

>Нет.
А что тогда означает "большей загрузкой вычислительных ресурсов " ?
Аноним 23/09/16 Птн 07:29:28  1562652
И тогда поставлю точку: главное различие PAT от dynamic NAT в том, что динамичный просто создает сессию, и к белому айпишнику, на период этой самой сессии, привязывается порт, который транслируется вместе с белым в порт с серым айпишником, когда РАТ просто берет и создает трансляцию, где сокет уже несете в себе порт серого айпишника.
Таким образом, динамичный трансформирует полученный им сокет с серым в сокет с белым, когда у ПАТ и у серого и у белого одинаковый айпишник.
Так?
Аноним 23/09/16 Птн 09:22:40  1562693
>>1561898
>большей загрузкой вычислительных ресурсов
Ну тут какое дело... у совтовых роутеров, в принципе, всё происходит на одном процессоре. Если ему впаять OSPF на десятки тысяч узлов в area0, то может это как-то и повлияет, но скорее повлияет количество маршрутов (то есть не сам протокол). Если постоянно что-то где-то флэпает и приходится пересчитывать протокол - тоже может быть некое влияние. Но в реальном мире влияния нет. Если в софт-роутер загнать столько, сколько он не может переварить, то ему все-равно карачун, и лишние 100 pps, на которые освободились ресурсы, которые не заняла обработка роутинг-протокола ничего не решат.
Но это все про нищебродское железо. В правильных роутерах влияния нет никакого.
>>1562652
Бля, ну нет же.
Dynamic NAT работает на уровне IP. Он просто выдает одному серому адресу один белый и транслирует один в другой при проходе через роутер. На порты, протоколы, сокеты, небо и аллаха ему похуй.
PAT же просматривает еще и tcp/udp порты и создает сессию трансляции для каждого соединения, и таким образом может транслировать много серых адресов в один белый.
Почитай в какой-нибудь педивикии что-ли. Найди алгоритм с блок-схемой как это работает. У тебя опять что-то совсем не заходит этот вопрос.
Аноним 23/09/16 Птн 09:33:30  1562699
>>1562693
> Но это все про нищебродское железо. В правильных роутерах влияния нет никакого.
Понятно. Просто, в видеоуроке это указывалось в пункте "минусы" вместе с "неуправляемостью сети". Я думал, что это серьезный недостаток.

>Dynamic NAT работает на уровне IP.
Так я это и имел ввиду. Ведь, у любой сессии есть порт. Значит, когда серый IP обращается к оборудованию, то у него тоже есть порт. И у белого IP, когда через него транслируется серый, во внешний мир, тоже есть порт. Я м.б. не совсем корректно выразился: при "динамике" оборудование работает только с IP, но ведь можно сказать, что в таблице соотносятся сокеты, а не только айпишники.
Короче говоря, я неправильно расставил акценты, и из моего поста можно было посчитать, что я считаю, что "динамике" важен И ip И порт.
Аноним 23/09/16 Птн 09:35:39  1562701
И я ведь правильно понимаю, что по пропускной способности градация идет такая:
1.static
2.dynamic
3.PAT.
Аноним 23/09/16 Птн 13:35:36  1563027
>>1562699
> "неуправляемостью сети"
Это типа минус динамических протоколов? Они там, что, ебанутые все?
> что "динамике" важен И ip И порт
Нет. Только если на одном белом адресе работает и NAT и PAT. Иначе вести таблицу сессий L4 - буссмысленная растрата ресурсов ASIC-ов или CPU.
>по пропускной способности градация
По какой пропускной способности?
Аноним 23/09/16 Птн 18:00:22  1563423
>>1563027
> Это типа минус динамических протоколов? Они там, что, ебанутые все?
Скорее имелось ввиду, что сложнее управлять и предугадывать, что может пойти не так.

>Нет. Только если на одном белом адресе работает и NAT и PAT. Иначе вести таблицу сессий L4 - буссмысленная растрата ресурсов ASIC-ов или CPU.
Подожди. Т.е. динамичный ведет трансляцию по сокетам, не обращая отдельного внимания на порт, а РАТ - обращает внимание только на порт белого и порт серого?
Аноним 23/09/16 Птн 18:01:24  1563425
>>1563027
>По какой пропускной способности?
Я имел ввиду "сколько информации может быть передано за единицу времени" и "если машин очень много, то что лучше использовать: РАТ или динамику?".
Аноним 23/09/16 Птн 21:48:10  1563766
>>1563423
>сложнее управлять и предугадывать, что может пойти не так.
Естественно, блядь. Это же надо знать не только как его включить тремя командами, но еще и понимать как оно работает внутри, и с чем его едят.
Поэтому я и не останусь без работы.
>динамичный ведет трансляцию по сокетам, не обращая отдельного внимания на порт
Сокет = ip+port
NAT транслирует только IP-адреса. PAT транслирует сокеты (естественно не только порт, но и адрес тоже используется).
>>1563425
Если машин очень-очень много, то на dynamic NAT наверняка не хватит для всех адресов.
Если в плане вычислительной емкости, то оба NAT-а создают одинаковую нагрузку, PAT - грузит больше.
Но если рассмотреть аппаратное решение, то скорость у всех NAT-ов будет одинаковая, разным будет лимит на количество трансляций, то есть одна и та же коробка сможет обработать больше одновременных соединений NAT, чем PAT.
Аноним 23/09/16 Птн 21:54:35  1563769
>>1563766
>NAT транслирует только IP-адреса. PAT транслирует сокеты (естественно не только порт, но и адрес тоже используется).
Ага. Т.е. динамик вообще не рассматривает порт при трансляции и выделяет только айпишник?
Понятно. Я думал у динамика сокет на сокет, целиком и полностью.

> Если машин очень-очень много, то на dynamic NAT наверняка не хватит для всех адресов.
> Если в плане вычислительной емкости, то оба NAT-а создают одинаковую нагрузку, PAT - грузит больше.
> Но если рассмотреть аппаратное решение, то скорость у всех NAT-ов будет одинаковая, разным будет лимит на количество трансляций, то есть одна и та же коробка сможет обработать больше одновременных соединений NAT, чем PAT.
Проще говоря, все решает исключительно ситуация?


Так-с. Небольшое уяснение по поводу динамической маршрутизации: есть Автономные Системы(AS). Они маршрутизируют трафик и информируют друг друга о белых айпишниках. Суть внешних протоколов (Exterior Gateway Protocol) в организации работы а.к.а. маршрутизации AS.
Все верно?

И да, с ПОНИдельника я собираюсь уже начинать искать работу (если кому-то в Питере нужен будет такой "спец").
Есть какие-то вещи из того, что мы обсуждали, которые нужно углубить или типа того? Что ещё стоит форсированно вызубрить за оставшееся время?
Аноним 23/09/16 Птн 23:23:40  1563901
>>1563769
>Проще говоря, все решает исключительно ситуация?
Конечно. В сетях всегда так.
А если у провайдера есть необходимость использовать на абонентов NAT, то непосредственно решение NAT - это половина архитектуры сети.

AS - это грубо говоря одна сеть, которой рулит один стафф. Суть BGP (другие EGP применяют только отбитые) в обмене маршрутами между AS. Это делается на стыках между AS на пограничных маршрутизаторах.

Хер знает какую работу ты собрался искать, но любой инженер легко поймет что ты плаваешь. Можешь в принципе рассчитывать на должность падавана, но там нужно проявить хорошую обучаемость.
Аноним 23/09/16 Птн 23:27:40  1563907
ну если вообще пиздец как кратко - то в одной локальной сети не может быть больше 256 компов. Это аксиома. Также как скорость света - предельно допустимая для нашей вселенной. Поэтому и придумали всякие маски, подсети, маршрутизацию и т.д
Аноним 23/09/16 Птн 23:37:29  1563918
>>1563907
>в одной локальной сети не может быть больше 256 компов
Наркоман? Током ёбнуть?
Аноним 24/09/16 Суб 02:49:22  1564096
>>1563901
Понятно. Спасибо.

>Хер знает какую работу ты собрался искать
Младший сис или помощник сиса. Ну а если не прокатит, то пойду в техподдержку.

>но любой инженер легко поймет что ты плаваешь
Ну это да. Но, я так понял, что многому научился за это тред.

>но там нужно проявить хорошую обучаемость.
Конечно, если судить по этому треду, у меня она низкая, но так, когда есть непрерывный контакт и более-менее внятный материал,то я достаточно быстро схватываю.
Аноним 24/09/16 Суб 02:49:48  1564097
>>1563918
Это было уровня "тред не читай - сразу отвечай".
Аноним 24/09/16 Суб 05:33:05  1564142
Я вот тут подумал и понял: я не могу сформулировать, зачем нужно навешивать ip адрес на интерфейс роутера.
Ну т.е. в моем представлении, это элемент маршрутизации, чтобы сам роутер знал, куда направлять пакет и вообще, к каким сетям/подсетям он вообще подключен.
Аноним 24/09/16 Суб 05:50:22  1564147
И ещё: loopback-интерфейс, это интерфейс, который будет up, пока будет up само устройство, на котором он настрое и нужен он для проверки работы стека протоколов tcp/ip.
И для ip-адреса loopback-интерфейса и используются 32-хбитные маски, которые можно наложить на любой несуществующий адрес, т.к. пакеты этого интерфейса никогда никогда не покинут роутер.

Все верно?
Аноним 24/09/16 Суб 06:09:19  1564150
А, и по поводу NAT два вопроса:

1.Есть какая-то формула расчета количества белых и серых адресов для динамики или это не так определяется?
2.Есть какой-то лимит РАТ-а? Ну типа "не более 255 адресов при РАТ".
Аноним 24/09/16 Суб 06:24:32  1564152
И да, по поводу wildcard-mask, я понял два нюанса:
1.Её нельзя называть "рваной маской", т.к. рваная маска - это термин говорящей об обычной маске, позволяющей определить, какая часть ip адреса относится к подсети, а какая - к номеру хоста. У "обратной" же маски другие функции - указывать на ip адрес конкретной подсети.
2.Чередование 0 и 1 получается за счет того, что "счет" идет с последнего октета и, таким образом, 25-битная "дикая" wild же! маска получается 0.0.1.255 или 00000000.00000000.10000000.11111111.

Это я все правильно понял?
Аноним 24/09/16 Суб 07:02:15  1564161
И да, прежде, чем я пойду разбираться с динамической маршрутизацией, хотелось бы ещё раз пройтись по теме масок и понимания того, как производится счет. Может быть, что-то уже было обговорено раньше, но я хочу изложить свое виденье ситуации и сразу показать в чем ошибаюсь.

Например: есть айпишник 192.168.113.130 и маска 255.255.255.128
Какая часть этого айпишника относится к номеру самого хоста, а какая к его подсети?
Берем, накладываем. В последнем октете получаем 00000010. Т.е. номер самой пекарни из это подсети будет 2. Сам же адрес подсети будет 192.168.113.128.
Но вот есть другой айпишник 192.168.113.2 и маска 255.255.255.128.
Получается, что это такой же номер 2 из подсети, но уже другой. Из подсети 192.168.113.0

Это я правильно понял?
Аноним 24/09/16 Суб 15:33:20  1564577
>>1564142
IP на интерфейсе роутера нужен еще и для того, чтобы другие хосты могли через этот IP попадать на роутер и, соответственно, куда-то дальше.
>>1564147
Да.
>>1564150
1. Считается индивидуально.
2. PAT может держать 65k соединений на белый один адрес. Потребность клиентов в одновременных соединениях так же индивидуально считается.
>>1564152
> "обратной" же маски другие функции - указывать на ip адрес конкретной подсети.
Нет. У нее функция - указывать какие биты IP-адреса не имеют значения (wildcard).
То есть при сравнении IP из пакета и IP из конфигурации NAT-а, сравниваются только те биты, которые равны 0 в wildcard mask.
>>1564161
Примерно так. Но никто обычно не ведет нумерацию хостов в подсети. Адресом хоста считается весь IP-адрес целиком.
Аноним 24/09/16 Суб 16:09:52  1564633
>>1564577
>IP на интерфейсе роутера нужен еще и для того, чтобы другие хосты могли через этот IP попадать на роутер и, соответственно, куда-то дальше.
Прости, но я не совсем этого понимаю.
Вот есть роутер А. У него на на 3-х портах указаны разные IP-шники. К нему подключены, к каждому порту, либо свитчи, либо другие роутеры.
В видеоуроках только рассказывалось про настройку сабинтерфейсов (для маршрутизации трафика вланов), и я запомнил это только, как метод создания шлюзов.

>То есть при сравнении IP из пакета и IP из конфигурации NAT-а, сравниваются только те биты, которые равны 0 в wildcard mask.
Т.е. сравниваются только подсети?

>Примерно так. Но никто обычно не ведет нумерацию хостов в подсети. Адресом хоста считается весь IP-адрес целиком.
Ха. Т.е. нужно вычислять только подсети, а часть, которая относится к хосту, обычно, не нужна?
Аноним 24/09/16 Суб 16:47:21  1564679
>>1564633
> как метод создания шлюзов
Ну да. Айпишник роутера нужен для того, чтобы прописать его шлюзом у остальных хостов.
>Т.е. сравниваются только подсети?
ПОДСЕТИ НЕ ПРИ ЧЕМ.
Сравниваются биты из IP в конфигурации и биты IP адреса из пакета. Разве что-то говорилось о подсетях?
Аноним 24/09/16 Суб 20:33:26  1565001
14747384063570.jpg (17Кб, 460x321)
>>1564679
>Ну да. Айпишник роутера нужен для того, чтобы прописать его шлюзом у остальных хостов.
Вот есть сетка на пике. Роутерам IP не присваивается, но у каждого интерфейса есть.
R1 роутер коннектится к R2 роутеру, и на этом интерфейсе у него указана сетка 10.10.11.1
К роутеру R3 он подключен интерфейсом, на который задан айпишник 10.10.10.1.

Я не совсем понимаю, зачем такое было сделано.

> >Т.е. сравниваются только подсети?
> ПОДСЕТИ НЕ ПРИ ЧЕМ.
> Сравниваются биты из IP в конфигурации и биты IP адреса из пакета. Разве что-то говорилось о подсетях?
Прости, я это упомянул из-за того, что наткнулся на эту ссылку http://kotlin-422-efimova.blogspot.ru/p/blog-page_20.html и попытался сопоставить практический навык, предлагаемый в разделе "практика" с теорией.
Аноним 25/09/16 Вск 02:50:05  1565496
Хех. Решил полазить по вакансиям младшего сиса и в одной появился тест. Сюда скопирую вопросы с моими вариантами ответа о объяснениями:

Тестирование на должность Младшего Системного Инженера
Вопрос 1
Какой сетевой компонент Windows не нужен для работы клиента?
Редиректор(Конечно он, т.к. его функции по фильтрации и перенаправлению являются дополнительными)
Служба
Протокол
Драйвер сетевого адаптера

Вопрос 2
На каком уровне эталонной модели OSI работает протокол SMTP (Simple Mail Transfer Protocol- простой протокол пересылки почты)?
на сетевом (network layer)
на канальном (data link layer)
на транспортном (transport layer)
на прикладном (application layer) (этот. тут даже без объяснений).

Вопрос 3
При помощи какой утилиты TCP/IP можно определить работоспособность соединения между двумя компьютерами?
ipconfig
route
tracert
ping(пересылает пакеты от одного узла к другому и если на пути есть хоть один неработающий узел, то результат я не получу)

Вопрос 4
Сеть, в которой каждый компьютер может функционировать и как клиент, и как сервер называется………….
локальной
одноранговой(это. т.к. в одноранговой сети нет специализации компьютеров на сервера и клиенты)
рабочей группой
глобальной

Вопрос 5
В сети какого типа параметры доступа к общим ресурсам устанавливаются отдельно на каждом компьютере?
в локальной сети
в глобальной сети
в одноранговой сети(т.к. если сеть не одноранговая, то в ней есть сервер выполняющий функции)
в сети на основе сервера

Вопрос 6
С какой целью используется технология NAT (Network Address Translation – трансляция сетевых адресов)?
Для связи компьютеров внутри сети, использующей частные IP-адреса
Для связи компьютеров внутри сети, использующей уникальные глобальные IP-адреса
Для предоставления компьютерам, использующим частные IP-адреса, возможности выхода в Internet(просто отвечу, что этот пункт)
Для запрещения компьютерам, использующим частные IP-адреса, возможности выхода в Internet

Вопрос 7
Какая утилита командной строки Linux позволяет работать с таблицей маршрутизации локального хоста?
ifconfig
route(эта. даже из названия и методом исключения понять можно)
pathping
traceroute

Вопрос 8
Укажите два способа разрешения DNS-имен в IP-адреса?
файл Hosts
файл Lmhosts
DHCP-сервер
DNS-сервер(эти два варианта, т.к. другие даже отношения к DNS не имеют)


Вопрос 9
На каком уровне эталонной модели OSI работает коммутатор (switch)?
сеансовом
канальном(да. мой ответ да.)
сетевом
транспортном

Вопрос 10
Какой протокол разрешает IP-адреса в MAC-адреса в IPv4 (устанавливает однозначное соответствие)?
DHCP
APIPA
ARP(ну тут просто очевидно)
NetBT

Вопрос 11
Выберите правильное утверждение.
Протокол TCP ориентирован на установление соединения и работает на транспортном уровне стека TCP/IP(это правильный ответ)
Протокол TCP не ориентирован на установление соединения и работает на транспортном уровне стека TCP/IP
Протокол TCP ориентирован на установление соединения и работает на межсетевом уровне стека TCP/IP
Протокол TCP не ориентирован на установление соединения и работает на межсетевом уровне стека TCP/IP

Вопрос 12
В качестве какого устройства работает Windows-компьютер, предоставляющий общий доступ к Internet?
Моста (bridge)
Концентратора (HUB)
Коммутатора (switch)
Маршрутизатора (router) (это, если я правильно понял, спрашивают, какую роль будет выполнять ПК поставленный на шлюз.)


Вопрос 13
Из скольких уровней состоит эталонная модель взаимодействия открытых систем (OSI)?
4
7(изи каточка)
8
5


Вопрос 14
Что из перечисленного можно использовать для соединения двух компьютеров в сети Ethernet с помощью витой пары? (выберите все правильные ответы)
Т-коннектор
Концентратор(выбираю эти два варианта, но так-то современный ПК сами определят, кросом или прямым они соединены и подстроиться под нужны вариант)
Коммутатор

Кросс-кабель

Вопрос 15
может ли функционировать инфраструктура Microsoft Active Directory без DNS сервера?
Конечно может, DNS там не нужен
Не может(ну просто транслирование доменных имен не произойдет)
Конечно может, DNS играет вспомогательную роль
Может с незначительными ограничениями

Вопрос 16
В доменной сети 3 домен-контроллера. Первый на основе WS 2012R2, второй WS 2008R2 и третий на основе WS 2003. Какой уровень леса будет использоваться в данном домене?
2000
2003
2012
2008(это по опыту работы помню, что используется самый старый)
переходный 2008-2012

Вопрос 17
Какой тип записи DNS используется в MS AD для указания адреса домен-контроллера
A
AAAA
CNAME
SRV(не уверен, но, походу, это
PTR
MX

Вопрос 18
Сколько дисков необходимо (минимум), чтобы организовать RAID массив уровня 10?
1
2
5
4(2 по два. два винча в каждом массиве 0, для максимально быстрой записи и у них по "клону", в соотв. с рейдом 1)
10


Вопрос 19
Каким образом можно запретить подключаться к серверу по протоколу SSH под учетной
записью root ( оставив возможность для других учетных записей), не редактируя конфигурационный файл sshd.conf ?
выставив пароль * для root в /etc/passwd
настроив соответствующее правило на межсетевом экране(сам я так с линупсом не знаком, но думаю именно о подобном варианте).
указав в настройках учетной записи root "только локальный доступ"
указав в sshd.conf директиву permitrootlogin no

Вопрос 20
Администратор настраивает сетевые адреса на интерфейсах маршрутизатора, выбирая их из следующего списка:

1) 194.87.0.50
2) 212.192.270.16
3) 192.168.5.0
4) 255.255.255.0

В каких адресах допущена ошибка?
1
2
3
4(думаю, что только в этом, т.к. неизвестно, какая у него маска)
во всех
ни в одном

А, и да:
Уровень зарплаты:
от 10 000 до 20 000 руб.
Аноним 26/09/16 Пнд 21:37:05  1565900
Бамп!
Аноним 26/09/16 Пнд 23:59:21  1565915
>>1564679
И да, если хочешь, могу тебе купить пасскод, как знак признательности.
Аноним 28/09/16 Срд 01:42:41  1566604
>>1565496
В 16 2003, сам же сказал.

В 19 последний вариант, погугли.

В 20 второй вариант, там третий октет 270 же ну.

Аноним 28/09/16 Срд 10:49:30  1566736
>>1566604
Лул, меня тогда, судя по всему, слишком сильно морило.

>В 20 второй вариант, там третий октет 270 же ну.
Не, там все 4 неверные, т.к., я уверен, подразумевается, что сетка 24-хбитная.
Аноним 28/09/16 Срд 14:00:23  1566890
>>1565496
По вопросам тебе пояснили уже.
от себя добавлю
7. Еще есть команда ip, которая канонично работает со всем стеком. Например с помощю команды route ты можешь только вывести всю таблицу, а потом сам искать в потенциальных тысячах маршрутов куда же у тебя идет конкретный IP или сеть. У ip есть подкоманда ip route get для этого.
14. Кросс-кабелем тоже можно соединить два компа, и обычным можно (при условии auto MDI/MDI-X на карточках).
20. Какой-то корявый вопрос. 2 и 4 - кривые адреса. 3 - кривой при использовании /24. 1 - абсолютно нормальный адрес.
>>1565915
Не надо, я не верю в это абу-говно принципиально.
Аноним 28/09/16 Срд 14:28:13  1566915
>>1566890
> 1 - абсолютно нормальный адрес.
Я думаю, он "ошибочный" т.е. относится к "белому" сегменту.
Аноним 29/09/16 Чтв 15:46:55  1568146
Страховочный бамп.
Аноним 01/10/16 Суб 02:31:42  1569810
Новый тест и новые сравнения моих знаний и того, что следует знать Анону:

Вопрос 1
Назовите все возможные, на ваш взгляд, варианты просмотра IPTV на телевизорах.
Телевизор с функцией Smart TV и поддержкой IPTV(ну, самое очевидное!), телевизор с функцией Smart TV и поддержкой DLNA(т.е. с дополнительным узлом), внешний медиаплеер с функцией IPTV.
И ещё вариант: с провайдерской приставкой для передачи сигнала от роутера к телеку.

Вопрос 2
В чем может быть проблема, если на компьютере, подключенным кабелем, сетевая карта получает адрес вида 0.0.0.0 (Windows).
DHCP не выдал айпишник.

Вопрос 3
Что такое VLAN?
Виртуальная компьютерная сеть, созданная внутри управляемого коммутатора.
Компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу знаний.
Логическая ("виртуальная") локальная сеть.(ты бы меня просто убил, если бы я неверно ответил на этот вопрос)
Служебная сеть, созданная для того, чтобы контролировать количество коммутаторов.

Вопрос 4
Укажите все возможные локальные адреса из списка.
10.180.90.249
100.15.180.5
192.168.1.10
93.20.12.150
172.20.12.0

Вот тут я бы хотел задать вопрос: а что будет, если я оборудованию внутри сети пропишу "белый" айпишник? Ну вот назову я все компы в диапазоне 213.115.12.0-213.115.12.255

Вопрос 5
В чем отличие коммутатора от маршрутизатора?
У маршрутизатора, даже если сравнивать с L3, имеют расширенные функции (NAT, VPN, функция шлюза).
Коммутатор же имеет возможность создавать и настраивать VLAN.

Вопрос 6
Что нужно проверить при низкой скорости Интернет, в случае подключения ПК по WiFi при невозможности подключить кабелем?
1.Что какие-либо приложения могут активно использовать соединение(торренты, все дела).
2.Работа антивирусов.
3.Подключение других устройств к фай-ваю.

Вопрос 7
Какую максимальную скорость Интернет возможно достичь при подключении устройства по стандарту 802.11g
54 Мбит/с

Вопрос 8
Как узнать адрес веб-интерфейса роутера, к которому подключен ПК
Посмотреть в настройках шлюз по умолчанию.
Аноним 03/10/16 Пнд 02:05:52  1572888
Бамп вопросу о том, что будет, если дать "белый айпишник" "серому" оборудованию.
Аноним 04/10/16 Втр 08:26:36  1574299
Ещё бамп.
Аноним 05/10/16 Срд 10:56:24  1575977
Админ, отпишись, наблюдаешь ли ты ещё за этим тредом?
Аноним 05/10/16 Срд 12:38:17  1576102
>>1564161
В двоичном виде IP и маску запиши столбиком друг над другом. Станет видно как это работает.
Аноним 05/10/16 Срд 12:39:21  1576104
>>1575977
Я хз кого ты зовешь, но если что, спрашивай.
Аноним 05/10/16 Срд 13:44:40  1576200
>>1576104
Ну просто я использовал этот тред, как чат с одним анонимусом-админом.

А так, вопрос: что случится, если я, по незнанию или ради прикола, раздам компам внутри сети белые адреса?

Ну вот одной сетке дам адреса из подсети 223.111.10.0-223.111-10.255, при этом не имея каких-либо договоренностей с провайдерами?
Причем, чтобы у оборудования с такими адресами был шлюз.
Аноним 05/10/16 Срд 13:51:45  1576209
>>1576200
Твоя адресация будет работать внутри твоего сегмента так же как локальная. Проблема будет лишь в том что этот диапазон белы IP будет тебе не доступен. Т.е. ты не сможешь обратиться к этим интернет адресам.
Провайдеру на особенности твоей адресации плевать, его интересует только его IP, тот который он тебе выдал.

Извне по этим адресам тоже никто не сможет обратиться. Почему можешь почтитать тут в части про BGP https://habrahabr.ru/post/184350/
Аноним 05/10/16 Срд 21:53:51  1576764
>>1576209
Понятно. Тогда два таких вопроса:

1.Что такое "адрес прерывания"? Наткнулся на это понятие тут:
В некоторых случаях необходимо бывает изменить адрес прерывания, используемого сетевой картой, порта ввода-вывода или типа соединения, используемого в сети. Это можно сделать, выполнив следующую команду:

root# /sbin/ifconfig eth0 irq 5 io_addr 220 media 10baseT
http://www.linuxcenter.ru/lib/books/kostromin/gl_13_02.phtml

2.Я ведь правильно окончательно понял одну ГЕНИАЛЬНУЮ мысль: маска нужна ТОЛЬКО для того, чтобы определить к какой подсети относится комп, а его номер в этой сети(т.е. та часть, что остается от наложения маски) - вообще не имеет какого-либо значения для администратора?

3.Если у шлюза по умолчанию настройки 192.168.2.1 255.0.0.0, а у хоста айпишник с маской 192.168.2.2 255.255.255.0, то он найдет шлюз или нет?
Чтобы был понятен мой вопрос: условие "шлюз по умолчанию должен находится в подсети с хостом, который обращается к нему" (выводим за скобки ситуации, когда есть перенаправления) будет выполнено при таких условиях, т.к. большая часть подсети сходится или нет, т.к. подсети должны быть идентичны?
Аноним 06/10/16 Чтв 01:54:31  1577249
>>1576764
1. google прерывание. Алсо забей хуй на это, туториал протух лет на 10.
2. Маска нужна для того чтобы задать подсеть. Диапазон адресов относящихся к одному широковещательному сегменту. "номер в подсети" это видимо в том мануале который ты читаешь расписано чтобы объяснить как эта хня вообще работает. Еще раз повторюсь: запиши маски и IP из своих примеров в двоичном виде, станет видно что это за хуитень и почему она именно такая.
3. При такой настройки да, будет работать, клиент увидит шлюз. Проблема будет только в том, что часть адресов которая входит в 192.0.0.0/8 но не входит в 192.168.1.0/24 будет недоступна для клиента


Я хер знает что ты там читаешь, но попробуй ебануть вот это: https://habrahabr.ru/post/134892/
Тут совсем на пальцах всё. И хоть эмулятор какой-нибудь намути себе. Ты ответы на свои вопросы сам бы мог получить просто проверив свои конфигурации на практике
Аноним 06/10/16 Чтв 05:25:32  1577286
>>1577249
1.В том-то и дело, что у меня вылезают команды прерывания процессоров.
Хм, т.е. это вообще можно не искать?
2.Понял.
3.Хм. А почему? В смысле, вот у шлюза подсеть 192.0.0.0/8. Приходит пакет от хоста 192.168.1.0/24. Шлюз берет и перенаправляет пакет, даже если он находится в его же подсети. Не?

Сети для самых маленьки? Да, пожалуй, наверну.

>И хоть эмулятор какой-нибудь намути себе
Cisco Packet Tracer у меня. Некоторые говорят, что есть и лучше, но этого пока хватает.
Аноним 06/10/16 Чтв 10:14:11  1577445
>>1577286
1. Это оно и есть
3. Предположим пакето до 192.11.15.5. Это интернет адресация. И куда его перенапрвавит роутер? На тот же интерфэйс откуда пришел пакет, да? Логичн опредположить что интернет где-то в другом месте.
Аноним 06/10/16 Чтв 13:10:04  1577690
Это очень хорошо, что мою эстафету кто-то подхватил и не оставил ньюфага наедине с этим всем, лол.

>>1577286
Я Предлагаю тебе подзабить на ситуации с различающимися масками, и прянять парадигму о том, что маски всегда должны быть везде одинаковые.

А еще попробуй GNS вместо packet tracer.
Аноним 06/10/16 Чтв 21:15:24  1578375
>>1577445
1.Окей... Знаешь, пожалуй, я чуточку поумнел, и решил, что если эта тема уже с порога кажется непонятной, и я про неё впервые слышу, то я не буду докапываться как с native vlan, и просто обойду её, пока она не появится в более конкретной теме, в важном контексте.
3.Понятно. Я понял ошибку, раз, ненароком, сравнил подсеть 192.168.1.1/8 и 192.168.1.2/24.

>>1577690
Не, просто я для себя решил уточнить две вещи:
1.Не имеет значения, какой ip ты прописываешь внутри сети, белый или серый, т.к. все равно юзать для выхода в инет будешь белый-провайдерский.
2.Маска нужна ТОЛЬКО для определения подсети хоста, а на "вторую часть" внимания можно не обращать от слова "совсем".
Аноним 07/10/16 Птн 00:46:51  1578639
>>1578375
>native vlan
Это просто влан к на транковом порту к пакетам в котором не добавляются метки о том к какому влану этот пакет относится. Влан "по умолчанию" так сказать
Аноним 07/10/16 Птн 00:53:23  1578643
>>1578639
ВЫ ЕЩЕ МОЛОДЫЕ
ЛУЧШЕ НЕ ВСКРЫВАТЬ ЭТУ ТЕМУ

Тут километры простыней были посвящены этому native vlan-у, достаточно, больше не надо.
>>1578375
Белые от серых отличаются тем, что пакет с серыми IP дропнет первый же провайдерский роутер.
С точки зрения самого стека TCP/IP они никак принципиально не отличаются.
Аноним 07/10/16 Птн 07:44:43  1578767
>>1578643
>ВЫ ЕЩЕ МОЛОДЫЕ
>ЛУЧШЕ НЕ ВСКРЫВАТЬ ЭТУ ТЕМУ

Оо да! Особенно, если учесть, что он сказал:

>>1578639
> Влан "по умолчанию" так сказать

>Белые от серых отличаются тем, что пакет с серыми IP дропнет первый же провайдерский роутер.
Вот к такой формулировке я и шел.
Просто, мне надо сформулировать некоторые идеи, чтобы они на кончиках пальцев были. Иначе же, у меня будут знания, которые быстро развалятся, при первом же тесте.

Алсо, спасибо тебе большое за твою работу.
Я побывал на двух собеседованиях и там просто рвал на части. Все знания (и native vlan тоже) ОООЧЕНЬ пригодились. Нетив влан, когда надо было понтонуться, что я знаю не только то, что спрашивают по тесту и чтобы связать с тем, из каких источников я черпаю информацию может выглядеть глупо, но такое работает.

Теперь оказалось, что нужно подтягивать Линукс, ибо чистые сетевые технологии - это не более 30к в месяц, и без Линукса дальше хода просто нет.
Аноним 07/10/16 Птн 10:06:32  1578838
>>1578767
>Линукс
Ставь сразу freebsd и поебись с ней как следует несколько месяцев.
И это, ты главное когда на работу устроишься, не прибегай сюда и не проси твою работу за тебя сделать
Аноним 07/10/16 Птн 12:53:23  1579099
>>1578838
>Ставь сразу freebsd и поебись с ней как следует несколько месяцев.
А смысл браться на unix, если вопросы по линуксу?

>И это, ты главное когда на работу устроишься, не прибегай сюда и не проси твою работу за тебя сделать
Мда, интересное у тебя представление обо мне. Но нет, не буду, т.к. у меня работа будет в техподдержке, с руководством, к которому нужно обращаться, если что непонятно.
И даже если бы это было не так, я бы все равно не стал это делать, потому-что:
1.Оперативность решения задач была бы главным требованием.
2.Без полного вникания в проблему нельзя было бы решить (будь она посложнее "переустановить шиндоус"), а это - утечка информации.
Максимум, спрошу, где можно почитать по конкретной теме или по какой причине может быть тот или иной парадокс.
Аноним 07/10/16 Птн 13:25:58  1579132
Вот открыл я одну книженцию и увидел там такое:

-------------------------------------------------------------
В семействе TCP/IP протокол IP отвечает за разбивку пакета на такие фрагменты, чтобы их размер соответствовал требованиям конкретного сетевого соединения. Если
пакет проходит через несколько сетей, в одной из них параметр MTU может оказаться меньшим, чем в исходной сети. В этом случае маршрутизатор, пересылающий пакет
в сеть с меньшим значением MTU, подвергнет пакет дальнейшей фрагментации.
Фрагментация “на лету” нежелательна в условиях сильной загруженности маршрутизаторов. В протоколе IPv6 эта возможность устранена. Пакеты по-прежнему могут фрагментироваться, но эту задачу должен выполнять вызывающий хост.
Отправитель может обнаружить канал, способный пропустить пакет с наименьшим показателем MTU, установив на пакете флаг “не фрагментировать”. Если пакет достигнет
промежуточного маршрутизатора, который не способен его пропустить, этот маршрутизатор вернет отправителю сообщение об ошибке ICMP. Пакет ICMP содержит показатель MTU сети, требующей пакеты меньшего размера, и этот показатель затем становится ориентировочным размером для пакетов, отправляемых по данному адресу.
-------------------------------------------------------------

Это вообще ещё актуально?
Аноним 07/10/16 Птн 13:45:18  1579166
>В принципе IP-адреса идентифицируют конкретный и уникальный пункт назначения. Однако в особых случаях ситуация усложняется. Механизм NAT (Network Adrresses Translation — преобразование сетевых адресов) использует IP-адреса интерфейсов для того, чтобы обработать трафик на нескольких машинах.
>Пространство частных IP-адресов присваивает адреса нескольким сайтам, которые могут использовать их одновременно, поскольку они не видимы в Интернете. Адресация в методе Anycast распределяет один и тот же адрес среди нескольких машин.

Не совсем понял смысла этого пассажа из-за формулировки автора. Тут ведь просто говорится о том, что серый айпишник не виден в инете, и это подается для идеи, что "хоть айпишники и должны быть уникальны, но это не всегда так" или что-то ещё?
Аноним 07/10/16 Птн 14:35:56  1579291
Лол, что-то меня коротнуло: получается, что у сетевого оборудования, роутера, например, может быть "личный" ip-адрес, который относится к самому роутеру, а не к какому-то порту, а вот у компа IP будет всегда относится только к какому-то порту.
Аноним 07/10/16 Птн 14:56:28  1579329
Я правильно понимаю, что порты относятся только к транспортному lvl-у?
Черт. Раньше мне казалось, что это просто неотъемлемая часть ip-шника.
Аноним 08/10/16 Суб 11:52:06  1580462
Что такое "радиус-сервер"?
Аноним 08/10/16 Суб 15:11:27  1580764
Зачем при настройке ssh указывают хостнейм и доменное имя?
Аноним 09/10/16 Вск 08:51:34  1581995
бамп.
Аноним 09/10/16 Вск 12:58:17  1582277
>>1580462
RADIUS (англ. Remote Authentication in Dial-In User Service)
Такая система централизованной аутентификации
>>1580764
хостнейм используется ssh для генерации ssl сертификатов. Сертификат для шифравания привязывается именно к хостнейму
Аноним 09/10/16 Вск 12:59:09  1582279
>>1579329
> Я правильно понимаю, что порты относятся только к транспортному lvl-у?
Так и есть.
Тебя не смцтило что что порты бывают UDP и TCP?
Аноним 09/10/16 Вск 12:59:53  1582282
>>1579291
> а вот у компа IP будет всегда относится только к какому-то порту.
127.0.0.1 лол
Аноним 09/10/16 Вск 13:41:29  1582365
>>1582277
> хостнейм используется ssh для генерации ssl сертификатов. Сертификат для шифравания привязывается именно к хостнейму
Понятно. Т.е. он участвует в генерации шифра, но шифр получается не только на этой основе.

>>1582279
>Тебя не смцтило что что порты бывают UDP и TCP?
А я вообще парнишка без комплексов и смущений! это было прозрение уровня "постойте! я же могу не есть свое говно!".

>>1582282
Так это для проверки работы стека tcp/ip.

Так-с, по поводу переката, есть два варианта:
1.Делать его на этой доске.
2.Могу просто кинуть ссылку на новый тред, который я запилил на Ычане.

Что лучше?
Аноним 09/10/16 Вск 15:43:19  1582599
14760170000410.png (37Кб, 559x813)
>>1582365
>Так это для проверки работы стека tcp/ip.
Да ты что
Аноним 09/10/16 Вск 15:45:49  1582602
>>1582599
Loopback — это термин, который обычно используется для описания методов или процедур маршрутизации электронных сигналов, цифровых потоков данных, или других движущихся сущностей от их источника и обратно к тому же источнику без специальной обработки или модификаций. Первоначально он использовался для тестирования передачи или передающей инфраструктуры.

Примеры использования:

метод проведения теста передачи по линии доступа от обслуживающего центра коммутации, для которого обычно не требуется поддержка персонала на обслуживаемом терминале;
метод тестирования передачи сигнала между станциями (необязательно соседними), где используется две линии передачи, тестирование проходит на одной станции и две линии связывают её со станцией на расстоянии. Обычно называется loop around, когда для доступа к связывающей цепи нужно набрать номера или код;
коммутационный кабель применяется вручную или автоматически, удаленно или локально, что облегчает loop-back тест;
коммуникационный канал с единственной конечной точкой. Любые сообщения передаваемые через такой канал немедленно получаются тем же каналом;
возвратная петля, обратная петля - вид диагностического теста, при котором сигнал возвращается передающему устройству, пройдя по коммуникационному каналу в обоих направлениях. (адрес возвратной петли используется в качестве идентификатора маршрутизаторов Cisco для работы с протоколом OSPF. [ RouterX(config)# interface loopback <number> ])


Понятно. Я подзабыл, что для некоторых сулчаев (типа, когда ПК одновременно и клиент и сервер) это используется, как реальный адрес.
Аноним 09/10/16 Вск 20:12:46  1583181
>>1578767
>чистые сетевые технологии - это не более 30к в месяц, и без Линукса дальше хода просто нет.
Ну хуй знает. Без линукса возможны чистые сетевые технологии хардкор-уровня с соотетствующей зп. У нас в штате есть инженер, который не понимает в линуксе вообще нихуя, при этом CCNP RS, CCNP Security, и что-то там еще по войсу и вайрлесу. З/П его я не знаю, естественно, но она определенно весьма конкурентноспособна.
Другое дело, что это редкое явление и обычно на такой уровень выходят всесторонне развитые специалисты. Но если конкретно задрачивать именно эту область, то остальные не нужны. Ин факт, чем выше уровень - тем сильнее специализация обычно.

>>1579132
Да. Path MTU Discovery, все дела. Без всякой автоматики MTU может доставить достаточно много проблем, так как в реальной жизни бывает не так, как в этой книжке (роутер получил на интерфейсе пакет, который длиннее, чем MTU на egress-интерфейсе и пакет нужно фрагменить), а гораздо хуже (один роутер посылает в интерфейс пакет, а у роутера с другой стороны на этом интерфейсе MTU меньше и пакет просто дропается).
>>1579166
Хуй знает что он сказать хотел, но Anycast - это отдельная история, достойная персонального рассмотрения.
>>1579291
Разница между этими адресами только в том, что "личные" адреса повешены не на физические интерфейсы, а на виртуальные loopback-интерфейсы.
>>1582602
Можно просто стереть в голове границу между настоящими интерфейсам и лупбеками, представив, что лупбек - это такой же интерфейс, только все, что в него посылаешь, возвращается оратно. На самом деле так и есть.

Перекат можешь пилить какой хочешь.
Аноним 09/10/16 Вск 21:15:38  1583317
>>1583181
>Разница между этими адресами только в том, что "личные" адреса повешены не на физические интерфейсы, а на виртуальные loopback-интерфейсы.
Погоди. Т.е. назначая ip на роутер я подменяю ему лупбек?

Тогда пусть ычановский тред пойдет за перекот.
http://iichan.hk/s/res/184985.html
Аноним 09/10/16 Вск 21:17:37  1583322
>>1583181
> Ну хуй знает. Без линукса возможны чистые сетевые технологии хардкор-уровня с соотетствующей зп
Не, мне говорили, что администрирование и прочее ОЧЕНЬ сильно нужен линупс, ибо на нем многие сервисы завязаны и вообще, у меня на одном рабочем месте в качестве прокси был комп с freBSD.
Аноним 10/10/16 Пнд 15:36:49  1584504
Дано: 2 компьютера под управлением Windows ХP. Соединены между собой кросс-овер кабелем. Настройки сетевых интерфейсов
comp 1
ipaddress 10.10.10.1
netmask 255.255.255.0
defaultgateway 10.10.10.1
comp 2
ipaddress 192.168.0.1
netmask 255.255.255.0
defaultgateway 192.168.0.1
На Comp2 выполнили команду ping 10.10.10.1

Что при этом произойдет и почему?

Cisco Packet Tracer демонстрирует, что пинга не будет. Правильно ли я понимаю, что это будет связано с тем, что при таких настройках, комп будет искать адрес второго компа во внутренней таблице маршрутизации, где, естественно, не найдет, и т.к. он сам для себя шлюз по умолчанию, то пинг просто никуда не пойдет?

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 505 | 45 | 63
Назад Вверх Каталог Обновить

Топ тредов
Избранное