Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

Voordat ons by die basiese beginsels van VLAN's ingaan, wil ek almal van julle vra om hierdie video te onderbreek, op die ikoon in die onderste linkerhoek te klik waar dit 'Netwerkkonsultant' sê, na ons Facebook-bladsy te gaan en dit daar te like. Gaan dan terug na die video en klik op die Koning-ikoon in die onderste regterhoek om op ons amptelike YouTube-kanaal in te teken. Ons voeg voortdurend nuwe reekse by, nou gaan dit oor die CCNA kursus, dan beplan ons om 'n kursus van videolesse CCNA Security, Network+, PMP, ITIL, Prince2 te begin en hierdie wonderlike reekse op ons kanaal te publiseer.

So, vandag sal ons praat oor die basiese beginsels van VLAN en 3 vrae beantwoord: wat is 'n VLAN, hoekom het ons 'n VLAN nodig en hoe om dit op te stel. Ek hoop dat jy, nadat jy hierdie video-tutoriaal gekyk het, al drie vrae sal kan beantwoord.

Wat is VLAN? VLAN is 'n afkorting vir virtuele plaaslike area netwerk. Later in hierdie tutoriaal sal ons kyk hoekom hierdie netwerk virtueel is, maar voordat ons na VLAN's oorgaan, moet ons verstaan ​​hoe 'n skakelaar werk. Ons sal van die vrae wat ons in vorige lesse bespreek het, hersien.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

Kom ons bespreek eers wat 'n meervoudige botsingsdomein is. Ons weet dat hierdie 48-poort skakelaar 48 botsingsdomeine het. Dit beteken dat elkeen van hierdie poorte, of toestelle wat aan hierdie poorte gekoppel is, op 'n onafhanklike manier met 'n ander toestel op 'n ander poort kan kommunikeer sonder om mekaar te beïnvloed.

Al 48 poorte van hierdie skakelaar is deel van een uitsaaidomein. Dit beteken dat as veelvuldige toestelle aan veelvuldige poorte gekoppel is en een van hulle besig is om uit te saai, dit sal verskyn op al die poorte waaraan die oorblywende toestelle gekoppel is. Dit is presies hoe 'n skakelaar werk.

Dit is asof mense in dieselfde vertrek naby mekaar gesit het, en toe een van hulle iets hard sê, kon almal anders dit hoor. Dit is egter heeltemal ondoeltreffend – hoe meer mense in die vertrek verskyn, hoe rumoeriger sal dit word en die aanwesiges sal mekaar nie meer hoor nie. 'n Soortgelyke situasie ontstaan ​​met rekenaars - hoe meer toestelle aan een netwerk gekoppel is, hoe groter word die "hardheid" van die uitsending, wat nie toelaat dat effektiewe kommunikasie tot stand gebring word nie.

Ons weet dat as een van hierdie toestelle aan die 192.168.1.0/24-netwerk gekoppel is, is alle ander toestelle deel van dieselfde netwerk. Die skakelaar moet ook aan 'n netwerk met dieselfde IP-adres gekoppel wees. Maar hier kan die skakelaar, as 'n OSI-laag 2-toestel, 'n probleem hê. As twee toestelle aan dieselfde netwerk gekoppel is, kan hulle maklik met mekaar se rekenaars kommunikeer. Kom ons neem aan dat ons maatskappy 'n "slegte ou" het, 'n hacker, wat ek hierbo sal teken. Onder dit is my rekenaar. Dit is dus baie maklik vir hierdie hacker om by my rekenaar in te kom, want ons rekenaars is deel van dieselfde netwerk. Dis die probleem.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

As ek aan administratiewe bestuur behoort en hierdie nuwe ou het toegang tot lêers op my rekenaar, sal dit glad nie goed wees nie. Natuurlik het my rekenaar 'n firewall wat teen baie bedreigings beskerm, maar dit sal nie moeilik wees vir 'n kuberkraker om dit te omseil nie.

Die tweede gevaar wat bestaan ​​vir almal wat 'n lid van hierdie uitsaaidomein is, is dat indien iemand 'n probleem met die uitsending het, daardie steuring ander toestelle op die netwerk sal beïnvloed. Alhoewel al 48 poorte aan verskillende gashere gekoppel kan word, sal mislukking van een gasheer die ander 47 beïnvloed, wat nie is wat ons nodig het nie.
Om hierdie probleem op te los gebruik ons ​​die konsep van VLAN, of virtuele plaaslike area netwerk. Dit werk baie eenvoudig en verdeel hierdie een groot 48-poort skakelaar in verskeie kleiner skakelaars.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

Ons weet dat subnette een groot netwerk in verskeie klein netwerke verdeel, en VLAN's werk op 'n soortgelyke manier. Dit verdeel byvoorbeeld 'n 48-poort skakelaar in 4 skakelaars van 12 poorte, wat elk deel is van 'n nuwe gekoppelde netwerk. Terselfdertyd kan ons 12 poorte vir bestuur gebruik, 12 poorte vir IP-telefonie, ensovoorts, dit wil sê, verdeel die skakelaar nie fisies nie, maar logies, virtueel.

Ek het drie blou poorte op die boonste skakelaar vir die blou VLAN10-netwerk toegeken, en drie oranje poorte vir VLAN20 toegewys. Dus, enige verkeer vanaf een van hierdie blou poorte sal slegs na die ander blou poorte gaan, sonder om die ander poorte van hierdie skakelaar te beïnvloed. Verkeer vanaf die oranje hawens sal soortgelyk versprei word, dit wil sê, dit is asof ons twee verskillende fisiese skakelaars gebruik. Dus, VLAN is 'n manier om 'n skakelaar in verskeie skakelaars vir verskillende netwerke te verdeel.

Ek het twee skakelaars bo-op geteken, hier het ons 'n situasie waar aan die linkerskakelaar net blou poorte vir een netwerk gekoppel is, en aan die regterkant - slegs oranje poorte vir 'n ander netwerk, en hierdie skakelaars is op geen manier aan mekaar gekoppel nie .

Kom ons sê jy wil meer poorte gebruik. Kom ons stel ons voor dat ons 2 geboue het, elk met sy eie bestuurspersoneel, en twee oranje poorte van die onderste skakelaar word vir bestuur gebruik. Daarom moet hierdie poorte aan al die oranje poorte van ander skakelaars gekoppel word. Die situasie is soortgelyk met blou poorte - alle blou poorte van die boonste skakelaar moet aan ander poorte van 'n soortgelyke kleur gekoppel word. Om dit te doen, moet ons hierdie twee skakelaars fisies in verskillende geboue verbind met 'n aparte kommunikasielyn; in die figuur is dit die lyn tussen die twee groen poorte. Soos ons weet, as twee skakelaars fisies verbind is, vorm ons 'n ruggraat, of stam.

Wat is die verskil tussen 'n gewone en 'n VLAN-skakelaar? Dit is nie 'n groot verskil nie. Wanneer jy 'n nuwe skakelaar koop, is alle poorte by verstek in VLAN-modus gekonfigureer en is deel van dieselfde netwerk, aangewys VLAN1. Dit is hoekom wanneer ons enige toestel aan een poort koppel, dit uiteindelik aan alle ander poorte gekoppel is omdat al 48 poorte aan dieselfde VLAN1 behoort. Maar as ons die blou poorte instel om op die VLAN10-netwerk te werk, die oranje poorte op die VLAN20-netwerk en die groen poorte op VLAN1, sal ons 3 verskillende skakelaars kry. Die gebruik van virtuele netwerkmodus stel ons dus in staat om poorte logies in spesifieke netwerke te groepeer, uitsendings in dele te verdeel en subnette te skep. In hierdie geval behoort elkeen van die poorte van 'n spesifieke kleur aan 'n aparte netwerk. As die blou poorte op die 192.168.1.0-netwerk werk en die oranje poorte op die 192.168.1.0-netwerk, sal hulle ten spyte van dieselfde IP-adres nie aan mekaar gekoppel wees nie, want hulle sal logieserwys aan verskillende skakelaars behoort. En soos ons weet, kommunikeer verskillende fisiese skakelaars nie met mekaar nie, tensy hulle deur 'n gemeenskaplike kommunikasielyn verbind is. Ons skep dus verskillende subnette vir verskillende VLAN's.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

Ek wil u aandag daarop vestig dat die VLAN-konsep slegs op skakelaars van toepassing is. Enigiemand wat vertroud is met inkapselingsprotokolle soos .1Q of ISL weet dat nóg routers nóg rekenaars enige VLAN's het. Wanneer jy byvoorbeeld jou rekenaar aan een van die blou poorte koppel, verander jy niks in die rekenaar nie, alle veranderinge vind slegs plaas op die tweede OSI-vlak, die skakelaarvlak. Wanneer ons poorte instel om met 'n spesifieke VLAN10- of VLAN20-netwerk te werk, skep die skakelaar 'n VLAN-databasis. Dit “reken” in sy geheue aan dat poorte 1,3 en 5 aan VLAN10 behoort, poorte 14,15 en 18 is deel van VLAN20, en die oorblywende betrokke poorte is deel van VLAN1. As sommige verkeer dus van blou poort 1 af kom, gaan dit slegs na poorte 3 en 5 van dieselfde VLAN10. Die skakelaar kyk na sy databasis en sien dat as verkeer vanaf een van die oranje poorte kom, dit net na die oranje poorte van VLAN20 behoort te gaan.

Die rekenaar weet egter niks van hierdie VLAN's nie. Wanneer ons 2 skakelaars koppel, word 'n stam tussen die groen poorte gevorm. Die term "trunk" is slegs relevant vir Cisco-toestelle; ander netwerktoestelvervaardigers, soos Juniper, gebruik die term Tag-poort, of "gemerkte poort". Ek dink die naam Tag port is meer gepas. Wanneer verkeer van hierdie netwerk afkomstig is, stuur die stam dit na alle poorte van die volgende skakelaar, dit wil sê, ons koppel twee 48-poort skakelaars en kry een 96-poort skakelaar. Terselfdertyd, wanneer ons verkeer vanaf VLAN10 stuur, word dit gemerk, dit wil sê, dit word voorsien van 'n etiket wat wys dat dit slegs bedoel is vir poorte van die VLAN10-netwerk. Die tweede skakelaar, wat hierdie verkeer ontvang het, lees die merker en verstaan ​​dat dit verkeer spesifiek vir die VLAN10-netwerk is en slegs na blou poorte moet gaan. Net so word "oranje" verkeer vir VLAN20 gemerk om aan te dui dat dit bestem is vir VLAN20-poorte op die tweede skakelaar.

Ons het ook inkapseling genoem en hier is daar twee metodes van inkapseling. Die eerste is .1Q, dit wil sê wanneer ons 'n stam organiseer, moet ons inkapseling verskaf. Die .1Q-inkapselingsprotokol is 'n oop standaard wat die prosedure vir die merk van verkeer beskryf. Daar is 'n ander protokol genaamd ISL, Inter-Switch-skakel, ontwikkel deur Cisco, wat aandui dat verkeer aan 'n spesifieke VLAN behoort. Alle moderne skakelaars werk met die .1Q-protokol, so wanneer jy 'n nuwe skakelaar uit die boks haal, hoef jy geen inkapselingsopdragte te gebruik nie, want dit word by verstek deur die .1Q-protokol uitgevoer. Dus, nadat 'n stam geskep is, vind verkeersinkapseling outomaties plaas, wat dit moontlik maak om etikette te lees.

Kom ons begin nou die VLAN opstel. Kom ons skep 'n netwerk waarin daar 2 skakelaars en twee eindtoestelle sal wees - rekenaars PC1 en PC2, wat ons met kabels sal verbind om #0 te skakel. Kom ons begin met die basiese instellings van die Basiese Konfigurasie-skakelaar.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

Om dit te doen, klik op die skakelaar en gaan na die opdragreël-koppelvlak, en stel dan die gasheernaam in en noem hierdie skakelaar sw1. Kom ons gaan nou na die instellings van die eerste rekenaar en stel die statiese IP-adres 192.168.1.1 en die subnetmasker 255.255. 255.0. Daar is geen behoefte aan 'n verstekpoortadres nie, want al ons toestelle is op dieselfde netwerk. Volgende, sal ons dieselfde doen vir die tweede rekenaar, die IP-adres 192.168.1.2 toeken.

Kom ons gaan nou terug na die eerste rekenaar om die tweede rekenaar te ping. Soos u kan sien, was die ping suksesvol omdat beide hierdie rekenaars aan dieselfde skakelaar gekoppel is en by verstek deel is van dieselfde netwerk VLAN1. As ons nou na die skakel-koppelvlakke kyk, sal ons sien dat alle FastEthernet-poorte van 1 tot 24 en twee GigabitEthernet-poorte op VLAN #1 gekonfigureer is. Sulke oormatige beskikbaarheid is egter nie nodig nie, so ons gaan na die skakelaarinstellings en voer die show vlan-opdrag in om na die virtuele netwerkdatabasis te kyk.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

U sien hier die naam van die VLAN1-netwerk en die feit dat alle skakelpoorte aan hierdie netwerk behoort. Dit beteken dat jy aan enige poort kan koppel en hulle sal almal met mekaar kan "praat" omdat hulle deel is van dieselfde netwerk.

Ons sal hierdie situasie verander; om dit te doen, sal ons eers twee virtuele netwerke skep, dit wil sê, VLAN10 byvoeg. Om 'n virtuele netwerk te skep, gebruik 'n opdrag soos "vlan netwerknommer".
Soos u kan sien, het die stelsel 'n boodskap vertoon met 'n lys VLAN-konfigurasie-opdragte wat vir hierdie aksie gebruik moet word wanneer u probeer om 'n netwerk te skep:

uitgang – pas veranderinge en uitganginstellings toe;
naam - voer 'n pasgemaakte VLAN-naam in;
nee – kanselleer die opdrag of stel dit as verstek.

Dit beteken dat voordat jy die skep VLAN-opdrag invoer, jy die naam-opdrag moet invoer, wat die naambestuurmodus aanskakel, en dan voortgaan om 'n nuwe netwerk te skep. In hierdie geval vra die stelsel dat die VLAN-nommer in die reeks van 1 tot 1005 toegeken kan word.
So nou voer ons die opdrag in om VLAN nommer 20 - vlan 20 te skep, en gee dit dan 'n naam vir die gebruiker, wat wys watter soort netwerk dit is. In ons geval gebruik ons ​​die naam Employees command, of 'n netwerk vir maatskappy werknemers.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

Nou moet ons 'n spesifieke poort aan hierdie VLAN toewys. Ons gaan na die skakelinstellingsmodus int f0/1, skakel dan die poort handmatig oor na Toegangsmodus deur die skakelpoortmodustoegangsopdrag te gebruik en dui aan watter poort na hierdie modus oorgeskakel moet word - dit is die poort vir die VLAN10-netwerk.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

Ons sien dat hierna die kleur van die verbindingspunt tussen PC0 en die skakelaar, die kleur van die poort, van groen na oranje verander het. Dit sal weer groen word sodra die instellingsveranderinge in werking tree. Kom ons probeer om die tweede rekenaar te ping. Ons het geen veranderinge aan die netwerkinstellings vir die rekenaars aangebring nie, hulle het steeds IP-adresse van 192.168.1.1 en 192.168.1.2. Maar as ons probeer om PC0 vanaf rekenaar PC1 te ping, sal niks werk nie, want nou behoort hierdie rekenaars aan verskillende netwerke: die eerste aan VLAN10, die tweede aan inheemse VLAN1.

Kom ons keer terug na die skakelaarkoppelvlak en konfigureer die tweede poort. Om dit te doen, sal ek die opdrag int f0/2 uitreik en dieselfde stappe vir VLAN 20 herhaal as wat ek gedoen het toe ek die vorige virtuele netwerk konfigureer.
Ons sien nou het die onderste poort van die skakelaar, waaraan die tweede rekenaar gekoppel is, ook sy kleur van groen na oranje verander – ’n paar sekondes moet verbygaan voordat die veranderinge in die instellings in werking tree en dit weer groen word. As ons weer die tweede rekenaar begin ping, sal niks werk nie, want die rekenaars behoort steeds aan verskillende netwerke, net PC1 is nou deel van VLAN1, nie VLAN20 nie.
So, jy het een fisiese skakelaar in twee verskillende logiese skakelaars verdeel. Jy sien nou het die poortkleur van oranje na groen verander, die poort werk, maar reageer steeds nie omdat dit aan 'n ander netwerk behoort nie.

Kom ons maak veranderinge aan ons stroombaan - ontkoppel rekenaar PC1 van die eerste skakelaar en koppel dit aan die tweede skakelaar, en koppel die skakelaars self met 'n kabel.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

Om 'n verbinding tussen hulle te bewerkstellig, gaan ek na die instellings van die tweede skakelaar en skep VLAN10, wat dit die naam Management gee, dit wil sê die bestuursnetwerk. Dan sal ek toegangsmodus aktiveer en spesifiseer dat hierdie modus vir VLAN10 is. Nou het die kleur van die poorte waardeur die skakelaars verbind is van oranje na groen verander omdat hulle albei op VLAN10 gekonfigureer is. Nou moet ons 'n stam tussen beide skakelaars skep. Albei hierdie poorte is Fa0/2, so jy moet 'n stam skep vir die Fa0/2-poort van die eerste skakelaar met behulp van die switchport-modus stamopdrag. Dieselfde moet gedoen word vir die tweede skakelaar, waarna 'n stam tussen hierdie twee poorte gevorm word.

Nou, as ek PC1 vanaf die eerste rekenaar wil ping, sal alles uitwerk, want die verbinding tussen PC0 en skakelaar #0 is 'n VLAN10-netwerk, tussen skakelaar #1 en PC1 is ook VLAN10, en beide skakelaars is deur 'n stam verbind. .

Dus, as toestelle op verskillende VLAN's geleë is, is hulle nie aan mekaar gekoppel nie, maar as hulle op dieselfde netwerk is, kan verkeer vrylik tussen hulle uitgeruil word. Kom ons probeer om nog een toestel by elke skakelaar te voeg.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

In die netwerkinstellings van die bygevoegde rekenaar PC2, sal ek die IP-adres op 192.168.2.1 stel, en in die instellings van PC3 sal die adres 192.168.2.2 wees. In hierdie geval sal die poorte waaraan hierdie twee rekenaars gekoppel is Fa0/3 aangewys word. In die instellings van skakelaar #0 sal ons die Toegangsmodus stel en aandui dat hierdie poort vir VLAN20 bedoel is, en ons sal dieselfde doen vir skakelaar #1.

As ek die skakelpoort toegang vlan 20 opdrag gebruik, en VLAN20 is nog nie geskep nie, sal die stelsel 'n fout vertoon soos "Toegang VLAN bestaan ​​nie" omdat die skakelaars gekonfigureer is om net met VLAN10 te werk.

Kom ons skep VLAN20. Ek gebruik die "show VLAN" opdrag om die virtuele netwerk databasis te sien.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

Jy kan sien dat die versteknetwerk VLAN1 is, waaraan poorte Fa0/4 tot Fa0/24 en Gig0/1, Gig0/2 gekoppel is. VLAN nommer 10, genaamd Management, is gekoppel aan poort Fa0/1, en VLAN nommer 20, genaamd VLAN0020 by verstek, is gekoppel aan poort Fa0/3.

In beginsel maak die naam van die netwerk nie saak nie, die belangrikste ding is dat dit nie vir verskillende netwerke herhaal word nie. As ek die netwerknaam wil verander wat die stelsel by verstek toeken, gebruik ek die opdrag vlan 20 en noem Werknemers. Ek kan hierdie naam verander na iets anders, soos IPfone, en as ons die IP-adres 192.168.2.2 ping, kan ons sien dat die VLAN-naam geen betekenis het nie.
Die laaste ding wat ek wil noem, is die doel van Management IP, waaroor ons in die laaste les gepraat het. Om dit te doen gebruik ons ​​die int vlan1-opdrag en voer die IP-adres 10.1.1.1 en die subnetmasker 255.255.255.0 in en voeg dan die no shutdown-opdrag by. Ons het Bestuurs-IP nie vir die hele skakelaar toegewys nie, maar slegs vir die VLAN1-poorte, dit wil sê, ons het die IP-adres toegeken waarvandaan die VLAN1-netwerk bestuur word. As ons VLAN2 wil bestuur, moet ons 'n ooreenstemmende koppelvlak vir VLAN2 skep. In ons geval is daar blou VLAN10-poorte en oranje VLAN20-poorte, wat ooreenstem met adresse 192.168.1.0 en 192.168.2.0.
VLAN10 moet adresse hê wat in dieselfde reeks geleë is sodat die toepaslike toestelle daaraan kan koppel. 'n Soortgelyke instelling moet vir VLAN20 gemaak word.

Hierdie skakelopdraglynvenster wys die koppelvlakinstellings vir VLAN1, dit wil sê inheemse VLAN.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

Om Bestuurs-IP vir VLAN10 te konfigureer, moet ons 'n koppelvlak int vlan 10 skep, en dan die IP-adres 192.168.1.10 en die subnetmasker 255.255.255.0 byvoeg.

Om VLAN20 te konfigureer, moet ons 'n koppelvlak int vlan 20 skep, en dan die IP-adres 192.168.2.10 en die subnetmasker 255.255.255.0 byvoeg.

Cisco Opleiding 200-125 CCNA v3.0. Dag 11: VLAN Basics

Hoekom is dit nodig? As rekenaar PC0 en die boonste linkerpoort van skakelaar #0 aan die 192.168.1.0-netwerk behoort, behoort PC2 aan die 192.168.2.0-netwerk en gekoppel is aan die inheemse VLAN1-poort, wat aan die 10.1.1.1-netwerk behoort, dan kan PC0 nie vestig nie kommunikasie met hierdie skakelaar via die protokol SSH omdat hulle aan verskillende netwerke behoort. Daarom, sodat PC0 via SSH of Telnet met die skakelaar kan kommunikeer, moet ons dit toegangstoegang verleen. Dit is hoekom ons netwerkbestuur nodig het.

Ons behoort PC0 met behulp van SSH of Telnet aan die VLAN20-koppelvlak-IP-adres te kan bind en enige veranderinge wat ons benodig via SSH kan maak. Bestuur IP is dus spesifiek nodig vir die konfigurasie van VLAN's, want elke virtuele netwerk moet sy eie toegangsbeheer hê.

In vandag se video het ons baie kwessies bespreek: basiese skakelinstellings, skep van VLAN's, toewysing van VLAN-poorte, toewysing van bestuurs-IP vir VLAN's en konfigurasie van stamme. Moenie skaam wees as jy iets nie verstaan ​​nie, dit is natuurlik, want VLAN is 'n baie komplekse en breë onderwerp waarna ons in toekomstige lesse sal terugkeer. Ek waarborg dat jy met my hulp 'n VLAN-meester kan word, maar die punt van hierdie les was om 3 vrae vir jou uit te klaar: wat is VLAN's, hoekom het ons dit nodig en hoe om dit op te stel.


Dankie dat jy by ons gebly het. Hou jy van ons artikels? Wil jy meer interessante inhoud sien? Ondersteun ons deur 'n bestelling te plaas of by vriende aan te beveel, 30% afslag vir Habr-gebruikers op 'n unieke analoog van intreevlakbedieners, wat deur ons vir jou uitgevind is: Die hele waarheid oor VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps vanaf $20 of hoe om 'n bediener te deel? (beskikbaar met RAID1 en RAID10, tot 24 kerne en tot 40 GB DDR4).

Dell R730xd 2 keer goedkoper? Net hier 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV vanaf $199 in Nederland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - vanaf $99! Lees van Hoe om infrastruktuur korp. klas met die gebruik van Dell R730xd E5-2650 v4-bedieners ter waarde van 9000 XNUMX euro vir 'n sent?

Bron: will.com

Voeg 'n opmerking