تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

قبل أن نبدأ في أساسيات شبكات VLAN، أود أن أطلب منكم جميعًا إيقاف هذا الفيديو مؤقتًا، والنقر على الأيقونة الموجودة في الزاوية اليسرى السفلية حيث يوجد مستشار الشبكات، ثم انتقل إلى صفحتنا على Facebook وقم بالإعجاب بها هناك. ثم ارجع إلى الفيديو وانقر على أيقونة الملك في الزاوية اليمنى السفلية للاشتراك في قناتنا الرسمية على اليوتيوب. نحن نضيف باستمرار سلاسل جديدة، الآن يتعلق الأمر بدورة CCNA، ثم نخطط لبدء دورة دروس الفيديو CCNA Security، Network+، PMP، ITIL، Prince2 ونشر هذه السلسلة الرائعة على قناتنا.

لذا، سنتحدث اليوم عن أساسيات شبكة VLAN ونجيب على 3 أسئلة: ما هي شبكة VLAN، ولماذا نحتاج إلى شبكة VLAN وكيفية تكوينها. آمل أنه بعد مشاهدة هذا الفيديو التعليمي، ستتمكن من الإجابة على الأسئلة الثلاثة.

ما هي شبكة محلية ظاهرية (VLAN)؟ VLAN هو اختصار لشبكة المنطقة المحلية الافتراضية. لاحقًا في هذا البرنامج التعليمي، سننظر في سبب كون هذه الشبكة افتراضية، ولكن قبل أن ننتقل إلى شبكات VLAN، نحتاج إلى فهم كيفية عمل المحول. وسنقوم بمراجعة بعض الأسئلة التي ناقشناها في الدروس السابقة.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

أولاً، دعونا نناقش ما هو نطاق التصادم المتعدد. نحن نعلم أن هذا المحول ذو 48 منفذًا يحتوي على 48 مجال تصادم. وهذا يعني أن كل منفذ من هذه المنافذ، أو الأجهزة المتصلة بهذه المنافذ، يمكنها الاتصال بجهاز آخر على منفذ مختلف بشكل مستقل دون التأثير على بعضها البعض.

جميع منافذ هذا المحول البالغ عددها 48 هي جزء من مجال بث واحد. وهذا يعني أنه إذا كانت أجهزة متعددة متصلة بمنافذ متعددة وكان أحدها يقوم بالبث، فسوف يظهر على جميع المنافذ التي تتصل بها الأجهزة المتبقية. هذا هو بالضبط كيف يعمل التبديل.

يبدو الأمر كما لو كان الناس يجلسون في نفس الغرفة بالقرب من بعضهم البعض، وعندما قال أحدهم شيئًا بصوت عالٍ، كان بإمكان الجميع سماعه. ومع ذلك، فإن هذا غير فعال تمامًا - فكلما زاد عدد الأشخاص الذين يظهرون في الغرفة، أصبحت أكثر ضجيجًا ولن يسمع الحاضرون بعضهم البعض بعد الآن. يحدث موقف مماثل مع أجهزة الكمبيوتر - كلما زاد عدد الأجهزة المتصلة بشبكة واحدة، كلما زاد "جهارة الصوت" للبث، مما لا يسمح بإنشاء اتصال فعال.

نحن نعلم أنه إذا كان أحد هذه الأجهزة متصلاً بالشبكة 192.168.1.0/24، فإن جميع الأجهزة الأخرى تكون جزءًا من نفس الشبكة. يجب أيضًا أن يكون المحول متصلاً بشبكة بنفس عنوان IP. ولكن هنا قد يواجه المحول، باعتباره جهاز طبقة OSI 2، مشكلة. إذا كان جهازان متصلان بنفس الشبكة، فيمكنهما الاتصال بسهولة مع أجهزة الكمبيوتر الخاصة ببعضهما البعض. لنفترض أن شركتنا لديها "شخص سيء"، متسلل، سأرسمه أعلاه. أدناه هو جهاز الكمبيوتر الخاص بي. لذلك، من السهل جدًا على هذا المتسلل اختراق جهاز الكمبيوتر الخاص بي لأن أجهزة الكمبيوتر الخاصة بنا جزء من نفس الشبكة. تلك هي المشكلة.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

إذا كنت أنتمي إلى الإدارة الإدارية ويمكن لهذا الرجل الجديد الوصول إلى الملفات الموجودة على جهاز الكمبيوتر الخاص بي، فلن يكون الأمر جيدًا على الإطلاق. بالطبع، يحتوي جهاز الكمبيوتر الخاص بي على جدار حماية يحمي من العديد من التهديدات، لكن لن يكون من الصعب على المتسلل تجاوزه.

الخطر الثاني الذي يواجه كل من هو عضو في مجال البث هذا هو أنه إذا كان لدى شخص ما مشكلة في البث، فإن هذا التداخل سيؤثر على الأجهزة الأخرى الموجودة على الشبكة. على الرغم من إمكانية توصيل جميع المنافذ الـ 48 بمضيفين مختلفين، إلا أن فشل أحد المضيفين سيؤثر على الـ 47 الأخرى، وهو ما لا نحتاج إليه.
لحل هذه المشكلة نستخدم مفهوم VLAN، أو الشبكة المحلية الافتراضية. إنه يعمل بكل بساطة، حيث يقسم هذا المحول الكبير ذو 48 منفذًا إلى عدة محولات أصغر.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

نحن نعلم أن الشبكات الفرعية تقسم شبكة كبيرة واحدة إلى عدة شبكات صغيرة، وتعمل شبكات VLAN بطريقة مماثلة. فهو يقسم المحول ذو 48 منفذًا، على سبيل المثال، إلى 4 محولات مكونة من 12 منفذًا، كل منها جزء من شبكة متصلة جديدة. في الوقت نفسه، يمكننا استخدام 12 منفذًا للإدارة، و12 منفذًا للاتصالات الهاتفية عبر بروتوكول الإنترنت، وما إلى ذلك، أي تقسيم المحول ليس فعليًا، ولكن منطقيًا، افتراضيًا.

لقد قمت بتخصيص ثلاثة منافذ زرقاء على المفتاح العلوي لشبكة VLAN10 الزرقاء، وقمت بتعيين ثلاثة منافذ برتقالية لشبكة VLAN20. وبالتالي، فإن أي حركة مرور من أحد هذه المنافذ الزرقاء ستذهب فقط إلى المنافذ الزرقاء الأخرى، دون التأثير على المنافذ الأخرى لهذا المحول. سيتم توزيع حركة المرور من المنافذ البرتقالية بشكل مماثل، أي كما لو كنا نستخدم محولين ماديين مختلفين. وبالتالي، فإن شبكة VLAN هي وسيلة لتقسيم المحول إلى عدة محولات لشبكات مختلفة.

لقد قمت برسم مفتاحين في الأعلى، وهنا لدينا موقف حيث على المفتاح الأيسر يتم توصيل المنافذ الزرقاء فقط لشبكة واحدة، وعلى اليمين - فقط المنافذ البرتقالية لشبكة أخرى، وهذه المفاتيح غير متصلة ببعضها البعض بأي شكل من الأشكال .

لنفترض أنك تريد استخدام المزيد من المنافذ. لنتخيل أن لدينا مبنيين، لكل منهما طاقم إدارة خاص به، ويتم استخدام منفذين برتقاليين للمفتاح السفلي للإدارة. ولذلك، نحن بحاجة إلى أن تكون هذه المنافذ متصلة بجميع المنافذ البرتقالية للمحولات الأخرى. الوضع مشابه للمنافذ الزرقاء - يجب توصيل جميع المنافذ الزرقاء للمفتاح العلوي بمنافذ أخرى ذات لون مماثل. للقيام بذلك، نحتاج إلى توصيل هذين المحولين فعليًا في مباني مختلفة بخط اتصال منفصل؛ في الشكل، هذا هو الخط بين المنفذين الأخضرين. كما نعلم، إذا تم توصيل مفتاحين فعليًا، فإننا نشكل العمود الفقري أو الجذع.

ما الفرق بين المحول العادي ومحول VLAN؟ هذا ليس فرقا كبيرا. عند شراء محول جديد، يتم تكوين جميع المنافذ افتراضيًا في وضع VLAN وتكون جزءًا من نفس الشبكة، المعينة VLAN1. ولهذا السبب عندما نقوم بتوصيل أي جهاز بمنفذ واحد، فإنه ينتهي الأمر بالاتصال بجميع المنافذ الأخرى لأن جميع المنافذ الـ 48 تنتمي إلى نفس شبكة VLAN1. لكن إذا قمنا بتكوين المنافذ الزرقاء للعمل على شبكة VLAN10، والمنافذ البرتقالية على شبكة VLAN20، والمنافذ الخضراء على شبكة VLAN1، فسنحصل على 3 محولات مختلفة. وبالتالي، فإن استخدام وضع الشبكة الافتراضية يسمح لنا بتجميع المنافذ بشكل منطقي في شبكات محددة، وتقسيم عمليات البث إلى أجزاء، وإنشاء شبكات فرعية. في هذه الحالة، ينتمي كل منفذ من المنافذ ذات اللون المحدد إلى شبكة منفصلة. إذا كانت المنافذ الزرقاء تعمل على الشبكة 192.168.1.0 والمنافذ البرتقالية تعمل على الشبكة 192.168.1.0، فبالرغم من نفس عنوان IP، لن تكونا متصلتين ببعضهما البعض، لأنها ستنتمي منطقيًا إلى محولات مختلفة. وكما نعلم، فإن المحولات المادية المختلفة لا تتواصل مع بعضها البعض إلا إذا كانت متصلة بخط اتصال مشترك. لذلك نقوم بإنشاء شبكات فرعية مختلفة لشبكات VLAN مختلفة.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

أود أن ألفت انتباهكم إلى حقيقة أن مفهوم VLAN ينطبق فقط على المحولات. يعرف أي شخص على دراية ببروتوكولات التغليف مثل .1Q أو ISL أنه لا تحتوي أجهزة التوجيه أو أجهزة الكمبيوتر على أي شبكات محلية ظاهرية (VLAN). عندما تقوم بتوصيل جهاز الكمبيوتر الخاص بك، على سبيل المثال، بأحد المنافذ الزرقاء، فإنك لا تغير أي شيء في الكمبيوتر، كل التغييرات تحدث فقط على مستوى OSI الثاني، مستوى التبديل. عندما نقوم بتكوين المنافذ للعمل مع شبكة VLAN10 أو VLAN20 معينة، يقوم المحول بإنشاء قاعدة بيانات VLAN. إنه "يسجل" في ذاكرته أن المنافذ 1,3 و5 تنتمي إلى VLAN10، والمنافذ 14,15 و18 جزء من VLAN20، والمنافذ المتبقية المعنية هي جزء من VLAN1. ولذلك، إذا نشأت بعض حركة المرور من المنفذ الأزرق 1، فإنها تنتقل فقط إلى المنفذين 3 و5 من نفس شبكة VLAN10. ينظر المحول إلى قاعدة البيانات الخاصة به ويرى أنه إذا جاءت حركة المرور من أحد المنافذ البرتقالية، فيجب أن تذهب فقط إلى المنافذ البرتقالية لشبكة VLAN20.

ومع ذلك، لا يعرف الكمبيوتر شيئًا عن شبكات VLAN هذه. عندما نقوم بتوصيل محولين، يتم تشكيل صندوق بين المنافذ الخضراء. مصطلح "قناة الاتصال" مناسب فقط لأجهزة Cisco؛ بينما تستخدم شركات تصنيع أجهزة الشبكة الأخرى، مثل Juniper، مصطلح Tag port أو "منفذ ذو علامة". أعتقد أن منفذ علامة الاسم أكثر ملاءمة. عندما تنشأ حركة المرور من هذه الشبكة، ينقلها الجذع إلى جميع منافذ المحول التالي، أي أننا نقوم بتوصيل محولين بـ 2 منفذًا ونحصل على محول واحد بـ 48 منفذًا. في الوقت نفسه، عندما نرسل حركة مرور من VLAN96، يتم وضع علامة عليها، أي يتم تزويدها بملصق يوضح أنها مخصصة فقط لمنافذ شبكة VLAN10. بعد أن يتلقى المحول الثاني حركة المرور هذه، يقرأ العلامة ويدرك أن هذه حركة مرور مخصصة لشبكة VLAN10 ويجب أن تنتقل فقط إلى المنافذ الزرقاء. وبالمثل، يتم وضع علامة على حركة المرور "البرتقالية" لشبكة VLAN10 للإشارة إلى أنها موجهة إلى منافذ VLAN20 على المحول الثاني.

لقد ذكرنا أيضًا التغليف وهنا توجد طريقتان للتغليف. الأول هو .1Q، أي أنه عندما ننظم صندوقًا، يجب علينا توفير التغليف. يعد بروتوكول التغليف .1Q معيارًا مفتوحًا يصف الإجراء الخاص بوضع علامات على حركة المرور. هناك بروتوكول آخر يسمى ISL، Inter-Switch link، تم تطويره بواسطة Cisco، والذي يشير إلى أن حركة المرور تنتمي إلى شبكة VLAN محددة. تعمل جميع المحولات الحديثة مع بروتوكول .1Q، لذلك عند إخراج محول جديد من الصندوق، لا تحتاج إلى استخدام أي أوامر تغليف، لأنه يتم تنفيذه افتراضيًا بواسطة بروتوكول .1Q. وبالتالي، بعد إنشاء قناة، يتم تغليف حركة المرور تلقائيًا، مما يسمح بقراءة العلامات.

لنبدأ الآن في إعداد شبكة VLAN. لنقم بإنشاء شبكة تحتوي على محولين وجهازين نهائيين - أجهزة الكمبيوتر PC2 وPC1، والتي سنقوم بتوصيلها بالكابلات للتبديل رقم 2. لنبدأ بالإعدادات الأساسية لمفتاح التكوين الأساسي.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

للقيام بذلك، انقر فوق المفتاح وانتقل إلى واجهة سطر الأوامر، ثم قم بتعيين اسم المضيف، واستدعاء هذا المفتاح sw1. الآن دعنا ننتقل إلى إعدادات الكمبيوتر الأول وقم بتعيين عنوان IP الثابت 192.168.1.1 وقناع الشبكة الفرعية 255.255. 255.0. ليست هناك حاجة لعنوان البوابة الافتراضية لأن جميع أجهزتنا موجودة على نفس الشبكة. بعد ذلك، سنفعل الشيء نفسه بالنسبة للكمبيوتر الثاني، ونخصص له عنوان IP 192.168.1.2.

لنعد الآن إلى الكمبيوتر الأول لإجراء اختبار الاتصال بالكمبيوتر الثاني. كما ترون، كان اختبار ping ناجحًا لأن كلا الجهازين متصلان بنفس المحول وهما جزء من نفس الشبكة افتراضيًا VLAN1. إذا نظرنا الآن إلى واجهات المحول، فسنرى أنه تم تكوين جميع منافذ FastEthernet من 1 إلى 24 ومنفذي GigabitEthernet على VLAN #1. ومع ذلك، ليست هناك حاجة لمثل هذا التوفر المفرط، لذلك نذهب إلى إعدادات التبديل وندخل الأمر show vlan لإلقاء نظرة على قاعدة بيانات الشبكة الافتراضية.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

ترى هنا اسم شبكة VLAN1 وحقيقة أن جميع منافذ التبديل تنتمي إلى هذه الشبكة. هذا يعني أنه يمكنك الاتصال بأي منفذ وسيتمكنون جميعًا من "التحدث" مع بعضهم البعض لأنهم جزء من نفس الشبكة.

سنقوم بتغيير هذا الوضع؛ للقيام بذلك، سنقوم أولاً بإنشاء شبكتين افتراضيتين، أي إضافة VLAN10. لإنشاء شبكة افتراضية، استخدم أمرًا مثل "رقم شبكة vlan".
كما ترون، عند محاولة إنشاء شبكة، عرض النظام رسالة تحتوي على قائمة بأوامر تكوين VLAN التي يجب استخدامها لهذا الإجراء:

خروج - تطبيق التغييرات وإعدادات الخروج؛
الاسم - أدخل اسم VLAN مخصصًا؛
لا - قم بإلغاء الأمر أو تعيينه كافتراضي.

وهذا يعني أنه قبل إدخال أمر إنشاء VLAN، يجب عليك إدخال أمر الاسم، الذي يقوم بتشغيل وضع إدارة الأسماء، ثم المتابعة لإنشاء شبكة جديدة. في هذه الحالة، يطالب النظام بإمكانية تعيين رقم VLAN في النطاق من 1 إلى 1005.
والآن ندخل الأمر لإنشاء رقم VLAN 20 - vlan 20، ثم نعطيه اسمًا للمستخدم، مما يوضح نوع الشبكة الخاصة به. في حالتنا، نستخدم أمر اسم الموظفين، أو شبكة لموظفي الشركة.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

نحتاج الآن إلى تعيين منفذ محدد لشبكة VLAN هذه. ندخل إلى وضع إعدادات المحول int f0/1، ثم نقوم بتحويل المنفذ يدويًا إلى وضع الوصول باستخدام أمر الوصول إلى وضع التبديل ونشير إلى المنفذ الذي يحتاج إلى التبديل إلى هذا الوضع - هذا هو المنفذ الخاص بشبكة VLAN10.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

نرى أنه بعد ذلك تغير لون نقطة الاتصال بين PC0 والمحول، ولون المنفذ، من الأخضر إلى البرتقالي. وسوف يتحول إلى اللون الأخضر مرة أخرى بمجرد تفعيل تغييرات الإعدادات. دعونا نحاول تنفيذ الأمر ping على الكمبيوتر الثاني. لم نقم بإجراء أي تغييرات على إعدادات الشبكة لأجهزة الكمبيوتر، فلا يزال لديهم عناوين IP 192.168.1.1 و192.168.1.2. ولكن إذا حاولنا اختبار اتصال PC0 من الكمبيوتر PC1، فلن ينجح شيء، لأن أجهزة الكمبيوتر هذه تنتمي الآن إلى شبكات مختلفة: الأولى إلى VLAN10، والثانية إلى VLAN1 الأصلية.

دعنا نعود إلى واجهة التبديل ونقوم بتكوين المنفذ الثاني. للقيام بذلك، سأصدر الأمر int f0/2 وأكرر نفس الخطوات لـ VLAN 20 كما فعلت عند تكوين الشبكة الافتراضية السابقة.
نرى الآن أن المنفذ السفلي للمفتاح الذي يتصل به الكمبيوتر الثاني قد تغير لونه أيضًا من الأخضر إلى البرتقالي - يجب أن تمر بضع ثوانٍ قبل أن تصبح التغييرات في الإعدادات نافذة المفعول ويتحول إلى اللون الأخضر مرة أخرى. إذا بدأنا في اختبار اتصال الكمبيوتر الثاني مرة أخرى، فلن يعمل أي شيء، لأن أجهزة الكمبيوتر لا تزال تنتمي إلى شبكات مختلفة، فقط PC1 هو الآن جزء من VLAN1، وليس VLAN20.
وبالتالي، فقد قمت بتقسيم مفتاح فعلي واحد إلى مفتاحين منطقيين مختلفين. ترى أن لون المنفذ قد تغير الآن من البرتقالي إلى الأخضر، والمنفذ يعمل، لكنه لا يزال لا يستجيب لأنه ينتمي إلى شبكة مختلفة.

لنقم بإجراء تغييرات على دائرتنا - افصل جهاز الكمبيوتر PC1 عن المفتاح الأول وقم بتوصيله بالمفتاح الثاني، وقم بتوصيل المفاتيح نفسها بكابل.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

من أجل إنشاء اتصال بينهما، سأذهب إلى إعدادات المحول الثاني وأنشئ شبكة VLAN10، وأعطيها اسم الإدارة، أي شبكة الإدارة. ثم سأقوم بتمكين وضع الوصول وتحديد أن هذا الوضع مخصص لشبكة VLAN10. لقد تغير الآن لون المنافذ التي يتم من خلالها توصيل المحولات من اللون البرتقالي إلى اللون الأخضر نظرًا لتكوينهما على شبكة VLAN10. نحن الآن بحاجة إلى إنشاء صندوق بين كلا المفتاحين. كلا هذين المنفذين هما Fa0/2، لذا تحتاج إلى إنشاء قناة اتصال لمنفذ Fa0/2 الخاص بالمحول الأول باستخدام أمر Switchport mode Trunk. يجب أن يتم نفس الشيء بالنسبة للمفتاح الثاني، وبعد ذلك يتم تشكيل قناة بين هذين المنفذين.

الآن، إذا كنت أرغب في اختبار اتصال PC1 من الكمبيوتر الأول، فسيعمل كل شيء، لأن الاتصال بين PC0 والمحول رقم 0 هو شبكة VLAN10، وبين المحول رقم 1 وPC1 هو أيضًا VLAN10، وكلا المحولين متصلان عبر قناة اتصال .

لذلك، إذا كانت الأجهزة موجودة على شبكات VLAN مختلفة، فهي غير متصلة ببعضها البعض، ولكن إذا كانت على نفس الشبكة، فيمكن تبادل حركة المرور فيما بينها بحرية. دعونا نحاول إضافة جهاز آخر لكل محول.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

في إعدادات الشبكة للكمبيوتر المضاف PC2، سأضبط عنوان IP على 192.168.2.1، وفي إعدادات PC3 سيكون العنوان 192.168.2.2. في هذه الحالة، سيتم تسمية المنافذ التي يتصل بها جهازي الكمبيوتر بـ Fa0/3. في إعدادات المحول رقم 0، سنقوم بتعيين وضع الوصول ونشير إلى أن هذا المنفذ مخصص لـ VLAN20، وسنفعل الشيء نفسه بالنسبة للمحول رقم 1.

إذا استخدمت الأمر Switchport Access vlan 20، ولم يتم إنشاء VLAN20 بعد، فسيعرض النظام خطأ مثل "Access VLAN غير موجود" لأنه تم تكوين المحولات للعمل مع VLAN10 فقط.

لنقم بإنشاء VLAN20. أستخدم الأمر "show VLAN" لعرض قاعدة بيانات الشبكة الافتراضية.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

يمكنك أن ترى أن الشبكة الافتراضية هي VLAN1، والتي تتصل بها المنافذ Fa0/4 إلى Fa0/24 وGig0/1 وGig0/2. يتصل رقم VLAN 10، المسمى Management، بالمنفذ Fa0/1، ويتصل VLAN رقم 20، المسمى VLAN0020 افتراضيًا، بالمنفذ Fa0/3.

من حيث المبدأ، لا يهم اسم الشبكة، والشيء الرئيسي هو أنه لا يتكرر لشبكات مختلفة. إذا كنت أرغب في تغيير اسم الشبكة الذي يعينه النظام افتراضيًا، فإنني أستخدم الأمر vlan 20 وأسمي الموظفين. يمكنني تغيير هذا الاسم إلى شيء آخر، مثل هواتف IP، وإذا قمنا باختبار عنوان IP 192.168.2.2، يمكننا أن نرى أن اسم VLAN ليس له أي معنى.
آخر شيء أريد أن أذكره هو الغرض من إدارة IP، والذي تحدثنا عنه في الدرس الأخير. للقيام بذلك نستخدم الأمر int vlan1 وأدخل عنوان IP 10.1.1.1 وقناع الشبكة الفرعية 255.255.255.0 ثم أضف الأمر no Shutdown. لقد قمنا بتعيين عنوان IP للإدارة ليس للمحول بأكمله، ولكن فقط لمنافذ VLAN1، أي أننا قمنا بتعيين عنوان IP الذي تتم إدارة شبكة VLAN1 منه. إذا أردنا إدارة VLAN2، فنحن بحاجة إلى إنشاء واجهة مقابلة لـ VLAN2. في حالتنا، هناك منافذ VLAN10 زرقاء ومنافذ VLAN20 برتقالية، والتي تتوافق مع العناوين 192.168.1.0 و192.168.2.0.
يجب أن تحتوي شبكة VLAN10 على عناوين تقع في نفس النطاق حتى تتمكن الأجهزة المناسبة من الاتصال بها. يجب إجراء إعداد مماثل لـ VLAN20.

تعرض نافذة سطر أوامر التبديل هذه إعدادات الواجهة لـ VLAN1، أي شبكة VLAN الأصلية.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

من أجل تكوين إدارة IP لـ VLAN10، يجب علينا إنشاء واجهة int vlan 10، ثم إضافة عنوان IP 192.168.1.10 وقناع الشبكة الفرعية 255.255.255.0.

لتكوين VLAN20، يجب علينا إنشاء واجهة int vlan 20، ثم إضافة عنوان IP 192.168.2.10 وقناع الشبكة الفرعية 255.255.255.0.

تدريب سيسكو 200-125 CCNA v3.0. اليوم 11: أساسيات VLAN

لماذا هذا ضروري؟ إذا كان الكمبيوتر PC0 والمنفذ الأيسر العلوي للمحول رقم 0 ينتميان إلى شبكة 192.168.1.0، وينتمي PC2 إلى شبكة 192.168.2.0 ومتصل بمنفذ VLAN1 الأصلي، الذي ينتمي إلى شبكة 10.1.1.1، فلا يمكن إنشاء PC0 التواصل مع هذا المحول عبر بروتوكول SSH لأنهما ينتميان إلى شبكات مختلفة. لذلك، لكي يتمكن PC0 من الاتصال بالمحول عبر SSH أو Telnet، يجب أن نمنحه حق الوصول. ولهذا السبب نحتاج إلى إدارة الشبكة.

يجب أن نكون قادرين على ربط PC0 باستخدام SSH أو Telnet بعنوان IP لواجهة VLAN20 وإجراء أي تغييرات نحتاجها عبر SSH. وبالتالي، فإن إدارة IP ضرورية خصيصًا لتكوين شبكات VLAN، لأن كل شبكة افتراضية يجب أن يكون لها التحكم في الوصول الخاص بها.

في فيديو اليوم، ناقشنا العديد من المشكلات: إعدادات التبديل الأساسية، وإنشاء شبكات VLAN، وتعيين منافذ VLAN، وتعيين عنوان IP للإدارة لشبكات VLAN، وتكوين خطوط الاتصال. لا تحرج إذا لم تفهم شيئاً، فهذا أمر طبيعي، لأن VLAN موضوع معقد وواسع للغاية سنعود إليه في الدروس القادمة. أضمن لك أنه بمساعدتي يمكنك أن تصبح محترفًا في شبكة VLAN، ولكن الهدف من هذا الدرس هو توضيح 3 أسئلة لك: ما هي شبكات VLAN، ولماذا نحتاج إليها وكيفية تكوينها.


أشكركم على البقاء معنا. هل تحب مقالاتنا؟ هل تريد رؤية المزيد من المحتويات الشيقة؟ ادعمنا عن طريق تقديم طلب أو التوصية للأصدقاء ، خصم 30٪ لمستخدمي Habr على تناظرية فريدة من الخوادم المبتدئة ، والتي اخترعناها من أجلك: الحقيقة الكاملة حول VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps من 20 دولارًا أو كيفية مشاركة الخادم؟ (متوفر مع RAID1 و RAID10 ، حتى 24 مركزًا وحتى 40 جيجا بايت DDR4).

ديل R730xd 2 مرات أرخص؟ هنا فقط 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 جيجا هرتز 14C 64 جيجا بايت DDR4 4x960 جيجا بايت SSD 1 جيجابت في الثانية 100 تلفزيون من 199 دولارًا في هولندا! Dell R420 - 2x E5-2430 2.2 جيجا هرتز 6C 128 جيجا بايت DDR3 2x960 جيجا بايت SSD 1 جيجا بايت في الثانية 100 تيرا بايت - من 99 دولارًا! أقرأ عن كيفية بناء شركة البنية التحتية. فئة مع استخدام خوادم Dell R730xd E5-2650 v4 بقيمة 9000 يورو مقابل فلس واحد؟

المصدر: www.habr.com

إضافة تعليق