Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

VLAN-ların əsaslarına keçməzdən əvvəl hamınızdan xahiş edərdim ki, bu videoya fasilə verin, sol alt küncdə Şəbəkə məsləhətçisi yazılan işarəyə klikləyin, Facebook səhifəmizə keçin və orada bəyənin. Sonra videoya qayıdın və rəsmi YouTube kanalımıza abunə olmaq üçün sağ alt küncdəki Kral işarəsinə klikləyin. Biz daim yeni seriyalar əlavə edirik, indi bu CCNA kursuna aiddir, sonra biz CCNA Security, Network+, PMP, ITIL, Prince2 video dərsləri kursuna başlamağı və bu gözəl seriyaları kanalımızda dərc etməyi planlaşdırırıq.

Beləliklə, bu gün biz VLAN-ın əsasları haqqında danışacağıq və 3 suala cavab verəcəyik: VLAN nədir, VLAN nə üçün lazımdır və onu necə konfiqurasiya etmək olar. Ümid edirəm ki, bu video dərsliyə baxdıqdan sonra hər üç suala cavab verə biləcəksiniz.

VLAN nədir? VLAN virtual lokal şəbəkənin qısaltmasıdır. Daha sonra bu dərslikdə biz bu şəbəkənin niyə virtual olduğuna baxacağıq, lakin VLAN-lara keçməzdən əvvəl keçidin necə işlədiyini başa düşməliyik. Əvvəlki dərslərdə müzakirə etdiyimiz bəzi sualları nəzərdən keçirəcəyik.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

Əvvəlcə çoxlu toqquşma domeninin nə olduğunu müzakirə edək. Biz bilirik ki, bu 48 portlu keçiddə 48 toqquşma domenləri var. Bu o deməkdir ki, bu portların hər biri və ya bu portlara qoşulan qurğular bir-birinə təsir etmədən müstəqil şəkildə fərqli portdakı başqa cihazla əlaqə saxlaya bilər.

Bu keçidin bütün 48 portu bir Yayım Domeninin bir hissəsidir. Bu o deməkdir ki, birdən çox cihaz bir neçə porta qoşulubsa və onlardan biri yayımlanırsa, o, qalan cihazların qoşulduğu bütün portlarda görünəcək. Bir keçid məhz belə işləyir.

Sanki insanlar bir otaqda bir-birinə yaxın oturmuşdular və onlardan biri ucadan nəsə deyəndə onu hamı eşidirdi. Ancaq bu, tamamilə təsirsizdir - otaqda nə qədər çox insan görünsə, bir o qədər səs-küylü olacaq və orada olanlar bir-birlərini eşitməyəcəklər. Bənzər bir vəziyyət kompüterlərdə yaranır - bir şəbəkəyə nə qədər çox cihaz qoşulsa, yayımın "səsliliyi" bir o qədər çox olur, bu da effektiv ünsiyyət qurmağa imkan vermir.

Biz bilirik ki, bu cihazlardan biri 192.168.1.0/24 şəbəkəsinə qoşulubsa, bütün digər qurğular eyni şəbəkənin bir hissəsidir. Kommutator həmçinin eyni IP ünvanı olan şəbəkəyə qoşulmalıdır. Ancaq burada OSI qat 2 cihazı kimi keçiddə problem ola bilər. İki cihaz eyni şəbəkəyə qoşularsa, onlar bir-birlərinin kompüterləri ilə asanlıqla əlaqə saxlaya bilərlər. Tutaq ki, şirkətimizdə yuxarıda çəkəcəyim “pis adam”, haker var. Aşağıda mənim kompüterim var. Beləliklə, bu hakerin mənim kompüterimi sındırması çox asandır, çünki kompüterlərimiz eyni şəbəkənin bir hissəsidir. Problem budur.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

Əgər mən inzibati idarəçiliyə aid olsam və bu yeni adam mənim kompüterimdəki fayllara daxil ola bilsə, bu heç də yaxşı olmayacaq. Əlbəttə ki, mənim kompüterimdə bir çox təhlükələrdən qoruyan bir firewall var, lakin haker üçün onu yan keçmək çətin olmayacaq.

Bu yayım domeninin üzvü olan hər kəs üçün mövcud olan ikinci təhlükə odur ki, kiminsə yayımla bağlı problemi varsa, bu müdaxilə şəbəkədəki digər cihazlara təsir göstərəcək. Bütün 48 port müxtəlif hostlara qoşula bilsə də, bir hostun uğursuzluğu digər 47-yə təsir edəcək, bu bizə lazım olan şey deyil.
Bu problemi həll etmək üçün biz VLAN və ya virtual lokal şəbəkə anlayışından istifadə edirik. Bu böyük 48 portlu açarı bir neçə kiçik açara bölməklə çox sadə işləyir.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

Biz bilirik ki, alt şəbəkələr bir böyük şəbəkəni bir neçə kiçik şəbəkəyə bölür və VLAN-lar da oxşar şəkildə işləyir. O, 48 portlu keçidi, məsələn, hər biri yeni qoşulmuş şəbəkənin bir hissəsi olan 4 portlu 12 açara bölür. Eyni zamanda idarəetmə üçün 12 portdan, İP telefoniya üçün 12 portdan və s., yəni kommutatoru fiziki yox, məntiqi olaraq virtual olaraq bölmək olar.

Mən mavi VLAN10 şəbəkəsi üçün yuxarı keçiddə üç mavi port ayırdım və VLAN20 üçün üç narıncı port təyin etdim. Beləliklə, bu mavi portlardan hər hansı bir trafik bu keçidin digər portlarına təsir etmədən yalnız digər mavi portlara gedəcəkdir. Narıncı portlardan gələn trafik oxşar şəkildə paylanacaq, yəni iki fərqli fiziki keçiddən istifadə edirik. Beləliklə, VLAN bir keçidi müxtəlif şəbəkələr üçün bir neçə açara bölmək üsuludur.

Üstə iki açar çəkdim, burada belə bir vəziyyət var ki, sol keçiddə bir şəbəkə üçün yalnız mavi portlar, sağda isə başqa bir şəbəkə üçün yalnız narıncı portlar birləşdirilir və bu açarlar bir-birinə heç bir şəkildə qoşulmur. .

Tutaq ki, siz daha çox port istifadə etmək istəyirsiniz. Təsəvvür edək ki, hər birinin öz idarə heyəti olan 2 binamız var və idarəetmə üçün aşağı keçidin iki narıncı portu istifadə olunur. Buna görə də, bu portların digər açarların bütün narıncı portlarına qoşulmasına ehtiyacımız var. Mavi portlarla da vəziyyət oxşardır - yuxarı keçidin bütün mavi portları oxşar rəngli digər portlara qoşulmalıdır. Bunu etmək üçün müxtəlif binalardakı bu iki açarı ayrı bir əlaqə xətti ilə fiziki olaraq birləşdirməliyik; şəkildəki bu, iki yaşıl port arasındakı xəttdir. Bildiyimiz kimi, əgər iki keçid fiziki olaraq bağlıdırsa, biz bir onurğa sütunu və ya magistral meydana gətiririk.

Adi və VLAN keçidi arasındakı fərq nədir? Böyük fərq deyil. Yeni keçid aldıqda, standart olaraq bütün portlar VLAN rejimində konfiqurasiya edilir və VLAN1 olaraq təyin edilmiş eyni şəbəkənin bir hissəsidir. Buna görə də hər hansı bir cihazı bir porta qoşduqda o, bütün digər portlara qoşulur, çünki 48 portun hamısı eyni VLAN1-ə aiddir. Ancaq mavi portları VLAN10 şəbəkəsində, VLAN20 şəbəkəsində narıncı portları və VLAN1-də yaşıl portları işləmək üçün konfiqurasiya etsək, 3 fərqli keçid əldə edəcəyik. Beləliklə, virtual şəbəkə rejimindən istifadə portları məntiqi olaraq xüsusi şəbəkələrdə qruplaşdırmağa, yayımları hissələrə bölməyə və alt şəbəkələr yaratmağa imkan verir. Bu halda, müəyyən rəngli portların hər biri ayrı bir şəbəkəyə aiddir. Əgər mavi portlar 192.168.1.0 şəbəkəsində, narıncı portlar isə 192.168.1.0 şəbəkəsində işləyirsə, o zaman eyni IP ünvanına baxmayaraq, onlar bir-birinə qoşulmayacaqlar, çünki onlar məntiqi olaraq müxtəlif keçidlərə aid olacaqlar. Və bildiyimiz kimi, müxtəlif fiziki açarlar ümumi rabitə xətti ilə birləşdirilmədikcə bir-biri ilə əlaqə yaratmır. Beləliklə, biz müxtəlif VLAN-lar üçün müxtəlif alt şəbəkələr yaradırıq.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

Diqqətinizi çəkmək istərdim ki, VLAN konsepsiyası yalnız keçidlərə aiddir. .1Q və ya ISL kimi inkapsulyasiya protokolları ilə tanış olan hər kəs bilir ki, nə marşrutlaşdırıcılarda, nə də kompüterlərdə VLAN yoxdur. Kompüterinizi, məsələn, mavi portlardan birinə qoşduqda siz kompüterdə heç nə dəyişmirsiniz, bütün dəyişikliklər yalnız ikinci OSI səviyyəsində, keçid səviyyəsində baş verir. Biz portları xüsusi VLAN10 və ya VLAN20 şəbəkəsi ilə işləmək üçün konfiqurasiya etdikdə keçid VLAN verilənlər bazası yaradır. O, yaddaşında “qeyd edir” ki, 1,3 və 5-ci portlar VLAN10-a, 14,15 və 18-ci portlar VLAN20-nin bir hissəsidir, qalan portlar isə VLAN1-in bir hissəsidir. Buna görə də, bəzi trafik mavi port 1-dən qaynaqlanırsa, o, yalnız eyni VLAN3-un 5 və 10-ci portlarına gedir. Keçid verilənlər bazasına baxır və görür ki, trafik narıncı portlardan birindən gəlirsə, o, yalnız VLAN20-nin narıncı portlarına getməlidir.

Bununla belə, kompüter bu VLAN-lar haqqında heç nə bilmir. 2 açarı birləşdirəndə yaşıl portlar arasında magistral yaranır. “Magistral” termini yalnız Cisco cihazlarına aiddir; Juniper kimi digər şəbəkə cihazı istehsalçıları Tag port və ya “tagged port” terminindən istifadə edirlər. Məncə Tag port adı daha uyğundur. Trafik bu şəbəkədən yarandıqda, magistral onu növbəti kommutatorun bütün portlarına ötürür, yəni iki 48 portlu açarı birləşdirib bir 96 portlu keçid alırıq. Eyni zamanda, biz VLAN10-dan trafik göndərəndə o, etiketlənir, yəni yalnız VLAN10 şəbəkəsinin portları üçün nəzərdə tutulduğunu göstərən etiketlə təmin edilir. Bu trafiki qəbul edən ikinci keçid etiketi oxuyur və bunun xüsusi olaraq VLAN10 şəbəkəsi üçün trafik olduğunu və yalnız mavi portlara getməli olduğunu başa düşür. Eynilə, VLAN20 üçün "narıncı" trafik onun ikinci keçiddə VLAN20 portları üçün nəzərdə tutulduğunu göstərmək üçün işarələnmişdir.

İnkapsulyasiyanı da qeyd etdik və burada iki inkapsulyasiya üsulu var. Birincisi, .1Q, yəni bir magistral təşkil edərkən, inkapsulyasiyanı təmin etməliyik. .1Q inkapsulyasiya protokolu trafikin etiketlənməsi prosedurunu təsvir edən açıq standartdır. Cisco tərəfindən hazırlanmış ISL, Inter-Switch link adlı başqa bir protokol var ki, bu da trafikin müəyyən bir VLAN-a aid olduğunu göstərir. Bütün müasir kommutatorlar .1Q protokolu ilə işləyir, ona görə də qutudan yeni keçid götürəndə heç bir inkapsulyasiya əmrindən istifadə etməyə ehtiyac yoxdur, çünki standart olaraq o, .1Q protokolu ilə həyata keçirilir. Beləliklə, magistral yaratdıqdan sonra trafikin inkapsulyasiyası avtomatik olaraq baş verir ki, bu da etiketləri oxumağa imkan verir.

İndi VLAN-ı qurmağa başlayaq. Şəbəkə yaradaq ki, orada 2 açar və iki son qurğu - PC1 və PC2 kompüterləri olacaq, biz onları №0 keçid üçün kabellərlə birləşdirəcəyik. Əsas Konfiqurasiya keçidinin əsas parametrləri ilə başlayaq.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

Bunu etmək üçün keçidə vurun və komanda xətti interfeysinə keçin və sonra bu keçidə sw1 zəng edərək host adını təyin edin. İndi birinci kompüterin parametrlərinə keçək və 192.168.1.1 statik IP ünvanını və 255.255 alt şəbəkə maskasını təyin edək. 255.0. Defolt şlüz ünvanına ehtiyac yoxdur, çünki bütün cihazlarımız eyni şəbəkədədir. Sonra, ikinci kompüter üçün də eyni şeyi edəcəyik, ona 192.168.1.2 IP ünvanını təyin edəcəyik.

İndi ikinci kompüterə ping etmək üçün birinci kompüterə qayıdaq. Gördüyünüz kimi, ping uğurlu oldu, çünki bu kompüterlərin hər ikisi eyni keçidə qoşulub və standart olaraq VLAN1 eyni şəbəkənin bir hissəsidir. İndi keçid interfeyslərinə baxsaq, görərik ki, 1-dən 24-ə qədər olan bütün FastEthernet portları və iki GigabitEthernet portu VLAN #1-də ​​konfiqurasiya olunub. Bununla belə, belə həddindən artıq mövcudluğa ehtiyac yoxdur, ona görə də biz keçid parametrlərinə daxil oluruq və virtual şəbəkə verilənlər bazasına baxmaq üçün show vlan əmrini daxil edirik.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

Siz burada VLAN1 şəbəkəsinin adını və bütün keçid portlarının bu şəbəkəyə aid olduğunu görürsünüz. Bu o deməkdir ki, siz istənilən porta qoşula bilərsiniz və onların hamısı eyni şəbəkənin bir hissəsi olduqları üçün bir-biri ilə “danışa” biləcəklər.

Bu vəziyyəti dəyişdirəcəyik; bunun üçün əvvəlcə iki virtual şəbəkə yaradacağıq, yəni VLAN10 əlavə edəcəyik. Virtual şəbəkə yaratmaq üçün “vlan şəbəkə nömrəsi” kimi bir əmrdən istifadə edin.
Gördüyünüz kimi, şəbəkə yaratmağa çalışarkən, sistem bu əməliyyat üçün istifadə edilməli olan VLAN konfiqurasiya əmrlərinin siyahısı olan bir mesaj göstərdi:

exit – dəyişiklikləri tətbiq edin və parametrlərdən çıxın;
ad – fərdi VLAN adını daxil edin;
no – əmri ləğv edin və ya onu standart olaraq təyin edin.

Bu o deməkdir ki, VLAN yarat əmrini daxil etməzdən əvvəl ad idarəetmə rejimini işə salan ad əmrini daxil etməli və sonra yeni şəbəkə yaratmağa davam etməlisiniz. Bu halda, sistem VLAN nömrəsinin 1 ilə 1005 diapazonunda təyin edilə biləcəyini təklif edir.
Beləliklə, indi biz VLAN nömrəsi 20 - vlan 20 yaratmaq əmrini daxil edirik və sonra ona istifadəçi üçün bir ad veririk ki, bu da onun hansı şəbəkə olduğunu göstərir. Bizim vəziyyətimizdə biz İşçilər əmrindən və ya şirkət işçiləri üçün şəbəkədən istifadə edirik.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

İndi bu VLAN-a xüsusi bir port təyin etməliyik. Biz int f0/1 keçid parametrləri rejiminə daxil oluruq, sonra keçid rejiminə giriş əmrindən istifadə edərək portu əl ilə Access rejiminə keçirik və hansı portun bu rejimə keçməli olduğunu göstəririk - bu, VLAN10 şəbəkəsi üçün portdur.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

Bundan sonra PC0 ilə keçid arasındakı əlaqə nöqtəsinin rənginin, portun rənginin yaşıldan narıncıya dəyişdiyini görürük. Parametrlər dəyişiklikləri qüvvəyə minən kimi yenidən yaşıl rəngə çevriləcək. İkinci kompüteri pingləməyə çalışaq. Kompüterlər üçün şəbəkə parametrlərində heç bir dəyişiklik etməmişik, onların hələ də 192.168.1.1 və 192.168.1.2 IP ünvanları var. Ancaq PC0-ni PC1 kompüterindən pingləməyə çalışsaq, heç nə işləməyəcək, çünki indi bu kompüterlər müxtəlif şəbəkələrə aiddir: birincisi VLAN10-a, ikincisi doğma VLAN1-ə.

Switch interfeysinə qayıdaq və ikinci portu konfiqurasiya edək. Bunu etmək üçün int f0/2 əmrini verəcəyəm və əvvəlki virtual şəbəkəni konfiqurasiya edərkən etdiyim eyni addımları VLAN 20 üçün təkrarlayacağam.
Görürük ki, indi ikinci kompüterin qoşulduğu keçidin aşağı portu da rəngini yaşıldan narıncıya dəyişib – parametrlərdə edilən dəyişikliklərin qüvvəyə minməsi və yenidən yaşıl rəngə çevrilməsi üçün bir neçə saniyə keçməlidir. İkinci kompüterə yenidən ping atmağa başlasaq, heç nə işləməyəcək, çünki kompüterlər hələ də müxtəlif şəbəkələrə aiddir, yalnız PC1 indi VLAN1 deyil, VLAN20-nin bir hissəsidir.
Beləliklə, bir fiziki açarı iki fərqli məntiqi açara ayırdınız. Baxırsınız ki, indi portun rəngi narıncıdan yaşıla dəyişib, port işləyir, amma başqa şəbəkəyə aid olduğu üçün hələ də cavab vermir.

Sxemimizdə dəyişikliklər edək - PC1 kompüterini birinci keçiddən ayırıb ikinci keçidə birləşdirin və açarların özlərini kabellə birləşdirin.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

Onlar arasında əlaqə yaratmaq üçün ikinci keçidin parametrlərinə daxil olub VLAN10 yaradacağam, ona Management, yəni idarəetmə şəbəkəsi adını verəcəyəm. Sonra Access rejimini aktivləşdirəcəyəm və bu rejimin VLAN10 üçün olduğunu müəyyən edəcəyəm. İndi açarların birləşdirildiyi portların rəngi narıncıdan yaşıla dəyişdi, çünki onların hər ikisi VLAN10-da konfiqurasiya olunub. İndi hər iki keçid arasında bir magistral yaratmalıyıq. Bu portların hər ikisi Fa0/2-dir, ona görə də siz switchport mode trunk əmrindən istifadə edərək birinci keçidin Fa0/2 portu üçün magistral yaratmalısınız. Eyni şey ikinci keçid üçün də edilməlidir, bundan sonra bu iki port arasında magistral yaranır.

İndi ilk kompüterdən PC1-ə ping etmək istəsəm, hər şey düzələcək, çünki PC0 ilə №0 keçid arasındakı əlaqə VLAN10 şəbəkəsidir, №1 və PC1 arasında da VLAN10-dur və hər iki keçid magistral vasitəsilə birləşdirilir. .

Belə ki, əgər qurğular müxtəlif VLAN-larda yerləşirsə, deməli, onlar bir-birinə bağlı deyillər, lakin eyni şəbəkədədirlərsə, onlar arasında trafik sərbəst şəkildə mübadilə edilə bilər. Gəlin hər keçidə bir cihaz əlavə etməyə çalışaq.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

Əlavə edilmiş PC2 kompüterinin şəbəkə parametrlərində IP ünvanını 192.168.2.1, PC3 parametrlərində isə 192.168.2.2 ünvanını təyin edəcəyəm. Bu halda, bu iki PC-nin qoşulduğu portlar Fa0/3 təyin olunacaq. №0 keçidin parametrlərində biz Access rejimini təyin edəcəyik və bu portun VLAN20 üçün nəzərdə tutulduğunu göstərəcəyik və №1 keçid üçün də eyni şeyi edəcəyik.

Əgər keçid portuna giriş vlan 20 əmrindən istifadə etsəm və VLAN20 hələ yaradılmayıbsa, sistem açarları yalnız VLAN10 ilə işləmək üçün konfiqurasiya edildiyi üçün “Access VLAN does not exist” kimi xəta göstərəcək.

Gəlin VLAN20 yaradaq. Virtual şəbəkə verilənlər bazasına baxmaq üçün "Show VLAN" əmrindən istifadə edirəm.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

Fa1/0-dən Fa4/0 və Gig24/0, Gig1/0 portlarının qoşulduğu standart şəbəkənin VLAN2 olduğunu görə bilərsiniz. İdarəetmə adlı 10 VLAN nömrəsi Fa0/1 portuna, standart olaraq VLAN20 adlı VLAN nömrəsi 0020 isə Fa0/3 portuna qoşulub.

Prinsipcə, şəbəkənin adı önəmli deyil, əsas odur ki, müxtəlif şəbəkələr üçün təkrarlanmasın. Sistemin defolt olaraq təyin etdiyi şəbəkə adını dəyişmək istəsəm, vlan 20 əmrindən istifadə edirəm və İşçilərin adını çəkirəm. Bu adı IPphone kimi başqa bir şeyə dəyişə bilərəm və 192.168.2.2 IP ünvanını pingləsək, VLAN adının heç bir mənası olmadığını görə bilərik.
Ən son qeyd etmək istədiyim şey, keçən dərsdə danışdığımız İdarəetmə IP-nin məqsədidir. Bunun üçün biz int vlan1 əmrindən istifadə edirik və IP ünvanını 10.1.1.1 və alt şəbəkə maskası 255.255.255.0 daxil edirik və sonra no shutdown əmrini əlavə edirik. Biz İdarəetmə IP-ni bütün keçid üçün deyil, yalnız VLAN1 portları üçün təyin etdik, yəni VLAN1 şəbəkəsinin idarə olunduğu IP ünvanını təyin etdik. VLAN2-ni idarə etmək istəyiriksə, VLAN2 üçün müvafiq interfeys yaratmalıyıq. Bizim vəziyyətimizdə 10 və 20 ünvanlarına uyğun gələn mavi VLAN192.168.1.0 portları və narıncı VLAN192.168.2.0 portları var.
VLAN10-un eyni diapazonda yerləşən ünvanları olmalıdır ki, müvafiq qurğular ona qoşula bilsin. Oxşar parametr VLAN20 üçün də edilməlidir.

Bu keçid komanda xətti pəncərəsi VLAN1, yəni yerli VLAN üçün interfeys parametrlərini göstərir.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

VLAN10 üçün İdarəetmə IP-ni konfiqurasiya etmək üçün biz int vlan 10 interfeysi yaratmalı, sonra 192.168.1.10 IP ünvanını və 255.255.255.0 alt şəbəkə maskasını əlavə etməliyik.

VLAN20-ni konfiqurasiya etmək üçün biz int vlan 20 interfeysi yaratmalı və sonra 192.168.2.10 IP ünvanını və 255.255.255.0 alt şəbəkə maskasını əlavə etməliyik.

Cisco Training 200-125 CCNA v3.0. 11-ci gün: VLAN əsasları

Bu niyə lazımdır? Əgər PC0 kompüteri və №0 keçidin yuxarı sol portu 192.168.1.0 şəbəkəsinə, PC2 192.168.2.0 şəbəkəsinə aiddirsə və 1 şəbəkəsinə aid yerli VLAN10.1.1.1 portuna qoşulubsa, onda PC0 qura bilməz. müxtəlif şəbəkələrə aid olduqları üçün SSH protokolu vasitəsilə bu keçidlə əlaqə. Buna görə də, PC0-ın SSH və ya Telnet vasitəsilə keçidlə əlaqə saxlaması üçün biz ona Access girişi verməliyik. Buna görə də bizə şəbəkə idarəçiliyi lazımdır.

Biz SSH və ya Telnet istifadə edərək PC0-ı VLAN20 interfeysinin IP ünvanına bağlaya və SSH vasitəsilə lazım olan hər hansı dəyişikliyi edə bilməliyik. Beləliklə, İdarəetmə IP xüsusi olaraq VLAN-ları konfiqurasiya etmək üçün lazımdır, çünki hər bir virtual şəbəkənin öz giriş nəzarəti olmalıdır.

Bugünkü videoda biz bir çox məsələləri müzakirə etdik: əsas keçid parametrləri, VLAN-ların yaradılması, VLAN portlarının təyin edilməsi, VLAN-lar üçün İdarəetmə IP-nin təyin edilməsi və magistralların konfiqurasiyası. Əgər nəyisə başa düşmürsünüzsə, utanmayın, bu təbiidir, çünki VLAN çox mürəkkəb və geniş bir mövzudur və gələcək dərslərdə ona yenidən baxacağıq. Zəmanət verirəm ki, mənim köməyimlə siz VLAN ustası ola bilərsiniz, lakin bu dərsin məqsədi sizin üçün 3 suala aydınlıq gətirmək idi: VLAN-lar nədir, onlar bizə nə üçün lazımdır və onları necə konfiqurasiya etmək olar.


Bizimlə qaldığınız üçün təşəkkür edirik. Məqalələrimizi bəyənirsinizmi? Daha maraqlı məzmun görmək istəyirsiniz? Sifariş verməklə və ya dostlarınıza tövsiyə etməklə bizə dəstək olun, Bizim tərəfimizdən sizin üçün ixtira edilmiş giriş səviyyəli serverlərin unikal analoquna Habr istifadəçiləri üçün 30% endirim: VPS (KVM) E5-2650 v4 (6 nüvəli) 10GB DDR4 240GB SSD 1Gbps haqqında 20 dollardan bütün həqiqət və ya serveri necə paylaşmaq olar? (RAID1 və RAID10, 24 nüvəyə qədər və 40 GB DDR4 ilə mövcuddur).

Dell R730xd 2 dəfə ucuzdur? Yalnız burada 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV 199$-dan başlayan qiymətlərlə Hollandiyada! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 dollardan! haqqında oxuyun İnfrastruktur korporasiyasını necə qurmaq olar. bir qəpik üçün 730 avro dəyərində Dell R5xd E2650-4 v9000 serverlərinin istifadəsi ilə sinif?

Mənbə: www.habr.com

Добавить комментарий