Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

Bu gün biz VLAN-ı nəzərdən keçirməyə davam edəcəyik və VTP protokolunu, həmçinin VTP Pruning və Native VLAN anlayışlarını müzakirə edəcəyik. Artıq əvvəlki videolardan birində VTP haqqında danışmışdıq və VTP haqqında eşidəndə ağlınıza gələn ilk şey, “VLAN tranking protokolu” deyilməsinə baxmayaraq, onun trankinq protokolu olmadığıdır.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

Bildiyiniz kimi, iki məşhur trankinq protokolu var - bu gün istifadə olunmayan mülkiyyətli Cisco ISL protokolu və trankinq trafikini əhatə etmək üçün müxtəlif istehsalçıların şəbəkə cihazlarında istifadə olunan 802.q protokolu. Bu protokol Cisco kommutatorlarında da istifadə olunur. Artıq dedik ki, VTP VLAN sinxronizasiya protokoludur, yəni bütün şəbəkə keçidlərində VLAN verilənlər bazasını sinxronlaşdırmaq üçün nəzərdə tutulub.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

Müxtəlif VTP rejimlərini qeyd etdik - server, müştəri, şəffaf. Cihaz server rejimindən istifadə edirsə, bu, sizə dəyişikliklər etməyə, VLAN-ları əlavə etməyə və ya silməyə imkan verir. Müştəri rejimi keçid parametrlərində dəyişiklik etməyə imkan vermir, siz VLAN verilənlər bazasını yalnız VTP server vasitəsilə konfiqurasiya edə bilərsiniz və o, bütün VTP müştərilərində təkrarlanacaq. Şəffaf rejimdə olan keçid öz VLAN verilənlər bazasında dəyişiklik etmir, sadəcə olaraq özündən keçir və dəyişiklikləri müştəri rejimində növbəti cihaza ötürür. Bu rejim müəyyən bir cihazda VTP protokolunu söndürərək onu VLAN dəyişikliyi məlumat daşıyıcısına çevirməyə bənzəyir.

Packet Tracer proqramına və əvvəlki dərsdə müzakirə olunan şəbəkə topologiyasına qayıdaq. Satış şöbəsi üçün VLAN10 şəbəkəsini və marketinq şöbəsi üçün VLAN20 şəbəkəsini üç açarla birləşdirərək konfiqurasiya etdik.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

SW0 və SW1 kommutatorları VLAN20 şəbəkəsi üzərindən, SW0 və SW2 arasında isə VLAN10 şəbəkəsi ilə əlaqə qurur, çünki biz VLAN10-u SW1 keçidinin VLAN verilənlər bazasına əlavə etmişik.
VTP protokolunun işini nəzərdən keçirmək üçün keçidlərdən birini VTP server kimi istifadə edək, SW0 olsun. Xatırlayırsınızsa, standart olaraq, bütün açarlar VTP server rejimində işləyir. Switch komanda xətti terminalına gedək və show vtp status əmrini daxil edək. Siz VTP protokolunun cari versiyasını görürsünüz - 2 və konfiqurasiya reviziya nömrəsi 4. Xatırlayırsınızsa, VTP verilənlər bazasında hər dəfə dəyişiklik edildikdə, reviziyanın sayı bir artır.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

Dəstəklənən VLAN-ların maksimum sayı 255-dir. Bu rəqəm xüsusi Cisco keçidinin markasından asılıdır, çünki müxtəlif açarlar fərqli sayda VLAN-ları dəstəkləyə bilər. Mövcud VLAN-ların sayı 7-dir, bir dəqiqədən sonra bu şəbəkələrin nə olduğuna baxacağıq. VTP idarəetmə rejimi serverdir, heç bir domen adı təyin edilməyib, VTP Budama rejimi deaktiv edilib, biz buna sonra qayıdacayıq. VTP V2 və VTP Tələlərin Yaradılması rejimləri də deaktiv edilib. 200-125 CCNA imtahanından keçmək üçün son iki rejim haqqında bilməyə ehtiyacınız yoxdur, ona görə də onlar haqqında narahat olmaq lazım deyil.

Show vlan əmrindən istifadə edərək VLAN verilənlər bazasına nəzər salaq. Əvvəlki videoda gördüyümüz kimi, dəstəklənməyən 4 şəbəkəmiz var: 1002, 1003, 1004 və 1005.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

O, həmçinin yaratdığımız 2 şəbəkəni, VLAN10 və 20 və standart şəbəkə VLAN1-i sadalayır. İndi başqa keçidə keçək və VTP statusunu görmək üçün eyni əmri daxil edək. Bu keçidin reviziya nömrəsinin 3 olduğunu, VTP server rejimində olduğunu və bütün digər məlumatların birinci keçidə bənzədiyini görə bilərsiniz. Show VLAN əmrini verəndə görürəm ki, biz parametrlərdə 2 dəyişiklik etdik, SW0 keçidindən bir az, buna görə də SW1-in reviziya nömrəsi 3-dür. Birinci keçidin standart parametrlərində 3 dəyişiklik etdik, beləliklə, onun revizyon sayı 4-ə yüksəldi.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

İndi SW2-nin vəziyyətinə baxaq. Buradakı təftiş nömrəsi 1-dir, bu qəribədir. Parametrlərdə 1 dəyişiklik olduğu üçün ikinci revizyonumuz olmalıdır. Gəlin VLAN verilənlər bazasına baxaq.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

Biz VLAN10 yaratmaqla bir dəyişiklik etdik və bu məlumatın niyə yenilənmədiyini bilmirəm. Ola bilsin ki, bu, bizim real şəbəkəmiz olmadığına görə baş verib, lakin səhvlər ola biləcək proqram şəbəkəsi simulyatoru var. Cisco-da təcrübəniz zamanı real cihazlarla işləmək şansı əldə etdiyiniz zaman bu sizə Packet Tracer simulyatorundan daha çox kömək edəcək. Həqiqi qurğular olmadıqda başqa bir faydalı şey GNC3 və ya Cisco Qrafik Şəbəkə Simulyatoru olardı. Bu, marşrutlaşdırıcı kimi cihazın real əməliyyat sistemindən istifadə edən emulyatordur. Simulyator və emulyator arasında fərq var - birincisi, real marşrutlaşdırıcıya bənzəyən bir proqramdır, lakin belə deyil. Emulator proqramlı şəkildə yalnız cihazın özünü yaradır, lakin onu işə salmaq üçün real proqram təminatından istifadə edir. Ancaq real Cisco IOS proqramı ilə işləmək bacarığınız yoxdursa, Packet Tracer sizin üçün ən yaxşı seçimdir.

Deməli, biz SW0-ı VTP server kimi konfiqurasiya etməliyik, bunun üçün mən qlobal parametrlərin konfiqurasiya rejiminə keçirəm və vtp versiya 2 əmrini daxil edirəm.Dediyim kimi, bizə lazım olan protokol versiyasını - 1 və ya 2-ni təyin edə bilərik. ikinci versiyaya ehtiyacımız var. Sonra, vtp rejimi əmri ilə VTP keçid rejimini təyin etdik - server, müştəri və ya şəffaf. Bu halda bizə server rejimi lazımdır və vtp rejimi server əmrini daxil etdikdən sonra sistem cihazın artıq server rejimində olması barədə mesaj göstərir. Sonra, VTP domenini konfiqurasiya etməliyik, bunun üçün vtp domain nwking.org əmrindən istifadə edirik. Bu niyə lazımdır? Şəbəkədə daha yüksək reviziya nömrəsi olan başqa cihaz varsa, daha aşağı versiya nömrəsi olan bütün digər cihazlar VLAN verilənlər bazasını həmin cihazdan təkrarlamağa başlayır. Lakin bu, yalnız cihazların eyni domen adına malik olduğu hallarda baş verir. Məsələn, əgər siz nwking.org-da işləyirsinizsə, bu domeni, əgər Cisco-dadırsa, cisco.com domenini və s.-ni qeyd edirsiniz. Şirkətinizin cihazlarının domen adı onları başqa şirkətdən və ya şəbəkədəki hər hansı digər xarici cihazlardan fərqləndirməyə imkan verir. Cihaza şirkət domen adı verdiyiniz zaman onu həmin şirkətin şəbəkəsinin bir hissəsi edirsiniz.

Ediləcək növbəti şey VTP parolunu təyin etməkdir. Böyük bir versiya nömrəsi olan bir cihaza sahib olan bir hakerin VTP parametrlərini keçidinizə kopyalaya bilməməsi lazımdır. vtp password cisco əmrindən istifadə edərək cisco parolunu daxil edirəm. Bundan sonra VTP məlumatlarının keçidlər arasında təkrarlanması yalnız parollar uyğunlaşdıqda mümkün olacaq. Yanlış parol istifadə edilərsə, VLAN verilənlər bazası yenilənməyəcək.

Gəlin daha çox VLAN yaratmağa çalışaq. Bunun üçün config t əmrindən istifadə edirəm, vlan 200 əmri ilə 200 rəqəmi ilə şəbəkə yaradıram, ona TEST adını verirəm və çıxış əmri ilə dəyişiklikləri saxlayıram. Sonra başqa vlan 500 yaradıram və onu TEST1 adlandırıram. İndi show vlan əmrini daxil etsəniz, o zaman keçidin virtual şəbəkələri cədvəlində heç bir port təyin edilməmiş bu iki yeni şəbəkəni görə bilərsiniz.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

Gəlin SW1-dən davam edək və onun VTP statusuna baxaq. Görürük ki, burada domen adından başqa heç nə dəyişməyib, VLAN-ların sayı 7-yə bərabər olaraq qalır. Yaratdığımız şəbəkələrin görünüşünü görmürük, çünki VTP parolu uyğun gəlmir. Conf t, vtp pass və vtp password cisco əmrlərini ardıcıllıqla daxil edərək bu keçiddə VTP parolunu təyin edək. Sistem bildirdi ki, cihazın VLAN verilənlər bazası indi cisco parolundan istifadə edir. Məlumatın təkrarlandığını görmək üçün VTP statusuna bir daha nəzər salaq. Gördüyünüz kimi, mövcud VLAN-ların sayı avtomatik olaraq 9-a yüksəldi.

Bu keçidin VLAN bazasına baxsanız görə bilərsiniz ki, bizim yaratdığımız VLAN200 və VLAN500 şəbəkələri avtomatik olaraq orada peyda olub.

Eyni şey sonuncu keçid SW2 ilə də edilməlidir. Show vlan əmrini daxil edək - orada heç bir dəyişiklik baş vermədiyini görə bilərsiniz. Eynilə, VTP-nin statusunda heç bir dəyişiklik yoxdur. Bu keçidin məlumatı yeniləməsi üçün siz həmçinin parol təyin etməlisiniz, yəni SW1 ilə eyni əmrləri daxil etməlisiniz. Bundan sonra SW2 statusunda olan VLAN-ların sayı 9-a qədər artacaq.

VTP protokolu bunun üçündür. Bu, server cihazında dəyişikliklər edildikdən sonra bütün müştəri şəbəkə cihazlarında məlumatları avtomatik olaraq yeniləyən əla xüsusiyyətdir. Bütün açarların VLAN verilənlər bazasında əl ilə dəyişiklik etmək lazım deyil - təkrarlama avtomatik olaraq baş verir. 200 şəbəkə cihazınız varsa, dəyişiklikləriniz eyni anda bütün 2 cihazda yadda saxlanılacaq. Hər halda, SWXNUMX-nin də VTP müştəri olduğuna əmin olmalıyıq, ona görə də konfiqurasiya t əmri ilə parametrlərə keçək və vtp rejimi müştəri əmrini daxil edək.

Beləliklə, şəbəkəmizdə yalnız birinci keçid VTP Server rejimində, digər ikisi VTP Client rejimində işləyir. İndi SW2 parametrlərinə daxil olsam və vlan 1000 əmrini daxil etsəm, mesaj alacağam: "Cihaz müştəri rejimində olduqda VTP VLAN konfiqurasiyasına icazə verilmir". Beləliklə, keçid VTP müştəri rejimində olarsa, mən VLAN verilənlər bazasında heç bir dəyişiklik edə bilmərəm. Hər hansı bir dəyişiklik etmək istəsəm, keçid serverinə getməliyəm.

SW0 terminalının parametrlərinə daxil oluram və vlan 999-a daxil oluram, IMRAN-ı adlandırıram və əmrlərdən çıxış edirəm. Bu yeni şəbəkə bu keçidin VLAN verilənlər bazasında peyda oldu və indi SW2 switch müştəri bazasına getsəm, burada da eyni məlumatın göründüyünü, yəni replikasiyanın baş verdiyini görərəm.

Dediyim kimi, VTP əla proqram təminatıdır, lakin səhv istifadə olunarsa, bu protokol bütün şəbəkəni poza bilər. Buna görə də, domen adı və VTP parolu təyin edilmədikdə şirkət şəbəkəsi ilə çox diqqətli olmalısınız. Bu halda, hakerin ehtiyacı olan bütün açarının kabelini divardakı şəbəkə rozetkasına daxil etmək, DTP protokolundan istifadə edərək istənilən ofis kommutatoruna qoşulmaq və sonra yaradılmış magistraldan istifadə edərək VTP protokolundan istifadə edərək bütün məlumatları yeniləməkdir. . Beləliklə, haker cihazının reviziya nömrəsinin qalan açarların reviziya sayından yüksək olmasından istifadə edərək bütün vacib VLAN-ları silə bilər. Bu halda, şirkətin kommutatorları VLAN verilənlər bazasındakı bütün məlumatları zərərli keçiddən təkrarlanan məlumatlarla avtomatik olaraq əvəz edəcək və bütün şəbəkəniz dağılacaq.

Bu, kompüterlərin şəbəkə kabelindən istifadə edərək VLAN 10 və ya VLAN20-nin qoşulduğu xüsusi keçid portuna qoşulması ilə bağlıdır. Bu şəbəkələr keçidin LAN verilənlər bazasından silinərsə, o, mövcud olmayan şəbəkəyə aid olan portu avtomatik olaraq sıradan çıxarır. Adətən, bir şirkətin şəbəkəsi dəqiq uğursuz ola bilər, çünki açarlar sadəcə olaraq növbəti yeniləmə zamanı silinmiş VLAN-larla əlaqəli portları deaktiv edəcəklər.

Belə bir problemin baş verməsinin qarşısını almaq üçün siz VTP domen adı və parol təyin etməli və ya keçid portlarının MAC ünvanlarını idarə etməyə imkan verən Cisco Port Security funksiyasından istifadə etməlisiniz, onlardan istifadəyə müxtəlif məhdudiyyətlər qoymalısınız. Məsələn, başqası MAC ünvanını dəyişməyə cəhd edərsə, port dərhal söndürüləcək. Tezliklə biz Cisco kommutatorlarının bu xüsusiyyəti ilə yaxından tanış olacağıq, lakin hələlik sizin üçün bunu bilmək kifayətdir ki, Port Təhlükəsizliyi VTP-nin təcavüzkardan qorunduğuna əmin olmağa imkan verir.

VTP parametrinin nə olduğunu ümumiləşdirək. Bu, protokol versiyasının seçimidir - 1 və ya 2, VTP rejiminin təyin edilməsi - server, müştəri və ya şəffaf. Dediyim kimi, sonuncu rejim cihazın özünün VLAN verilənlər bazasını yeniləmir, sadəcə olaraq bütün dəyişiklikləri qonşu cihazlara ötürür. Aşağıdakılar domen adı və parol təyin etmək üçün əmrlərdir: vtp domain <domain name> və vtp password <password>.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

İndi VTP Budama parametrləri haqqında danışaq. Şəbəkə topologiyasına baxsanız, görə bilərsiniz ki, hər üç keçid eyni VLAN verilənlər bazasına malikdir, yəni VLAN10 və VLAN20 hər 3 keçidin bir hissəsidir. Texniki olaraq, SW2 keçidinin VLAN20-yə ehtiyacı yoxdur, çünki onun bu şəbəkə ilə əlaqəli portları yoxdur. Bununla belə, bundan asılı olmayaraq, VLAN0 şəbəkəsi vasitəsilə Laptop20 kompüterindən yönəldilmiş bütün trafik SW1 keçidinə daxil olur və ondan magistral vasitəsilə SW2 portlarına keçir. Şəbəkə mütəxəssisi kimi əsas vəzifəniz şəbəkə üzərindən mümkün qədər az lazımsız məlumat ötürülməsini təmin etməkdir. Lazımi məlumatların ötürülməsini təmin etməlisiniz, lakin bu cihaz üçün lazım olmayan məlumatların ötürülməsini necə məhdudlaşdırmaq olar?

Siz əmin olmalısınız ki, VLAN20 cihazları üçün nəzərdə tutulan trafik tələb olunmadıqda magistral vasitəsilə SW2 portlarına daxil olmayacaq. Yəni, Laptop0 trafiki SW1-ə, sonra isə VLAN20 şəbəkəsindəki kompüterlərə çatmalı, lakin SW1-in sağ magistral portundan kənara çıxmamalıdır. Buna VTP Budama ilə nail olmaq olar.

Bunun üçün SW0 VTP server parametrlərinə keçməliyik, çünki dediyim kimi VTP parametrləri yalnız server vasitəsilə edilə bilər, qlobal konfiqurasiya parametrlərinə keçin və vtp budama əmrini yazın. Packet Tracer sadəcə simulyasiya proqramı olduğundan, onun əmr satırında belə bir əmr yoxdur. Lakin vtp pruning yazıb enter düyməsini basanda sistem vtp pruning olmadığını deyir.

Show vtp status əmrindən istifadə edərək, VTP Budama rejiminin əlil vəziyyətdə olduğunu görəcəyik, ona görə də onu aktiv vəziyyətə keçirərək onu əlçatan etməliyik. Bunu etdikdən sonra biz şəbəkə domenində şəbəkəmizin hər üç açarında VTP Budama rejimini aktivləşdirəcəyik.
VTP Pruning nə olduğunu xatırlatmaq istəyirəm. Bu rejimi işə saldıqda, SW0 keçid serveri SW2 keçidinə onun portlarında yalnız VLAN10-un konfiqurasiya edildiyini bildirir. Bundan sonra SW2 açarı SW1 keçidinə VLAN10 üçün nəzərdə tutulan trafikdən başqa heç bir trafikə ehtiyac olmadığını bildirir. İndi, VTP Pruning sayəsində, SW1 açarı SW20-SW1 magistral üzərində VLAN2 trafikini göndərməyə ehtiyac olmadığı barədə məlumat əldə edir.

Şəbəkə administratoru kimi sizin üçün bu çox rahatdır. Əmrləri əl ilə daxil etməyinizə ehtiyac yoxdur, çünki keçid xüsusi şəbəkə cihazının tam olaraq nə tələb etdiyini göndərmək üçün kifayət qədər ağıllıdır. Əgər sabah siz marketinq şöbəsinin başqa bölməsini qonşu binada yerləşdirsəniz və onun VLAN20 şəbəkəsini SW2-yə keçid üçün birləşdirsəniz, bu keçid dərhal SW1 kommutatoruna hazırda VLAN10 və VLAN20 şəbəkələrinin olması barədə məlumat verəcək və hər iki şəbəkə üçün trafikin ona ötürülməsini xahiş edəcək. Bu məlumatlar bütün cihazlarda daim yenilənir, bu da rabitəni daha səmərəli edir.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

Trafik ötürülməsini təyin etməyin başqa bir yolu var, yalnız göstərilən VLAN üçün məlumat ötürülməsinə icazə verən əmrdən istifadə etməkdir. Mən Fa1 / 0 portu ilə maraqlandığım SW4 keçid parametrlərinə daxil oluram və int fa0 / 4 və keçid portuna icazə verilən vlan əmrlərini daxil edirəm. SW2-nin yalnız VLAN10-a malik olduğunu artıq bildiyim üçün SW1 keçidinə deyə bilərəm ki, icazə verilən vlan əmrindən istifadə edərək magistral portu yalnız bu şəbəkə üçün trafikə icazə versin. Beləliklə, mən Fa0 / 4 magistral portunu yalnız VLAN10 üçün trafik ötürmək üçün proqramlaşdırdım. Bu o deməkdir ki, bu port VLAN1, VLAN20 və ya göstəriləndən başqa hər hansı şəbəkədən əlavə trafikə icazə verməyəcək.

Hansı istifadə etməyin daha yaxşı olduğunu soruşa bilərsiniz - VTP Budama və ya icazə verilən vlan əmri. Cavab subyektivdir, çünki bəzi hallarda birinci üsuldan, digərlərində isə ikincidən istifadə etmək məntiqlidir. Şəbəkə administratoru olaraq özünüz üçün ən yaxşı həlli seçməlisiniz. Bəzi hallarda portu xüsusi VLAN-ın trafikini ötürmək üçün proqramlaşdırmaq qərarı yaxşı, bəzi hallarda isə pis ola bilər. Şəbəkəmizin vəziyyətində, şəbəkə topologiyasını dəyişdirmək fikrində deyiliksə, icazə verilən vlan əmrindən istifadə əsaslandırıla bilər. Amma əgər kimsə sonradan VLAN2-dən istifadə edən bir qrup cihaz SW 20-yə əlavə etmək istəsə, VTP Budama rejimindən istifadə etmək daha məqsədəuyğundur.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

Beləliklə, VTP Budama qurmaq aşağıdakı əmrlərdən istifadə etməkdir. Vtp budama əmri bu rejimin avtomatik istifadəsini təmin edir. Əgər siz xüsusi VLAN-dan gələn trafikə əl ilə icazə vermək üçün magistral portun VTP Budamasını konfiqurasiya etmək istəyirsinizsə, o zaman interfeys <#> magistral port nömrəsi seçimi əmrindən istifadə edin, keçid rejimi magistral magistral rejimini aktivləşdirin və xüsusi şəbəkə üçün trafikə icazə verin. switchport magistral icazə vlan əmri .

Son əmrdə istifadə edilə bilən 5 parametr var. Bu o deməkdir ki, bütün VLAN-lar üçün trafikə icazə verilir, heç biri bütün VLAN-lar üçün trafikə icazə verilmir. Əlavə parametrindən istifadə etsəniz, daha bir şəbəkə üçün trafik əlavə edə bilərsiniz. Məsələn, biz VLAN10 trafikinə icazə veririk və əlavə et əmri ilə VLAN20 şəbəkəsindən gələn trafikin də keçməsinə icazə verə bilərik. Sil əmri şəbəkələrdən birini silməyə imkan verir, məsələn, 20-ci sil parametrindən istifadə etsəniz, yalnız VLAN10 trafiki qalacaq.

İndi doğma VLAN-ı nəzərdən keçirin. Artıq dedik ki, yerli VLAN müəyyən bir magistral port vasitəsilə etiketlənməmiş trafikin ötürülməsi üçün virtual şəbəkədir.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN

SW(config-if)# komanda xətti başlığı ilə göstərildiyi kimi xüsusi portun parametrlərinə daxil oluram və keçid portunun yerli vlan <şəbəkə nömrəsi> əmrindən, məsələn, VLAN10-dan istifadə edirəm. İndi bütün VLAN10 trafiki etiketlənməmiş magistraldan keçəcək.

Packet Tracer pəncərəsində məntiqi şəbəkə topologiyasına qayıdaq. Əgər mən Fa20 / 0 keçid portu üçün switchport trunk native vlan 4 əmrindən istifadə etsəm, onda bütün VLAN20 şəbəkə trafiki etiketsiz Fa0 / 4 - SW2 magistralından keçəcək. SW2 keçidi bu trafiki qəbul edəndə o düşünəcək: “Bu, etiketlənməmiş trafikdir, yəni mən onu yerli VLAN şəbəkəsinə yönəltməliyəm”. Bu keçid üçün yerli VLAN VLAN1-dir. 1 və 20-ci şəbəkələr heç bir şəkildə bağlı deyil, lakin yerli VLAN rejimi istifadə edildiyi üçün VLAN20 trafikini tamamilə fərqli şəbəkəyə yönəltmək imkanımız var. Bununla belə, bu trafik kapsullaşdırılmayacaq və şəbəkələrin özləri hələ də uyğun olmalıdır.

Buna bir nümunə ilə baxaq. Mən SW1 parametrlərinə daxil olacağam və switchport trunk native vlan 10 əmrindən istifadə edəcəyəm.İndi istənilən VLAN10 trafiki magistral portdan etiketsiz çıxacaq. Magistral SW2 portuna çatdıqda, keçid onu VLAN1-ə yönəltməli olduğunu başa düşəcək. Bu qərarın nəticəsi olaraq, trafik PC2, 3 və 4 kompüterlərinə çata bilməyəcək, çünki onlar VLAN10 üçün nəzərdə tutulmuş keçidin giriş portlarına qoşulmuşdur.

Texniki cəhətdən bu, sistemin VLAN0-un bir hissəsi olan Fa4/10 portunun yerli VLAN-ının VLAN0-in bir hissəsi olan Fa1/1 portuna uyğun gəlmədiyini bildirməsinə səbəb olacaq. Bu o deməkdir ki, göstərilən portlar yerli VLAN uyğunsuzluğu səbəbindən magistral rejimdə işləyə bilməyəcək.

Cisco Training 200-125 CCNA v3.0. 14-cü gün VTP, Budama və Native VLAN


Bizimlə qaldığınız üçün təşəkkür edirik. Məqalələrimizi bəyənirsinizmi? Daha maraqlı məzmun görmək istəyirsiniz? Sifariş verməklə və ya dostlarınıza tövsiyə etməklə bizə dəstək olun, Bizim tərəfimizdən sizin üçün ixtira edilmiş giriş səviyyəli serverlərin unikal analoquna Habr istifadəçiləri üçün 30% endirim: VPS (KVM) E5-2650 v4 (6 nüvəli) 10GB DDR4 240GB SSD 1Gbps haqqında 20 dollardan bütün həqiqət və ya serveri necə paylaşmaq olar? (RAID1 və RAID10, 24 nüvəyə qədər və 40 GB DDR4 ilə mövcuddur).

Dell R730xd 2 dəfə ucuzdur? Yalnız burada 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV 199$-dan başlayan qiymətlərlə Hollandiyada! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 dollardan! haqqında oxuyun İnfrastruktur korporasiyasını necə qurmaq olar. bir qəpik üçün 730 avro dəyərində Dell R5xd E2650-4 v9000 serverlərinin istifadəsi ilə sinif?

Mənbə: www.habr.com

Добавить комментарий