Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Мы ўжо разглядалі лакальныя сеткі VLAN у відэаўроках Дзень 11, 12 і 13 і сёння працягнем іх вывучэнне ў адпаведнасці з тэматыкай ICND2. Я запісаў папярэдняе відэа, якое азнаменавала заканчэнне падрыхтоўкі да здачы экзамену ICND1, некалькі месяцаў таму і ўвесь гэты час да сённяшняга дня быў вельмі заняты. Думаю, многія з вас паспяхова здалі гэты экзамен, тыя ж, хто адклаў тэсціраванне, могуць дачакацца заканчэння другой часткі курса і паспрабаваць здаць комплексны экзамен CCNA 200-125.

Сённяшнім відэаўрокам «Дзень 34» мы пачынаем тэматыку курса ICND2. Многія пытаюцца мяне, чаму мы не разгледзелі OSPF і EIGRP. Справа ў тым, што гэтыя пратаколы не ўключаны ў тэматыку курса ICND1 і вывучаюцца пры падрыхтоўцы да здачы ICND2. З сённяшняга дня мы пачнем ахоп тым другой часткі курса і вядома ж, вывучым праколы OSPF і EIGRP. Перад тым, як пачаць сённяшнюю тэму, я хачу расказаць пра структураванне нашых відэаўрокаў. Пры выкладанні тэматыкі ICND1 я не прытрымваўся прынятых шаблонаў, а проста лагічна тлумачыў матэрыял, бо лічыў, што такі спосаб лягчэй для разумення. Цяпер жа, пры вывучэнні ICND2, я па просьбах слухачоў стану падаваць навучальны матэрыял у адпаведнасці з навучальным планам і праграмай курса Cisco.

Калі вы зойдзеце на сайт кампаніі, то ўбачыце гэты план і тое, што ўвесь курс разбіты на 5 асноўных частак:

- Тэхналогіі камутацыі лакальных сетак (26% навучальнага матэрыялу);
- Тэхналогіі маршрутызацыі (29%);
- Тэхналогіі глабальных сетак (16%);
- Сэрвісы інфраструктуры (14%);
- Абслугоўванне інфраструктуры (15%).

Я пачну з першай часткі. Калі націснуць на якое расчыняецца меню справа, то можна ўбачыць дэталёвую тэматыку дадзенай часткі. Сённяшні відэаўрок ахопіць тэматыку часткі 1.1: "Настройка, праверка і ўхіленне непаладак сетак VLAN (звычайны / пашыраны дыяпазон), якія ахопліваюць некалькі свіцей" і падраздзелаў 1.1а "Парты доступу (дадзеныя і галасавыя паведамленні)" і 1.1.b "VLAN па змаўчанні" .

Далей я пастараюся прытрымлівацца гэтага ж прынцыпу выкладу, гэта значыць кожны відэаўрок будзе прысвечаны адной частцы з падраздзеламі, а калі матэрыялу апынецца мала, я буду аб'ядноўваць у адным уроку тэматыку некалькіх раздзелаў, напрыклад, 1.2 і 1.3. Калі ж матэрыялу часткі будзе шмат, я разаб'ю яго на два відэа. У любым выпадку мы будзем прытрымлівацца праграме курса, і вы лёгка зможаце параўнаць адпаведнасць вашых запісаў актуальнаму навучальнаму плану Cisco.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Вы бачыце на экране мой новы працоўны стол, гэта Windows 10. Калі вы захочаце ўдасканаліць свой працоўны стол з дапамогай розных віджэтаў, можаце паглядзець маё відэа пад назвай «Pimp Your Desktop», дзе я расказваю, як наладзіць працоўны стол кампутара ў адпаведнасці з вашымі патрэбамі. Відэа падобнага роду я выкладваю на іншым канале, ExplainWorld, так што можаце скарыстацца спасылкай у правым верхнім куце і азнаёміцца ​​з яго зместам.

Перад пачаткам урока папрашу вас не забываць дзяліцца маімі відэа і ставіць лайкі. Хачу таксама нагадаць нашыя кантакты ў сацыяльных сетках і спасылкі на мае персанальныя старонкі. Вы можаце пісаць мне на электронную пошту, і як я ўжо казаў, прыярытэт у атрыманні майго персанальнага адказу будуць мець людзі, якія здзейснілі ахвяраванне на нашым сайце.

Калі вы не зрабілі ахвяраванні, нічога страшнага, вы можаце пакідаць свае каментары пад відэаўрокі на канале YouTube, і я буду адказваць на іх па меры магчымасці.

Такім чынам, сёння, паводле раскладу Cisco, мы разгледзім 3 пытанні: параўнаем Default VLAN, ці VLAN па змаўчанні, з Native VLAN, ці "родным" VLAN, даведаемся, чым адрозніваецца Normal VLAN (звычайны дыяпазон VLAN) ад пашыранага дыяпазону сетак Extended VLAN і разгледзім розніцу паміж Data VLAN (VLAN дадзеных) і Voice VLAN (галасавая VLAN). Як я сказаў, мы ўжо вывучалі гэтае пытанне ў папярэдніх серыях, але даволі павярхоўна, таму да гэтага часу многія вучні з цяжкасцю вызначаюць розніцу паміж тыпамі VLAN. Сёння я растлумачу гэта так, каб усім стала зразумела.

Разгледзім, у чым складаецца розніца паміж Default VLAN і Native VLAN. Калі вы возьмеце зусім новы скруток Cisco з завадскімі наладамі, ён будзе мець 5 VLAN – VLAN1, VLAN1002, VLAN1003, VLAN1004 і VLAN1005.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

VLAN1 з'яўляецца VLAN па змаўчанні для ўсіх прылад Cisco, а VLAN 1002-1005 зарэзерваваны для Token Ring і FDDI. Сетка VLAN1 немагчыма выдаліць або пераназваць, да яе нельга дадаць інтэрфейсы, і ўсе порты скрутку па змаўчанні прыналежаць да гэтай сеткі, пакуль іх не наладзяць па-іншаму. Па змаўчанні ўсе світчы могуць мець зносіны сябар з сябрам, таму што ўсе яны з'яўляюцца часткай VLAN1. Вось што азначае "VLAN па змаўчанні", або Default VLAN.

Калі вы зойдзеце ў налады світача SW1 і прызначыце два інтэрфейсы для сеткі VLAN20, то яны стануць часткай сеткі VLAN20. Перад тым, як прыступіць да сённяшняга ўрока, я настойліва раю вам перагледзець згаданыя вышэй серыі 11,12, 13 і XNUMX дзён, таму што я не постаці паўтараць, што такое VLAN і як яны працуюць.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Я проста нагадаю, што нельга аўтаматычна прыпісаць інтэрфейсы да сеткі VLAN20, пакуль яе не створыш, таму спачатку трэба зайсці ў рэжым глабальнай канфігурацыі світача і стварыць VLAN20. Вы можаце паглядзець на кансоль налад CLI і зразумець, што я маю ў выглядзе. Пасля таго, як вы прызначылі гэтыя 2 порта для працы з VLAN20, кампутары PC1 і PC2 змогуць звязацца сябар з сябрам, таму што яны абодва будуць прыналежаць адной сетцы VLAN20. Але кампутар PC3 усё яшчэ будзе часткай VLAN1 і таму не зможа звязацца з кампутарамі сеткі VLAN20.

У нас ёсць другі світч SW2, адзін з інтэрфейсаў якога прызначаны для працы з VLAN20, і да гэтага порце падлучаны кампутар PC5. Пры такой схеме злучэння PC5 не можа звязацца з PC4 і PC6, але пры гэтым гэтыя два кампутара могуць мець зносіны сябар з сябрам, паколькі прыналежаць да адной і той жа сеткі VLAN1.

Абодва світа злучаюцца транком праз адпаведна наладжаныя парты. Не буду паўтарацца, проста скажу, што ўсе порты скрутку па змаўчанні настроены на рэжым транкінгу па пратаколе DTP. Калі да нейкага порта падлучыць кампутар, то гэты порт будзе выкарыстоўваць access mode. Калі вы захочаце перавесці ў гэты рэжым порт, да якога падлучаны PC3, то павінны будзеце ўвесці каманду switchport mode access.

Такім чынам, калі вы злучыце два світачы сябар з сябрам, яны ўтвораць транк. Два верхніх порта SW1 будуць прапускаць трафік толькі VLAN20, ніжні порт - толькі трафік VLAN1, але транк-злучэнне будзе прапускаць праз сябе ўвесь трафік, які праходзіць праз світч. Такім чынам, да SW2 будзе паступаць трафік і VLAN1 і VLAN20.

Як вы падушыце, сеткі VLAN маюць лакальнае значэнне. Таму SW2 ведае, што трафік, які паступіў на порт VLAN1 ад PC4, можа быць дасланы PC6 толькі праз порт, які таксама належыць VLAN1. Аднак калі адзін світак адсылае трафік іншаму світку па транку, ён павінен выкарыстоўваць механізм, які растлумачыць другому світчы, што гэта за трафік. У якасці такога механізму выкарыстоўваецца сетка Native VLAN, якая падлучаная да транк-порту і прапускае праз сябе тэгаваны трафік.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Як я ўжо сказаў, у світаку ёсць толькі адна сетка, якая не схільная зменам – гэта сетка па змаўчанні VLAN1. Але па змаўчанні Native VLAN і ёсць VLAN1. Што такое Native VLAN? Гэта сетка, якая прапускае нетэгіраваны трафік VLAN1, але як толькі на транк-порт паступае трафік ад любой іншай сеткі, у нашым выпадку VLAN20, ён абавязкова забяспечваецца тэгам. Кожны фрэйм ​​мае адрас прызначэння DA, адрас крыніцы SA і тэг VLAN, утрымоўвальны ў сабе ідэнтыфікатар сеткі VLAN ID. У нашым выпадку гэты ідэнтыфікатар паказвае, што дадзены трафік адносіцца да VLAN20, таму ён можа быць адпраўлены толькі праз порт VLAN20 і прызначацца для PC5. Можна сказаць, што Native VLAN вырашае, ці павінен трафік быць тэгіраваным ці не тэгіраваным.

Запомніце, што VLAN1 па змаўчанні з'яўляецца сеткай Native VLAN, таму што па змаўчанні ўсе порты выкарыстоўваюць VLAN1 у якасці Native VLAN для перадачы нетэгаванага трафіку. Аднак пры гэтым сеткай Default VLAN з'яўляецца толькі VLAN1, адзіная сетка, якая не можа быць зменена. Калі свитч атрымлівае нетэгаваныя фрэймы на транкавым порце, ён аўтаматычна прылічае іх да Native VLAN.

Прасцей кажучы, у свитчах Cisco у якасці Native VLAN можна выкарыстоўваць любую VLAN, напрыклад, VLAN20, а ў якасці Default VLAN можна выкарыстоўваць толькі VLAN1.

Пры гэтым у нас можа ўзнікнуць праблема. Калі мы памяняем для транк-порта першага світача Native VLAN на VLAN20, то порт падумае: «раз гэта Native VLAN, то яе трафік не трэба забяспечваць тэгам» і адправіць нетэгаваны трафік сеткі VLAN20 па транку другому світку. Світч SW2, атрымаўшы гэты трафік, скажа: «выдатна, гэты трафік не мае тэга. Паводле маіх налад, мая Native VLAN - гэта VLAN1, значыць, я павінен адправіць гэты нетегированный трафік па сетцы VLAN1 ». Такім чынам, SW2 накіруе атрыманы трафік толькі PC4 і PC-6, хаця ён прызначаны PC5. Гэта створыць вялікую праблему бяспекі, бо змяшае трафік VLAN. Вось чаму на абедзвюх транк-партах заўсёды трэба наладжваць адну і тую ж Native VLAN, гэта значыць калі Native VLAN для транк порта SW1 - гэта VLAN20, то гэтая ж VLAN20 павінна быць усталявана ў якасці Native VLAN на транк-парты SW2.

Вось у чым заключана розніца паміж Native VLAN і Default VLAN, і вам трэба памятаць, што ўсе Native VLAN у транцы павінны супадаць (нататка перакладніка: таму лепш выкарыстоўваць у якасці Native VLAN сетку, выдатную ад VLAN1).

Давайце зірнем на гэта з пункту гледжання світа. Вы можаце зайсці ў світч і надрукаваць каманду show vlan brief, пасля чаго ўбачыце, што ўсе парты світача падлучаныя да Default VLAN1.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Ніжэй паказаны яшчэ 4 сеткі VLAN: 1002,1003,1004 і 1005. Гэта таксама Default VLAN, вы бачыце гэта з іх абазначэння. Яны з'яўляюцца сеткамі па змаўчанні, таму што зарэзерваваны для пэўных сетак – Token Ring і FDDI. Як бачыце, яны знаходзяцца ў актыўным стане, але не падтрымліваюцца, таму што да світаку не падлучаныя сеткі згаданых стандартаў.

Абазначэнне "default" для сеткі VLAN 1 не можа быць зменена, таму што гэта сетка па змаўчанні. Бо па змаўчанні ўсе парты світача прыналежаць да гэтай сеткі, усе світчыкі могуць злучацца сябар з сябрам па змаўчанні, гэта значыць без неабходнасці дадатковай налады портаў. Калі вы жадаеце падлучыць світч да іншай сеткі, вы ўваходзіце ў рэжым глабальных налад і ствараеце гэтую сетку, напрыклад, VLAN20. Націснуўшы «Увод», вы пяройдзеце да налад створанай сеткі і можаце прысвоіць ёй імя, напрыклад, Management, пасля чаго выйсці з налад.

Калі зараз выкарыстоўваць каманду show vlan brief, вы ўбачыце, што ў нас з'явілася новая сетка VLAN20, якой не адпавядае ніводны з партоў світача. Для таго, каб прысвоіць гэтай сетцы пэўны порт, трэба вылучыць інтэрфейс, напрыклад, int e0/1, зайсці ў налады гэтага порта і ўвесці каманды switchport mode access і switchport access vlan20.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Калі папытаць сістэму паказаць стан сетак VLAN, мы ўбачым, што зараз порт Ethernet 0/1 прызначаецца для сеткі Management, гэта значыць аўтаматычна быў перамешчаны сюды з вобласці портаў, прызначаных па змаўчанні для VLAN1.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Запомніце, што кожны access-порт можа мець толькі адну Data VLAN, таму ён не можа адначасова абслугоўваць дзве сеткі VLAN.

Цяпер зірнем на Native VLAN. Я выкарыстоўваю каманду show int trunk і бачу, што порт Ethernet0/0 выдзелены пад транк.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Мне не спатрэбілася рабіць гэта спецыяльна, таму што пратакол DTP аўтаматычна прызначыў дадзены інтэрфейс для транкінгу. Порт знаходзіцца ў рэжыме desirable, інкапсуляцыя па тыпе n-isl, стан порта - транкінг, сетка - Native VLAN1.

Далей прыведзены дапушчальны для транкінгу дыяпазон нумароў сетак VLAN 1-4094 і пазначана, што ў нас працуюць сеткі VLAN1 і VLAN20. Цяпер я зайду ў рэжым глабальнай канфігурацыі і набяру каманду int e0/0, дзякуючы якой перайду да налад дадзенага інтэрфейсу. Я спрабую ўручную запраграмаваць дадзены порт для працы ў рэжыме транка камандай switchport mode trunk, аднак сістэма не прымае каманду, адказваючы, што: інтэрфейс з аўтаматычным рэжымам інкапсуляцыі транка не можа быць пераведзены ў рэжым транк.

Таму я павінен спачатку наладзіць тып інкапсуляцыі транка, для чаго выкарыстоўваю каманду switchport trunk encapsulation. Сістэма выдала падказкі з магчымымі параметрамі дадзенай каманды:

dot1q - падчас транкінгу порт выкарыстоўвае інкапсуляцыю транка стандарту 802.1q;
isl - падчас транкінгу порт выкарыстоўвае інкапсуляцыю транкінгу толькі прапрыетарнага пратакола Cisco ISL;
negotiate - прылада ажыццяўляе інкапсуляцыю транкінгу з любой прыладай, падлучаным да дадзенага порце.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

На кожным канцы транка павінен выбіраецца адзін і той жа тып інкапсуляцыі. Па змаўчанні світч "са скрынкі" падтрымлівае толькі транкінг тыпу dot1q, паколькі гэты стандарт падтрымліваюць практычна ўсе сеткавыя прылады. Я запраграмую наш інтэрфейс на інкапсуляцыю транкінгу па гэтым стандарце з дапамогай каманды switchport trunk encapsulation dot1q, пасля чаго выкарыстоўваю раней адхіленую каманду switchport mode trunk. Цяпер наш порт запраграмаваны на рэжым транка.

Калі транк утвораны двума скруткамі Cisco, па змаўчанні будзе выкарыстоўвацца прапрыетарны пратакол ISL. Калі ж адзін світч падтрымлівае dot1q і ISL, а другі толькі dot1q, транк аўтаматычна будзе пераведзены ў рэжым інкапсуляцыі dot1q. Калі зноў зірнуць на параметры транкінгу, мы ўбачым, што зараз рэжым інкапсуляцыі транкінгу інтэрфейсу Et0/0 змяніўся з n-isl на 802.1q.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Калі ўвесці каманду show int e0/0 switchport, мы ўбачым усе параметры стану гэтага порта.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Вы бачыце, што па змаўчанні VLAN1 з'яўляецца для транкінгу "роднай сеткай" Native VLAN і пры гэтым магчымы рэжым тэгавання трафіку Native VLAN. Далей я выкарыстоўваю каманду int e0/0, заходжу ў налады гэтага інтэрфейсу і набіраю switchport trunk, пасля чаго сістэма выдае падказкі магчымых параметраў дадзенай каманды.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Allowed азначае, што калі порт знаходзіцца ў рэжыме транка, то будуць устаноўлены дапушчальныя характарыстыкі VLAN. Encapsulation актывуе інкапсуляцыі транкінгу, калі порт знаходзіцца ў рэжыме транка. Я выкарыстоўваю параметр native, які азначае, што ў рэжыме транка для порта будуць усталяваныя native-характарыстыкі, і ўводжу каманду switchport trunk native VLAN20. Такім чынам, у рэжыме транка VLAN20 будзе з'яўляцца Native VLAN для дадзенага порта першага світача SW1.

У нас ёсць іншы світч, SW2, для транк-порта якога ў якасці Native VLAN выкарыстоўваецца VLAN1. Цяпер вы бачыце, што пратакол CDP выдае паведамленне аб тым, што выяўлена несупадзенні Native VLAN на абодвух канцах транка: транк-порт першага свитча Ethernet0/0 выкарыстоўвае Native VLAN20, а транк-порт другога - Native VLAN1. Гэта ілюструе, у чым заключаецца розніца паміж Native VLAN і Default VLAN.

Давайце прыступім да разгляду звычайнага і пашыранага дыяпазону сетак VLAN.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Доўгі час Cisco падтрымлівала толькі дыяпазон нумароў VLAN з 1 па 1005, пры гэтым дыяпазон з 1002 па 1005 быў зарэзерваваны па змаўчанні для Token Ring і FDDI VLAN. Гэтыя сеткі называліся звычайнымі VLAN. Калі падушыце, VLAN ID уяўляе сабой тэг памерам 12 біт, які дазваляе ўсталяваць нумар да 4096, аднак па меркаваннях сумяшчальнасці Cisco выкарыстала нумары толькі да 1005.

Пашыраны дыяпазон VLAN уключае ў сябе нумары з 1006 па 4095. Яго можна выкарыстоўваць на старых прыладах толькі ў выпадку, калі яны падтрымліваюць VTP v3. Калі вы выкарыстоўваеце VTP v3 і пашыраны дыяпазон VLAN, то павінны адключыць падтрымку VTP v1 і v2, таму што першая і другая версіі не могуць працаваць з VLAN, калі яны маюць нумар больш за 1005.

Так што калі вы выкарыстоўваеце Extended VLAN для старых свіцей, VTP павінен быць у стане "desable" і вам трэба ўручную наладзіць яго для VLAN, інакш не зможа адбывацца абнаўленне базы дадзеных VLAN. Калі ж вы збіраецеся выкарыстоўваць Extended VLAN з VTP, вам неабходна трэцяя версія VTP.

Паглядзім на стан VTP з дапамогай каманды show vtp status. Вы бачыце, што свитч працуе ў рэжыме VTP v2, пры гэтым магчыма падтрымка версій 1 і 3. Я прысвоіў яму даменнае імя nwking.org.

Тут важны рэжым кіравання VTP - сервер. Вы бачыце, што максімальны лік падтрымоўваных сетак VLAN роўна 1005. Такім чынам, можна зразумець, што дадзены свитч па змаўчанні падтрымлівае толькі звычайны дыяпазон VLAN.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Цяпер я набяру каманду show vlan brief, і вы ўбачыце VLAN20 Management, якая згадваецца тут, таму што з'яўляецца часткай базы дадзеных VLAN.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Калі я зараз папрашу паказаць бягучую канфігурацыю прылады камандай show run, мы не ўбачым ніякай згадкі аб VLAN, таму што яны ўтрымоўваюцца толькі ў базе дадзеных VLAN.
Далей я выкарыстоўваю каманду vtp mode, каб наладзіць рэжым працы VTP. Світчы старых мадэляў мелі толькі тры параметры для дадзенай каманды: client, які перакладае світч у рэжым кліента, server, улучальны рэжым сервера, і transparent, які перакладае світч у «празрысты» рэжым. Так як на старых світаках цалкам адключыць VTP было немагчыма, у гэтым рэжыме світак, застаючыся ў складзе дамена VTP, проста пераставаў прымаць абнаўленні базы дадзеных сетак VLAN, якія паступаюць на яго порты па пратаколе VTP.

У новых світаках з'явіўся параметр off, які дазваляе цалкам адключыць рэжым VTP. Давайце перавядзем прыладу ў празрысты рэжым камандай vtp mode transparent і яшчэ раз паглядзім на бягучую канфігурацыю. Як бачыце, зараз у яе дадаўся запіс аб VLAN20. Такім чынам, калі мы дадамо нейкую сетку VLAN, чый нумар знаходзіцца ў звычайным дыяпазоне VLAN з нумарамі ад 1 да 1005, і пры гэтым VTP будзе знаходзіцца ў рэжыме transparent або off, то ў адпаведнасці з унутранымі палітыкамі VLAN гэтая сетка будзе дададзена ў бягучую канфігурацыю і ў базу даных віртуальных лакальных сетак.

Паспрабуем дадаць VLAN 3000, і вы ўбачыце, што ў празрыстым рэжыме яна таксама з'явілася ў бягучай канфігурацыі. Звычайна калі мы жадаем дадаць сетку з пашыранага дыяпазону VLAN, то павінны выкарыстоўваць каманду vtp version 3. Як бачыце, абедзве сеткі VLAN20 і VLAN3000 паказваюцца ў бягучай канфігурацыі.

Калі выйсці з рэжыму transparent і ўключыць рэжым сервера з дапамогай каманды vtp mode server, а затым зноў паглядзець на бягучую канфігурацыю, бачна, што запісы аб VLAN цалкам зніклі. Гэта адбылося таму, што ўсе звесткі аб VLAN захоўваюцца толькі ў базе дадзеных VLAN і іх можна прагледзець толькі ў празрыстым рэжыме VTP. Паколькі я ўлучыў рэжым VTP v3, то пасля выкарыстання каманды show vtp status можна ўбачыць, што максімальная колькасць падтрымліваемых VLAN павялічылася да 4096.

Такім чынам, база дадзеных VTP v1 і VTP v2 падтрымлівае толькі звычайныя VLAN з нумарамі ад 1 да 1005, а база дадзеных VTP v3 уключае ў сябе запісы аб пашыраных VLAN з нумарамі ад 1 да 4096. Калі вы выкарыстоўваеце рэжым VTP transparent або VTP off, інфармацыя аб VLAN будзе дададзена ў бягучую канфігурацыю. Калі вы хочаце выкарыстоўваць пашыраны дыяпазон VLAN, прылада павінна быць у рэжыме VTP v3. Вось у чым заключаецца розніца паміж звычайнымі і пашыранымі VLAN.

А зараз мы параўнаем VLAN для дадзеных і VLAN для галасавой перадачы. Калі вы памятаеце, я сказаў, што кожны порт можа адначасова належаць толькі да адной VLAN.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Аднак у шматлікіх выпадках нам патрабуецца наладзіць порт для працы з IP-тэлефонам. У сучасныя IP-тэлефоны Cisco убудаваны свой світч, таму вы можаце проста падлучыць тэлефон кабелем да сцяной разеткі, а патч-кордам – да свайго кампутара. Праблема складалася ў тым, што сцянная разетка, да якой падлучаецца порт тэлефона, павінна была мець дзве розныя VLAN. Мы ўжо абмяркоўвалі ў відэаўроках 11 і 12 дзён, што трэба рабіць, каб не дапусціць завес трафіку, як выкарыстоўваць канцэпцыю «роднай» VLAN, якая прапускае нетэгіраваны трафік, але гэта ўсё былі абыходныя метады. Канчатковым рашэннем праблемы стала канцэпцыя падзелу VLAN на сеткі для трафіку даных і сеткі для галасавога трафіку.

У гэтым выпадку вы аб'ядноўваеце ўсе тэлефонныя лініі ў галасавую VLAN. На малюнку паказана, што кампутары PC1 і PC2 могуць належаць чырвонай сетцы VLAN20, кампутар PC3 – зялёнай сетцы VLAN30, але пры гэтым усе звязаныя з імі IP-тэлефоны будуць належаць адной і той жа жоўтай галасавой сетцы VLAN50.

Фактычна кожны порт світаку SW1 будзе мець адначасова 2 сеткі VLAN - для дадзеных і для голасу.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Як я сказаў, access VLAN заўсёды мае адну VLAN, у вас не можа быць двух VLAN на адным порце. Вы не можаце прымяніць адначасова да аднаго інтэрфейсу каманды switchport access vlan 10, switchport access vlan 20 і switchport access vlan 50. Але затое вы можаце выкарыстоўваць каманду для аднаго і таго ж інтэрфейсу дзве каманды: каманду switchport access vlan 10 і каманду switchportice v Такім чынам, паколькі IP-тэлефон утрымоўвае ў сабе свитч, ён можа інкапсуляваць і адпраўляць галасавы трафік VLAN50 і адначасова прымаць і адпраўляць у рэжыме switchport access трафік дадзеных сеткі VLAN50 світку SW20. Паглядзім, як наладжваецца дадзены рэжым.

Спачатку мы створым сетку VLAN50, а затым пяройдзем да налад інтэрфейсу Ethernet 0/1 і запраграмуем яго на рэжым switchport mode access. Пасля гэтага я паслядоўна ўводжу каманды switchport access vlan 10 і switchport voice vlan 50.

Я забыўся наладзіць аднолькавы рэжым VLAN для транка, таму перайду да налад порта Ethernet 0/0 і ўвяду каманду switchport trunk native vlan 1. Цяпер я папрашу паказаць параметры VLAN, і вы бачыце, што зараз на порце Ethernet 0/1 у нас маюцца абедзве сеткі - VLAN 50 і VLAN20.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Такім чынам, калі вы ўбачыце, што на адным порце размешчаны дзве VLAN, то гэта азначае, што адна з іх з'яўляецца галасавой сеткай Voice VLAN. Гэта не можа быць транком, таму што калі паглядзець на параметры транка з дапамогай каманды show int trunk, відаць, што транк-порт утрымоўвае ў сабе ўсе сеткі VLAN, уключаючы сетку па змаўчанні VLAN1.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Можна сказаць, што тэхнічна, калі вы ствараеце сетку дадзеных і галасавую сетку, кожны з гэтых партоў паводзіць сябе як паўтранк: для адной сеткі ён працуе як транк, для іншай як access-порт.

Калі набраць каманду show int e0/1 switchport, можна ўбачыць, што некаторыя характарыстыкі адпавядаюць двум рэжымам працы: у нас ёсць і static access, і інкапсуляцыя транкінгу. Пры гэтым рэжыму access mode адпавядае сетка дадзеных VLAN 20 Management і адначасова прысутнічае галасавая сетка VLAN 50.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Можна паглядзець на бягучую канфігурацыю, якая гэтак жа пакажа, што на дадзеным порце прысутнічаюць сеткі access vlan 20 і voice vlan 50.

Трэнінг Cisco 200-125 CCNA v3.0. Дзень 34. Пашыраная канцэпцыя VLAN

Вось у чым заключаецца адрозненне паміж сеткамі Data VLAN і Voice VLAN. Спадзяюся, вы зразумелі ўсё, пра што я распавёў, калі не - проста перагледзьце гэты відэаўрок яшчэ раз.


Дзякуй, што застаяцеся з намі. Вам падабаюцца нашыя артыкулы? Жадаеце бачыць больш цікавых матэрыялаў? Падтрымайце нас аформіўшы замову або парэкамендаваўшы знаёмым, 30% зніжка для карыстальнікаў Хабра на ўнікальны аналаг entry-level сервераў, які быў прыдуманы намі для Вас: Уся праўда аб VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps ад $20 ці як правільна дзяліць сервер? (даступныя варыянты з RAID1 і RAID10, да 24 ядраў і да 40GB DDR4).

Dell R730xd у 2 разы танней? Толькі ў нас 2 х Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ТБ ад $199 у Нідэрландах! Dell R420 – 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB – ад $99! Чытайце аб тым Як пабудаваць інфраструктуру корп. класа c ужываннем сервераў Dell R730xd Е5-2650 v4 коштам 9000 еўра за капейкі?

Крыніца: habr.com

Дадаць каментар