Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Vi har allerede dækket VLAN'er i videotutorials Dag 11, 12 og 13, og i dag vil vi fortsætte med at studere dem i overensstemmelse med ICND2-emnet. Jeg optog den forrige video, som markerede afslutningen på forberedelsen til ICND1-eksamenen, for et par måneder siden og har haft meget travlt hele tiden indtil i dag. Jeg tror, ​​at mange af jer har bestået denne eksamen med succes, de, der har udskudt testning, kan vente til slutningen af ​​anden del af kurset og prøve at tage den CCNA 200-125 omfattende eksamen.

Med dagens videolektion "Dag 34" begynder vi emnet for ICND2-kurset. Mange mennesker spørger mig, hvorfor vi ikke har dækket OSPF og EIGRP. Faktum er, at disse protokoller ikke er inkluderet i emnet for ICND1-kurset og studeres som forberedelse til ICND2-eksamenen. Fra i dag begynder vi at dække emnerne i anden del af kurset, og vi vil selvfølgelig studere OSPF- og EIGRP-punkteringer. Inden jeg starter dagens emne, vil jeg tale om at strukturere vores videotutorials. Da jeg præsenterede emnet for ICND1, fulgte jeg ikke accepterede mønstre, men forklarede blot materialet logisk, da jeg mente, at denne måde var lettere at forstå. Nu, når jeg studerer ICND2, vil jeg efter anmodning fra de studerende begynde at indsende undervisningsmateriale i overensstemmelse med læseplanen og Cisco-kursusprogrammet.

Går du ind på virksomhedens hjemmeside, vil du se denne plan og det faktum, at hele forløbet er opdelt i 5 hoveddele:

— Omkoblingsteknologier til lokalnetværk (26 % af undervisningsmaterialet);
— Routing-teknologier (29 %);
— Globale netværksteknologier (16 %);
— Infrastrukturtjenester (14 %);
— Infrastrukturvedligeholdelse (15%).

Jeg starter med den første del. Hvis du klikker på rullemenuen til højre, kan du se de detaljerede emner i dette afsnit. Dagens videotutorial vil dække emnerne i afsnit 1.1: "Konfiguration, test og fejlfinding af VLAN'er (normalt/udvidet rækkevidde), der spænder over flere switches" og underafsnit 1.1a "Adgangsporte (data og talemeddelelser)" og 1.1.b "Standard VLAN'er" .

Yderligere vil jeg forsøge at overholde det samme præsentationsprincip, det vil sige, at hver videolektion vil være afsat til et afsnit med underafsnit, og hvis der ikke er nok materiale, vil jeg kombinere emnerne fra flere sektioner i en lektion, f.eks. 1.2 og 1.3. Hvis der er meget materiale i afsnittet, deler jeg det op i to videoer. Uanset hvad, så følger vi kursets pensum, så du nemt kan sammenligne dine noter med det nuværende Cisco-pensum.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Du ser mit nye skrivebord på skærmen, det her er Windows 10. Hvis du vil forbedre dit skrivebord med forskellige widgets, kan du se min video kaldet "Pimp Your Desktop", hvor jeg viser dig, hvordan du tilpasser din computers skrivebord, så den passer til din behov. behov. Jeg poster videoer af denne art på en anden kanal, ExplainWorld, så du kan bruge linket i øverste højre hjørne og tjekke indholdet.

Inden lektionens start beder jeg dig om ikke at glemme at dele mine videoer og lægge likes. Jeg vil også minde dig om vores kontakter i sociale netværk og links til mine personlige sider. Du kan sende en e-mail til mig, og som sagt vil folk, der har givet en donation på vores side, have fortrinsret til at modtage mit personlige svar.

Hvis du ikke har givet en donation, er det okay, du kan skrive dine kommentarer under video-tutorials på YouTube-kanalen, og jeg vil svare på dem så meget som muligt.

Så i dag, i henhold til Cisco-skemaet, vil vi overveje 3 spørgsmål: vi vil sammenligne standard-VLAN eller standard-VLAN med det oprindelige VLAN eller det "native" VLAN, vi vil finde ud af, hvordan det normale VLAN (normalt VLAN-område) adskiller sig fra det udvidede udvalg af Extended VLAN-netværk, og overvej forskellen mellem Data VLAN (data VLAN) og Voice VLAN (voice VLAN). Som sagt har vi allerede studeret dette problem i tidligere serier, men ret overfladisk, så har mange studerende stadig svært ved at skelne mellem VLAN-typer. I dag vil jeg forklare det på en måde, så alle kan forstå.

Lad os se på forskellen mellem Standard VLAN og Native VLAN. Hvis du tager en helt ny Cisco-switch med fabriksindstillinger, vil den have 5 VLAN - VLAN1, VLAN1002, VLAN1003, VLAN1004 og VLAN1005.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

VLAN1 er standard-VLAN for alle Cisco-enheder, mens VLAN 1002-1005 er reserveret til Token Ring og FDDI. VLAN1 kan ikke slettes eller omdøbes, grænseflader kan ikke tilføjes til det, og alle switch-porte hører som standard til dette netværk, medmindre de er konfigureret anderledes. Som standard kan alle switches kommunikere med hinanden, fordi de alle er en del af VLAN1. Dette er, hvad "VLAN som standard", eller Default VLAN, betyder.

Hvis du går ind i SW1 switch-indstillingerne og tildeler to interfaces til VLAN20-netværket, bliver de en del af VLAN20-netværket. Før du starter dagens tutorial, anbefaler jeg dig kraftigt at gennemgå 11,12, 13 og XNUMX dages serier nævnt ovenfor, fordi jeg ikke vil gentage, hvad VLAN'er er, og hvordan de fungerer.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Jeg vil lige minde dig om, at du ikke automatisk kan tildele interfaces til VLAN20, før du opretter den, så du skal først gå ind i den globale switch-konfigurationstilstand og oprette VLAN20. Du kan se på CLI-indstillingskonsollen og se, hvad jeg mener. Når du har tildelt disse 2 porte til at arbejde med VLAN20, vil PC1 og PC2 kunne kommunikere med hinanden, fordi de begge vil tilhøre samme VLAN20. Men PC3 vil stadig være en del af VLAN1 og vil derfor ikke kunne kommunikere med computere på VLAN20.

Vi har en anden switch SW2, hvoraf et af interfaces er tildelt til at arbejde med VLAN20, og en PC5-computer er tilsluttet denne port. Med dette tilslutningsskema kan PC5 ikke kommunikere med PC4 og PC6, men disse to computere kan kommunikere med hinanden, fordi de tilhører det samme VLAN1 netværk.

Begge switche er forbundet med en trunk gennem passende konfigurerede porte. Jeg vil ikke gentage mig selv, jeg vil bare sige, at alle switch-porte er konfigureret som standard til DTP-trunking-tilstand. Hvis en computer er tilsluttet en bestemt port, vil denne port bruge adgangstilstand. Hvis du vil sætte den port, som PC3 er tilsluttet til, til denne tilstand, skal du indtaste kommandoen switchport mode access.

Så hvis du forbinder to kontakter til hinanden, danner de en kuffert. De to øverste SW1-porte vil kun passere VLAN20-trafik, den nederste port vil kun passere VLAN1-trafik, men trunkforbindelsen vil passere al trafik, der passerer gennem switchen, gennem sig selv. Således vil SW2 modtage trafik fra både VLAN1 og VLAN20.

Som du husker, har VLAN en lokal betydning. Derfor ved SW2, at trafik, der ankommer til port VLAN1 fra PC4, kun kan sendes til PC6 gennem en port, der også hører til VLAN1. Men når en switch sender trafik til en anden switch over stammen, skal den bruge en mekanisme til at forklare den anden switch, hvilken slags trafik det er. Som en sådan mekanisme bruges et Native VLAN, som er forbundet til trunkporten og sender tagget trafik igennem sig selv.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Switchen har som sagt kun ét netværk, der ikke kan ændres - dette er standardnetværket VLAN1. Men som standard er Native VLAN VLAN1. Hvad er Native VLAN? Dette er et netværk, der passerer umærket VLAN1-trafik, men så snart trafik fra et hvilket som helst andet netværk, i vores tilfælde VLAN20, ankommer til trunkporten, er det nødvendigvis tagget. Hver ramme har en DA-destinationsadresse, en SA-kildeadresse og et VLAN-tag, der indeholder VLAN-id'et. I vores tilfælde indikerer denne identifikator, at denne trafik tilhører VLAN20, så den kan kun sendes gennem VLAN20-porten og er bestemt til PC5. Vi kan sige, at Native VLAN bestemmer, om trafikken skal være tagget eller utagget.

Husk, at VLAN1 er Native VLAN som standard, fordi alle porte som standard bruger VLAN1 som Native VLAN til at transportere umærket trafik. Standard VLAN er dog kun VLAN1, det eneste netværk, der ikke kan ændres. Hvis switchen modtager umærkede rammer på en trunk-port, tildeler den dem automatisk til Native VLAN.

Kort sagt, i Cisco-switches kan ethvert VLAN, for eksempel VLAN20, bruges som et Native VLAN, og kun VLAN1 kan bruges som et standard VLAN.

Derved kan vi have et problem. Hvis vi ændrer Native VLAN for trunkporten på den første switch til VLAN20, så vil porten tænke: "da dette er et Native VLAN, så behøver dens trafik ikke at blive tagget" og vil sende umærket VLAN20 netværkstrafik over trunk til den anden kontakt. Switch SW2, efter at have modtaget denne trafik, vil sige: "godt, denne trafik har ikke et tag. Ifølge mine indstillinger er mit oprindelige VLAN VLAN1, så jeg burde sende denne umærkede trafik over VLAN1." SW2 vil således kun videresende modtaget trafik til PC4 og PC-6, selvom den er bestemt til PC5. Dette vil skabe et stort sikkerhedsproblem, da det vil blande VLAN-trafikken. Dette er grunden til, at det samme Native VLAN altid skal konfigureres på begge trunkporte, dvs. hvis Native VLAN for trunkport SW1 er VLAN20, så skal samme VLAN20 indstilles som Native VLAN på trunkport SW2.

Dette er forskellen mellem Native VLAN og Default VLAN, og du skal huske, at alle Native VLAN'er i stammen skal matche

Lad os se på det fra kontaktens synspunkt. Du kan gå ind i switchen og skrive show vlan short-kommandoen, hvorefter du vil se, at alle porte på switchen er forbundet til Default VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

4 flere VLAN'er er vist nedenfor: 1002,1003,1004, 1005, XNUMX og XNUMX. Dette er også standard VLAN, du kan se det fra deres betegnelse. De er standardnetværk, fordi de er reserveret til specifikke netværk - Token Ring og FDDI. Som du kan se, er de i aktiv tilstand, men understøttes ikke, fordi netværkene i de nævnte standarder ikke er forbundet til switchen.

"Standard"-betegnelsen for VLAN 1 kan ikke ændres, fordi det er standardnetværket. Da alle switch-porte som standard hører til dette netværk, kan alle switche som standard kommunikere med hinanden, det vil sige uden behov for yderligere portkonfiguration. Hvis du vil forbinde switchen til et andet netværk, går du ind i den globale indstillingstilstand og opretter dette netværk, for eksempel VLAN20. Ved at trykke på "Enter" kommer du til indstillingerne for det oprettede netværk, og du kan give det et navn, for eksempel Management, og derefter afslutte indstillingerne.

Hvis du nu bruger kommandoen show vlan brief, vil du se, at vi har et nyt VLAN20-netværk, som ikke svarer til nogen af ​​switch-portene. For at tildele en specifik port til dette netværk, skal du vælge en grænseflade, for eksempel int e0/1, gå til indstillingerne for denne port og indtaste switchport mode access og switchport access vlan20 kommandoerne.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Hvis vi beder systemet om at vise status for VLAN'erne, vil vi se, at nu er Ethernet 0/1-porten beregnet til Management-netværket, det vil sige, at den automatisk blev flyttet hertil fra standardportområdet for VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Husk, at hver adgangsport kun kan have ét data-VLAN, så den kan ikke betjene to VLAN'er på samme tid.

Lad os nu se på Native VLAN. Jeg bruger kommandoen show int trunk og ser, at Ethernet0/0-porten er dedikeret til stammen.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Jeg behøvede ikke at gøre dette med vilje, fordi DTP automatisk tildelte denne grænseflade til trunking. Porten er i ønsket tilstand, n-isl-indkapsling, porttilstand er trunking, netværket er Native VLAN1.

Det følgende er rækken af ​​VLAN-numre, der er tilladt for trunking 1-4094 og indikerer, at vi har VLAN1- og VLAN20-netværk, der fungerer. Nu vil jeg gå ind i den globale konfigurationstilstand og skrive kommandoen int e0 / 0, takket være hvilken jeg vil gå til indstillingerne for denne grænseflade. Jeg forsøger manuelt at programmere denne port til at fungere i trunk-tilstand med switchport-tilstand trunk-kommandoen, men systemet accepterer ikke kommandoen og svarer at: "en grænseflade med automatisk trunk-indkapslingstilstand kan ikke skiftes til trunk-tilstand."

Derfor skal jeg først konfigurere trunk-indkapslingstypen, som jeg bruger kommandoen switchport trunk encapsulation til. Systemet gav prompter med mulige parametre for denne kommando:

dot1q - under trunking bruger porten 802.1q trunk-indkapsling;
isl - under trunking bruger porten Cisco ISL proprietær protokol trunking indkapsling;
negotiate - Enheden indkapsler trunking med enhver enhed tilsluttet denne port.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Den samme indkapslingstype skal vælges i hver ende af stammen. Som standard understøtter out-of-the-box switchen kun dot1q trunking, da denne standard understøttes af næsten alle netværksenheder. Jeg vil programmere vores grænseflade til at indkapsle trunking i henhold til denne standard ved hjælp af switchport trunk encapsulation dot1q kommandoen, og derefter bruge den tidligere afviste switchport mode trunk kommando. Nu er vores port programmeret til trunk mode.

Hvis stammen er dannet af to Cisco-switche, vil den proprietære ISL-protokol blive brugt som standard. Hvis den ene switch understøtter dot1q og ISL, og den anden kun dot1q, vil stammen automatisk blive skiftet til dot1q indkapslingstilstand. Hvis vi ser på trunking-parametrene igen, kan vi se, at nu er Et0/0-interfacets trunking-indkapslingstilstand ændret fra n-isl til 802.1q.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Hvis vi indtaster kommandoen show int e0/0 switchport, vil vi se alle statusparametrene for denne port.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Du kan se, at VLAN1 som standard er Native VLAN til trunking, og Native VLAN-trafikmærkning er mulig. Dernæst bruger jeg kommandoen int e0 / 0, gå til indstillingerne for denne grænseflade og skriv switchport trunk, hvorefter systemet giver hints om de mulige parametre for denne kommando.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Tilladt betyder, at hvis porten er i trunk-tilstand, indstilles de tilladte VLAN-karakteristika. Encapsulation muliggør trunking-indkapsling, hvis porten er i trunk-tilstand. Jeg bruger native-parameteren, hvilket betyder, at porten i trunk-tilstand indstilles til native-egenskaber, og indtaster kommandoen switchport trunk native VLAN20. I trunk-tilstand vil VLAN20 således være Native VLAN for denne port på den første switch SW1.

Vi har en anden switch, SW2, hvis trunkport bruger VLAN1 som Native VLAN. Nu kan du se, at CDP-protokollen udsender en meddelelse, der angiver, at en Native VLAN-mismatch er blevet opdaget i begge ender af trunk: trunkporten på den første Ethernet0/0-switch bruger Native VLAN20, og trunkporten på den anden bruger Native VLAN1 . Dette illustrerer forskellen mellem Native VLAN og Default VLAN.

Lad os begynde at se på almindelige og udvidede VLAN'er.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

I lang tid understøttede Cisco kun VLAN-nummerområdet 1 til 1005, med 1002 til 1005-området reserveret som standard til Token Ring og FDDI VLAN'er. Disse netværk blev kaldt almindelige VLAN'er. Hvis du husker det, er VLAN ID'et et 12-bit tag, der giver dig mulighed for at indstille et nummer op til 4096, men af ​​kompatibilitetsgrunde brugte Cisco kun numre op til 1005.

Det udvidede VLAN-område omfatter numre fra 1006 til 4095. Det kan kun bruges på ældre enheder, hvis de understøtter VTP v3. Hvis du bruger VTP v3 og udvidet VLAN-område, skal du deaktivere understøttelse af VTP v1 og v2, fordi den første og anden version ikke kan fungere med VLAN'er, hvis de har et tal større end 1005.

Så hvis du bruger Extended VLAN til gamle switches, skal VTP være i "deaktiveret" tilstand, og du skal manuelt konfigurere det til VLAN, ellers kan VLAN-databasen ikke opdateres. Hvis du skal bruge Extended VLAN med VTP, skal du bruge VTP version XNUMX.

Lad os se på status for VTP ved hjælp af kommandoen show vtp status. Du kan se, at switchen fungerer i VTP v2-tilstand, mens det er muligt at understøtte version 1 og 3. Jeg tildelte den domænenavnet nwking.org.

VTP-administrationstilstanden er vigtig her - serveren. Du kan se, at det maksimale antal understøttede VLAN'er er 1005. Det kan således forstås, at denne switch kun understøtter det normale VLAN-område som standard.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Nu vil jeg skrive kommandoen show vlan short, og du vil se VLAN20 Management, som er nævnt her, fordi det er en del af VLAN-databasen.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Hvis jeg nu beder om at få vist den aktuelle konfiguration af enheden med kommandoen show run, vil vi ikke se nogen omtale af VLAN'er, fordi de kun er indeholdt i VLAN-databasen.
Dernæst bruger jeg kommandoen vtp mode til at indstille VTP-driftstilstanden. Switche af ældre modeller havde kun tre parametre for denne kommando: klient, som sætter switchen i klienttilstand, server, som tænder servertilstand, og transparent, som sætter switchen i "gennemsigtig" tilstand. Da det var umuligt helt at deaktivere VTP på gamle switches, stoppede switchen i denne tilstand, der forblev i VTP-domænet, simpelthen med at acceptere opdateringer til VLAN-databasen, der kom til dens porte via VTP-protokollen.

De nye switches har en off-parameter, der giver dig mulighed for helt at deaktivere VTP-tilstanden. Lad os sætte enheden i transparent tilstand med kommandoen vtp mode transparent og tage endnu et kig på den aktuelle konfiguration. Som du kan se, er der nu tilføjet en post om VLAN20. Hvis vi tilføjer et VLAN, hvis nummer er i det sædvanlige VLAN-område med tal fra 1 til 1005, og samtidig VTP'en er i transparent eller slukket tilstand, vil dette netværk i overensstemmelse med VLAN'ets interne politikker føjes til den aktuelle konfiguration og til VLAN-databasen.

Lad os prøve at tilføje VLAN 3000, og du vil se, at det i gennemsigtig tilstand også dukkede op i den aktuelle konfiguration. Normalt, hvis vi ønsker at tilføje et netværk fra det udvidede VLAN-område, skal vi bruge kommandoen vtp version 3. Som du kan se, er både VLAN20 og VLAN3000 vist i den aktuelle konfiguration.

Hvis du afslutter transparent tilstand og aktiverer servertilstand med vtp mode server-kommandoen og derefter ser på den aktuelle konfiguration igen, kan du se, at VLAN-posterne er fuldstændig forsvundet. Dette skyldes, at alle VLAN-oplysninger kun gemmes i VLAN-databasen og kun kan ses i VTP-gennemsigtig tilstand. Siden jeg aktiverede VTP v3-tilstand, efter at have brugt kommandoen show vtp status, kan du se, at det maksimale antal understøttede VLAN'er er steget til 4096.

Så VTP v1 og VTP v2-databasen understøtter kun normale VLAN'er fra 1 til 1005, mens VTP v3-databasen indeholder indgange for udvidede VLAN'er fra 1 til 4096. Hvis du bruger VTP transparent eller VTP off, vil oplysningerne o VLAN'et blive tilføjet til den aktuelle konfiguration. Hvis du vil bruge det udvidede VLAN-område, skal enheden være i VTP v3-tilstand. Dette er forskellen mellem almindelige og udvidede VLAN'er.

Og nu vil vi sammenligne VLAN til data og VLAN til stemmetransmission. Hvis du husker det, sagde jeg, at hver port kun kan tilhøre et VLAN ad gangen.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Men i mange tilfælde er vi nødt til at konfigurere en port til at fungere med en IP-telefon. Moderne Cisco IP-telefoner har deres egen switch indbygget, så du blot kan tilslutte telefonen med et kabel til en stikkontakt og med en patch-ledning til din computer. Problemet var, at den stikkontakt, som telefonporten forbinder til, skulle have to forskellige VLAN'er. Vi har allerede diskuteret i videotutorials på 11 og 12 dage, hvad der skal gøres for at forhindre trafiksløjfer, hvordan man bruger konceptet med et "native" VLAN, der tillader umærket trafik at passere igennem, men disse var alle løsninger. Den endelige løsning på problemet var konceptet med at adskille VLAN'er i netværk til datatrafik og netværk til taletrafik.

I dette tilfælde grupperer du alle telefonlinjer i et stemme-VLAN. Figuren viser, at PC1 og PC2 kan tilhøre den røde VLAN20, PC3 til den grønne VLAN30, men alle tilknyttede IP-telefoner vil tilhøre det samme gule VLAN50-talenetværk.

Faktisk vil hver port på SW1-switchen have 2 VLAN'er på samme tid - til data og til tale.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Access VLAN har som sagt altid ét VLAN, man kan ikke have to VLAN på samme port. Du kan ikke anvende kommandoerne switchport access vlan 10, switchport access vlan 20 og switchport access vlan 50 til den samme grænseflade på samme tid. Men du kan bruge kommandoen til den samme grænseflade med to kommandoer: kommandoen switchport access vlan 10 og kommandoen switchport voice vlan 50 Så da IP-telefonen indeholder en switch inde i den, kan den indkapsle og sende VLAN50 stemmetrafik og samtidig modtage og sende VLAN20 datatrafik for at skifte SW1 i switchport adgangstilstand. Lad os se, hvordan denne tilstand er konfigureret.

Først vil vi oprette et VLAN50-netværk, og derefter vil vi gå til Ethernet 0/1-grænsefladeindstillingerne og programmere det til switchport-tilstand. Derefter indtaster jeg sekventielt switchport access vlan 10 og switchport voice vlan 50 kommandoerne.

Jeg glemte at konfigurere den samme VLAN-tilstand for stammen, så jeg går til indstillingerne for Ethernet-port 0/0 og indtaster kommandoen switchport trunk native vlan 1. Nu vil jeg bede dig om at vise VLAN-indstillingerne, og du kan se at nu har vi begge netværk - VLAN 0 og VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Så hvis du ser, at der er to VLAN'er på samme port, betyder det, at det ene af dem er et Voice VLAN. Dette kan ikke være en trunk, for hvis du ser på trunkparametrene med kommandoen show int trunk, kan du se, at trunkporten indeholder alle VLAN'er, inklusive standard VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Vi kan sige, at teknisk set, når du opretter et datanetværk og et talenetværk, opfører hver af disse porte sig som en halv-trunk: For det ene netværk fungerer det som en trunk, for det andet som en adgangsport.

Hvis du skriver kommandoen show int e0/1 switchport, kan du se, at nogle karakteristika svarer til to driftsformer: vi har både statisk adgang og trunking-indkapsling. I dette tilfælde svarer adgangstilstanden til datanetværket VLAN 20 Management, og der er samtidig talenetværket VLAN 50.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Du kan se på den aktuelle konfiguration, som også vil vise, at der er adgang vlan 20 og voice vlan 50 netværk på denne port.

Cisco Training 200-125 CCNA v3.0. Dag 34 Avanceret VLAN-koncept

Dette er forskellen mellem Data VLAN'er og Voice VLAN'er. Jeg håber, du forstod alt, hvad jeg sagde, hvis ikke, så bare se denne video-tutorial igen.


Tak fordi du blev hos os. Kan du lide vores artikler? Vil du se mere interessant indhold? Støt os ved at afgive en ordre eller anbefale til venner, 30% rabat til Habr-brugere på en unik analog af entry-level servere, som er opfundet af os til dig: Hele sandheden om VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps fra $20 eller hvordan deler man en server? (tilgængelig med RAID1 og RAID10, op til 24 kerner og op til 40 GB DDR4).

Dell R730xd 2 gange billigere? Kun her 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV fra $199 i Holland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - fra $99! Læse om Hvordan man bygger infrastruktur corp. klasse med brug af Dell R730xd E5-2650 v4-servere til en værdi af 9000 euro for en krone?

Kilde: www.habr.com

Tilføj en kommentar