Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Bevor wir uns mit den Grundlagen von VLANs befassen, möchte ich Sie alle bitten, dieses Video anzuhalten, auf das Symbol in der unteren linken Ecke mit der Aufschrift „Netzwerkberater“ zu klicken, auf unsere Facebook-Seite zu gehen und es dort zu liken. Gehen Sie dann zurück zum Video und klicken Sie auf das King-Symbol in der unteren rechten Ecke, um unseren offiziellen YouTube-Kanal zu abonnieren. Wir fügen ständig neue Serien hinzu, jetzt betrifft dies den CCNA-Kurs, dann planen wir, einen Kurs mit Videolektionen CCNA Security, Network+, PMP, ITIL, Prince2 zu starten und diese wunderbaren Serien auf unserem Kanal zu veröffentlichen.

Deshalb werden wir heute über die Grundlagen von VLAN sprechen und drei Fragen beantworten: Was ist ein VLAN, warum brauchen wir ein VLAN und wie wird es konfiguriert? Ich hoffe, dass Sie nach dem Ansehen dieses Video-Tutorials alle drei Fragen beantworten können.

Was ist VLAN? VLAN ist eine Abkürzung für Virtual Local Area Network. Später in diesem Tutorial werden wir uns ansehen, warum dieses Netzwerk virtuell ist, aber bevor wir zu VLANs übergehen, müssen wir verstehen, wie ein Switch funktioniert. Wir werden einige der Fragen, die wir in den vorherigen Lektionen besprochen haben, noch einmal durchgehen.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Lassen Sie uns zunächst besprechen, was eine Multiple Collision Domain ist. Wir wissen, dass dieser 48-Port-Switch über 48 Kollisionsdomänen verfügt. Dies bedeutet, dass jeder dieser Ports oder an diese Ports angeschlossene Geräte auf unabhängige Weise mit einem anderen Gerät an einem anderen Port kommunizieren kann, ohne sich gegenseitig zu beeinflussen.

Alle 48 Ports dieses Switches sind Teil einer Broadcast-Domäne. Das heißt, wenn mehrere Geräte an mehrere Ports angeschlossen sind und eines davon sendet, wird es auf allen Ports angezeigt, an denen die übrigen Geräte angeschlossen sind. Genau so funktioniert ein Schalter.

Es ist, als ob Menschen dicht beieinander im selben Raum säßen und wenn einer von ihnen etwas laut sagte, konnten es alle anderen hören. Dies ist jedoch völlig wirkungslos – je mehr Personen im Raum erscheinen, desto lauter wird es und die Anwesenden hören sich nicht mehr. Eine ähnliche Situation ergibt sich bei Computern: Je mehr Geräte an ein Netzwerk angeschlossen sind, desto größer wird die „Lautstärke“ der Übertragung, wodurch keine effektive Kommunikation aufgebaut werden kann.

Wir wissen, dass alle anderen Geräte Teil desselben Netzwerks sind, wenn eines dieser Geräte mit dem Netzwerk 192.168.1.0/24 verbunden ist. Der Switch muss außerdem mit einem Netzwerk mit derselben IP-Adresse verbunden sein. Aber hier könnte der Switch als OSI-Layer-2-Gerät ein Problem haben. Wenn zwei Geräte mit demselben Netzwerk verbunden sind, können sie problemlos mit den Computern des anderen kommunizieren. Nehmen wir an, dass es in unserem Unternehmen einen „Bösen“ gibt, einen Hacker, den ich oben zeichne. Darunter ist mein Computer. Daher ist es für diesen Hacker sehr einfach, in meinen Computer einzudringen, da unsere Computer Teil desselben Netzwerks sind. Das ist das Problem.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Wenn ich zur Verwaltungsverwaltung gehöre und dieser neue Mann auf Dateien auf meinem Computer zugreifen kann, ist das überhaupt nicht gut. Natürlich verfügt mein Computer über eine Firewall, die vor vielen Bedrohungen schützt, aber es wäre für einen Hacker nicht schwer, sie zu umgehen.

Die zweite Gefahr, die für alle Mitglieder dieser Broadcast-Domäne besteht, besteht darin, dass sich die Störung auf andere Geräte im Netzwerk auswirkt, wenn jemand ein Problem mit dem Broadcast hat. Obwohl alle 48 Ports mit verschiedenen Hosts verbunden werden können, wirkt sich der Ausfall eines Hosts auf die anderen 47 aus, was wir nicht benötigen.
Um dieses Problem zu lösen, verwenden wir das Konzept des VLAN oder des virtuellen lokalen Netzwerks. Es funktioniert ganz einfach, indem man diesen einen großen 48-Port-Switch in mehrere kleinere Switches aufteilt.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Wir wissen, dass Subnetze ein großes Netzwerk in mehrere kleine Netzwerke unterteilen und VLANs auf ähnliche Weise funktionieren. Es unterteilt beispielsweise einen 48-Port-Switch in 4 Switches mit 12 Ports, von denen jeder Teil eines neuen verbundenen Netzwerks ist. Gleichzeitig können wir 12 Ports für die Verwaltung, 12 Ports für IP-Telefonie usw. nutzen, also den Switch nicht physisch, sondern logisch virtuell aufteilen.

Ich habe drei blaue Ports am oberen Switch für das blaue VLAN10-Netzwerk und drei orangefarbene Ports für VLAN20 zugewiesen. Daher wird jeglicher Datenverkehr von einem dieser blauen Ports nur zu den anderen blauen Ports geleitet, ohne dass dies Auswirkungen auf die anderen Ports dieses Switches hat. Der Datenverkehr von den orangefarbenen Ports wird auf ähnliche Weise verteilt, d. h. es ist so, als würden wir zwei verschiedene physische Switches verwenden. Somit ist VLAN eine Möglichkeit, einen Switch in mehrere Switches für unterschiedliche Netzwerke aufzuteilen.

Ich habe oben zwei Schalter gezeichnet, hier haben wir eine Situation, in der auf dem linken Schalter nur blaue Ports für ein Netzwerk verbunden sind und auf der rechten Seite nur orangefarbene Ports für ein anderes Netzwerk, und diese Schalter sind in keiner Weise miteinander verbunden .

Nehmen wir an, Sie möchten mehr Ports nutzen. Stellen wir uns vor, wir haben zwei Gebäude mit jeweils eigenem Verwaltungspersonal und zwei orangefarbene Ports des unteren Schalters werden für die Verwaltung verwendet. Daher müssen diese Ports mit allen orangefarbenen Ports anderer Switches verbunden werden. Ähnlich verhält es sich mit blauen Ports – alle blauen Ports des oberen Switches müssen mit anderen Ports ähnlicher Farbe verbunden werden. Dazu müssen wir diese beiden Switches in verschiedenen Gebäuden physisch mit einer separaten Kommunikationsleitung verbinden; in der Abbildung ist dies die Leitung zwischen den beiden grünen Ports. Wie wir wissen, bilden wir einen Backbone oder Trunk, wenn zwei Switches physisch verbunden sind.

Was ist der Unterschied zwischen einem regulären und einem VLAN-Switch? Es ist kein großer Unterschied. Wenn Sie einen neuen Switch kaufen, sind alle Ports standardmäßig im VLAN-Modus konfiguriert und Teil desselben Netzwerks, das als VLAN1 bezeichnet wird. Wenn wir ein Gerät an einen Port anschließen, wird es daher auch mit allen anderen Ports verbunden, da alle 48 Ports zum selben VLAN1 gehören. Wenn wir jedoch die blauen Ports so konfigurieren, dass sie im VLAN10-Netzwerk funktionieren, die orangefarbenen Ports im VLAN20-Netzwerk und die grünen Ports im VLAN1, erhalten wir drei verschiedene Switches. Die Verwendung des virtuellen Netzwerkmodus ermöglicht es uns daher, Ports logisch in bestimmte Netzwerke zu gruppieren, Broadcasts in Teile aufzuteilen und Subnetze zu erstellen. In diesem Fall gehört jeder Port einer bestimmten Farbe zu einem separaten Netzwerk. Wenn die blauen Ports im Netzwerk 3 und die orangefarbenen Ports im Netzwerk 192.168.1.0 funktionieren, sind sie trotz gleicher IP-Adresse nicht miteinander verbunden, da sie logischerweise zu unterschiedlichen Switches gehören. Und wie wir wissen, kommunizieren verschiedene physische Schalter nur dann miteinander, wenn sie über eine gemeinsame Kommunikationsleitung verbunden sind. Daher erstellen wir unterschiedliche Subnetze für unterschiedliche VLANs.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Ich möchte Sie darauf aufmerksam machen, dass das VLAN-Konzept nur für Switches gilt. Wer sich mit Kapselungsprotokollen wie .1Q oder ISL auskennt, weiß, dass weder Router noch Computer über VLANs verfügen. Wenn Sie Ihren Computer beispielsweise an einen der blauen Ports anschließen, ändern Sie nichts am Computer; alle Änderungen erfolgen nur auf der zweiten OSI-Ebene, der Switch-Ebene. Wenn wir Ports so konfigurieren, dass sie mit einem bestimmten VLAN10- oder VLAN20-Netzwerk funktionieren, erstellt der Switch eine VLAN-Datenbank. Es „zeichnet“ in seinem Speicher auf, dass die Ports 1,3 und 5 zu VLAN10 gehören, die Ports 14,15 und 18 Teil von VLAN20 sind und die übrigen beteiligten Ports Teil von VLAN1 sind. Wenn also ein Teil des Datenverkehrs vom blauen Port 1 stammt, geht er nur an die Ports 3 und 5 desselben VLAN10. Der Switch schaut sich seine Datenbank an und stellt fest, dass Datenverkehr, der von einem der orangefarbenen Ports kommt, nur zu den orangefarbenen Ports von VLAN20 gehen sollte.

Der Computer weiß jedoch nichts über diese VLANs. Wenn wir zwei Switches verbinden, entsteht ein Trunk zwischen den grünen Ports. Der Begriff „Trunk“ ist nur für Cisco-Geräte relevant; andere Netzwerkgerätehersteller wie Juniper verwenden den Begriff Tag-Port oder „Tagged Port“. Ich denke, der Name Tag-Port ist passender. Wenn der Datenverkehr aus diesem Netzwerk stammt, überträgt der Trunk ihn an alle Ports des nächsten Switches, d. h. wir verbinden zwei 2-Port-Switches und erhalten einen 48-Port-Switch. Gleichzeitig wird der Datenverkehr, den wir von VLAN96 senden, mit einem Tag versehen, d. Nachdem der zweite Switch diesen Datenverkehr empfangen hat, liest er das Tag und erkennt, dass es sich hierbei um Datenverkehr speziell für das VLAN10-Netzwerk handelt, der nur an die blauen Ports gehen sollte. Ebenso wird „orangefarbener“ Datenverkehr für VLAN10 markiert, um anzuzeigen, dass er für VLAN10-Ports am zweiten Switch bestimmt ist.

Wir haben auch die Kapselung erwähnt und hier gibt es zwei Methoden der Kapselung. Die erste ist .1Q, das heißt, wenn wir einen Trunk organisieren, müssen wir eine Kapselung bereitstellen. Das .1Q-Kapselungsprotokoll ist ein offener Standard, der das Verfahren zur Kennzeichnung von Datenverkehr beschreibt. Es gibt ein weiteres von Cisco entwickeltes Protokoll namens ISL (Inter-Switch-Link), das angibt, dass der Datenverkehr zu einem bestimmten VLAN gehört. Alle modernen Switches arbeiten mit dem .1Q-Protokoll. Wenn Sie also einen neuen Switch aus der Verpackung nehmen, müssen Sie keine Kapselungsbefehle verwenden, da dies standardmäßig vom .1Q-Protokoll ausgeführt wird. Somit erfolgt nach dem Erstellen eines Trunks automatisch eine Verkehrskapselung, die das Lesen von Tags ermöglicht.

Beginnen wir nun mit der Einrichtung des VLAN. Erstellen wir ein Netzwerk mit zwei Switches und zwei Endgeräten – den Computern PC2 und PC1, die wir mit Kabeln an Switch Nr. 2 anschließen. Beginnen wir mit den Grundeinstellungen des Basic Configuration-Schalters.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Klicken Sie dazu auf den Schalter, gehen Sie zur Befehlszeilenschnittstelle und legen Sie dann den Hostnamen fest, indem Sie diesen Schalter sw1 nennen. Kommen wir nun zu den Einstellungen des ersten Rechners und stellen die statische IP-Adresse 192.168.1.1 und die Subnetzmaske 255.255 ein. 255.0. Es ist keine Standard-Gateway-Adresse erforderlich, da sich alle unsere Geräte im selben Netzwerk befinden. Als nächstes machen wir dasselbe für den zweiten Computer und weisen ihm die IP-Adresse 192.168.1.2 zu.

Gehen wir nun zurück zum ersten Computer, um den zweiten Computer anzupingen. Wie Sie sehen, war der Ping erfolgreich, da beide Computer mit demselben Switch verbunden sind und standardmäßig Teil desselben Netzwerks VLAN1 sind. Wenn wir uns nun die Switch-Schnittstellen ansehen, werden wir feststellen, dass alle FastEthernet-Ports von 1 bis 24 und zwei GigabitEthernet-Ports auf VLAN #1 konfiguriert sind. Eine solch übermäßige Verfügbarkeit ist jedoch nicht erforderlich, daher gehen wir in die Switch-Einstellungen und geben den Befehl show vlan ein, um die Datenbank des virtuellen Netzwerks anzuzeigen.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Hier sehen Sie den Namen des VLAN1-Netzwerks und die Tatsache, dass alle Switch-Ports zu diesem Netzwerk gehören. Das bedeutet, dass Sie eine Verbindung zu jedem Port herstellen können und alle miteinander „sprechen“ können, da sie Teil desselben Netzwerks sind.

Wir werden diese Situation ändern; dazu werden wir zunächst zwei virtuelle Netzwerke erstellen, also VLAN10 hinzufügen. Um ein virtuelles Netzwerk zu erstellen, verwenden Sie einen Befehl wie „VLAN-Netzwerknummer“.
Wie Sie sehen, zeigte das System beim Versuch, ein Netzwerk zu erstellen, eine Meldung mit einer Liste der VLAN-Konfigurationsbefehle an, die für diese Aktion verwendet werden müssen:

Exit – Änderungen übernehmen und Einstellungen beenden;
Name – Geben Sie einen benutzerdefinierten VLAN-Namen ein;
nein – Befehl abbrechen oder als Standard festlegen.

Das bedeutet, dass Sie vor der Eingabe des Befehls „create VLAN“ den Befehl „name“ eingeben müssen, der den Namensverwaltungsmodus aktiviert, und dann mit der Erstellung eines neuen Netzwerks fortfahren müssen. In diesem Fall fordert das System Sie auf, die VLAN-Nummer im Bereich von 1 bis 1005 zu vergeben.
Nun geben wir den Befehl zum Erstellen der VLAN-Nummer 20 – vlan 20 – ein und geben ihm dann einen Namen für den Benutzer, der zeigt, um welche Art von Netzwerk es sich handelt. In unserem Fall verwenden wir den Namen Mitarbeiterbefehl oder ein Netzwerk für Unternehmensmitarbeiter.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Jetzt müssen wir diesem VLAN einen bestimmten Port zuweisen. Wir rufen den Switch-Einstellungsmodus int f0/1 auf, schalten dann den Port mithilfe des Befehls „switchport mode access“ manuell in den Zugriffsmodus und geben an, welcher Port in diesen Modus geschaltet werden muss – dies ist der Port für das VLAN10-Netzwerk.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Wir sehen, dass sich danach die Farbe des Verbindungspunkts zwischen PC0 und dem Switch, die Farbe des Ports, von Grün zu Orange geändert hat. Es wird wieder grün, sobald die Einstellungsänderungen wirksam werden. Versuchen wir, den zweiten Computer anzupingen. An den Netzwerkeinstellungen der Computer haben wir keine Änderungen vorgenommen, sie haben weiterhin die IP-Adressen 192.168.1.1 und 192.168.1.2. Wenn wir jedoch versuchen, PC0 von Computer PC1 aus anzupingen, funktioniert nichts, da diese Computer jetzt zu unterschiedlichen Netzwerken gehören: der erste zu VLAN10, der zweite zu nativem VLAN1.

Kehren wir zur Switch-Schnittstelle zurück und konfigurieren den zweiten Port. Dazu gebe ich den Befehl int f0/2 aus und wiederhole für VLAN 20 die gleichen Schritte wie bei der Konfiguration des vorherigen virtuellen Netzwerks.
Wir sehen, dass nun auch der untere Port des Switches, an dem der zweite Computer angeschlossen ist, seine Farbe von Grün auf Orange geändert hat – es müssen einige Sekunden vergehen, bis die Änderungen in den Einstellungen wirksam werden und er wieder grün wird. Wenn wir den zweiten Computer erneut anpingen, funktioniert nichts, da die Computer immer noch zu unterschiedlichen Netzwerken gehören, nur PC1 ist jetzt Teil von VLAN1, nicht VLAN20.
Somit haben Sie einen physischen Switch in zwei verschiedene logische Switches aufgeteilt. Sie sehen, dass sich die Portfarbe jetzt von Orange zu Grün geändert hat, der Port funktioniert, aber immer noch nicht antwortet, weil er zu einem anderen Netzwerk gehört.

Nehmen wir Änderungen an unserer Schaltung vor: Trennen Sie Computer PC1 vom ersten Schalter, verbinden Sie ihn mit dem zweiten Schalter und verbinden Sie die Schalter selbst mit einem Kabel.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Um eine Verbindung zwischen ihnen herzustellen, gehe ich in die Einstellungen des zweiten Switches und erstelle VLAN10 mit dem Namen Management, also dem Verwaltungsnetzwerk. Dann aktiviere ich den Zugriffsmodus und gebe an, dass dieser Modus für VLAN10 gilt. Jetzt hat sich die Farbe der Ports, über die die Switches verbunden sind, von Orange zu Grün geändert, da beide auf VLAN10 konfiguriert sind. Jetzt müssen wir eine Leitung zwischen beiden Switches erstellen. Bei beiden Ports handelt es sich um Fa0/2-Ports. Daher müssen Sie mithilfe des Befehls „switchport mode trunk“ einen Trunk für den Fa0/2-Port des ersten Switches erstellen. Dasselbe muss für den zweiten Switch durchgeführt werden, danach wird ein Trunk zwischen diesen beiden Ports gebildet.

Wenn ich nun PC1 vom ersten Computer anpingen möchte, klappt alles, denn die Verbindung zwischen PC0 und Switch #0 ist ein VLAN10-Netzwerk, zwischen Switch #1 und PC1 ist ebenfalls VLAN10 und beide Switches sind über einen Trunk verbunden .

Wenn sich Geräte also in verschiedenen VLANs befinden, sind sie nicht miteinander verbunden. Befinden sie sich jedoch im selben Netzwerk, kann der Datenverkehr zwischen ihnen frei ausgetauscht werden. Versuchen wir, jedem Switch ein weiteres Gerät hinzuzufügen.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

In den Netzwerkeinstellungen des hinzugefügten Computers PC2 stelle ich die IP-Adresse auf 192.168.2.1 ein und in den Einstellungen von PC3 lautet die Adresse 192.168.2.2. In diesem Fall werden die Ports, an denen diese beiden PCs angeschlossen sind, mit Fa0/3 bezeichnet. In den Einstellungen von Switch Nr. 0 stellen wir den Zugriffsmodus ein und geben an, dass dieser Port für VLAN20 vorgesehen ist. Dasselbe machen wir auch für Switch Nr. 1.

Wenn ich den Befehl „switchport access vlan 20“ verwende und VLAN20 noch nicht erstellt wurde, zeigt das System einen Fehler wie „Access VLAN existiert nicht“ an, da die Switches so konfiguriert sind, dass sie nur mit VLAN10 funktionieren.

Lassen Sie uns VLAN20 erstellen. Ich verwende den Befehl „show VLAN“, um die virtuelle Netzwerkdatenbank anzuzeigen.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Sie können sehen, dass das Standardnetzwerk VLAN1 ist, mit dem die Ports Fa0/4 bis Fa0/24 und Gig0/1, Gig0/2 verbunden sind. VLAN-Nummer 10 mit dem Namen „Management“ ist mit Port Fa0/1 verbunden, und VLAN-Nummer 20 mit dem Standardnamen „VLAN0020“ ist mit Port Fa0/3 verbunden.

Der Name des Netzwerks spielt grundsätzlich keine Rolle, Hauptsache er wiederholt sich nicht für verschiedene Netzwerke. Wenn ich den Netzwerknamen ändern möchte, den das System standardmäßig vergibt, verwende ich den Befehl vlan 20 und benenne Employees. Ich kann diesen Namen in etwas anderes ändern, zum Beispiel IPphones, und wenn wir die IP-Adresse 192.168.2.2 anpingen, sehen wir, dass der VLAN-Name keine Bedeutung hat.
Als letztes möchte ich den Zweck von Management IP erwähnen, über den wir in der letzten Lektion gesprochen haben. Dazu verwenden wir den Befehl int vlan1 und geben die IP-Adresse 10.1.1.1 und die Subnetzmaske 255.255.255.0 ein und fügen dann den Befehl no Shutdown hinzu. Wir haben die Verwaltungs-IP nicht für den gesamten Switch zugewiesen, sondern nur für die VLAN1-Ports, d. h. wir haben die IP-Adresse zugewiesen, von der aus das VLAN1-Netzwerk verwaltet wird. Wenn wir VLAN2 verwalten wollen, müssen wir eine entsprechende Schnittstelle für VLAN2 erstellen. In unserem Fall gibt es blaue VLAN10-Ports und orangefarbene VLAN20-Ports, die den Adressen 192.168.1.0 und 192.168.2.0 entsprechen.
VLAN10 muss über Adressen im gleichen Bereich verfügen, damit die entsprechenden Geräte eine Verbindung herstellen können. Eine ähnliche Einstellung muss für VLAN20 vorgenommen werden.

Dieses Switch-Befehlszeilenfenster zeigt die Schnittstelleneinstellungen für VLAN1, also das native VLAN.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Um die Verwaltungs-IP für VLAN10 zu konfigurieren, müssen wir eine Schnittstelle int vlan 10 erstellen und dann die IP-Adresse 192.168.1.10 und die Subnetzmaske 255.255.255.0 hinzufügen.

Um VLAN20 zu konfigurieren, müssen wir eine Schnittstelle int vlan 20 erstellen und dann die IP-Adresse 192.168.2.10 und die Subnetzmaske 255.255.255.0 hinzufügen.

Cisco Training 200-125 CCNA v3.0. Tag 11: VLAN-Grundlagen

Warum ist das notwendig? Wenn Computer PC0 und der obere linke Port von Switch Nr. 0 zum Netzwerk 192.168.1.0 gehören, PC2 zum Netzwerk 192.168.2.0 gehört und mit dem nativen VLAN1-Port verbunden ist, der zum Netzwerk 10.1.1.1 gehört, kann PC0 keine Verbindung herstellen Die Kommunikation mit diesem Switch erfolgt über das Protokoll SSH, da sie zu unterschiedlichen Netzwerken gehören. Damit PC0 über SSH oder Telnet mit dem Switch kommunizieren kann, müssen wir ihm daher Zugriffszugriff gewähren. Deshalb brauchen wir Netzwerkmanagement.

Wir sollten in der Lage sein, PC0 über SSH oder Telnet an die IP-Adresse der VLAN20-Schnittstelle zu binden und alle erforderlichen Änderungen über SSH vorzunehmen. Daher ist Management IP speziell für die Konfiguration von VLANs notwendig, da jedes virtuelle Netzwerk über eine eigene Zugriffskontrolle verfügen muss.

Im heutigen Video haben wir viele Themen besprochen: grundlegende Switch-Einstellungen, Erstellen von VLANs, Zuweisen von VLAN-Ports, Zuweisen von Verwaltungs-IP für VLANs und Konfigurieren von Trunks. Seien Sie nicht beschämt, wenn Sie etwas nicht verstehen. Das ist ganz natürlich, denn VLAN ist ein sehr komplexes und umfassendes Thema, auf das wir in zukünftigen Lektionen zurückkommen werden. Ich garantiere Ihnen, dass Sie mit meiner Hilfe ein VLAN-Meister werden können, aber der Sinn dieser Lektion bestand darin, drei Fragen für Sie zu klären: Was sind VLANs, warum brauchen wir sie und wie werden sie konfiguriert?


Vielen Dank, dass Sie bei uns geblieben sind. Gefallen Ihnen unsere Artikel? Möchten Sie weitere interessante Inhalte sehen? Unterstützen Sie uns, indem Sie eine Bestellung aufgeben oder an Freunde weiterempfehlen. 30 % Rabatt für Habr-Benutzer auf ein einzigartiges Analogon von Einstiegsservern, das von uns für Sie erfunden wurde: Die ganze Wahrheit über VPS (KVM) E5-2650 v4 (6 Kerne) 10 GB DDR4 240 GB SSD 1 Gbit/s ab 20 $ oder wie teilt man sich einen Server? (verfügbar mit RAID1 und RAID10, bis zu 24 Kerne und bis zu 40 GB DDR4).

Dell R730xd 2-mal günstiger? Nur hier 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64 GB DDR4 4 x 960 GB SSD 1 Gbit/s 100 TV ab 199 $ in den Niederlanden! Dell R420 – 2x E5-2430 2.2 GHz 6C 128 GB DDR3 2 x 960 GB SSD 1 Gbit/s 100 TB – ab 99 $! Lesen über Wie baut man ein Infrastrukturunternehmen auf? Klasse mit dem Einsatz von Dell R730xd E5-2650 v4 Servern im Wert von 9000 Euro für einen Cent?

Source: habr.com

Kommentar hinzufügen