Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Heute werden wir unsere Diskussion über VLANs fortsetzen und das VTP-Protokoll sowie die Konzepte von VTP Pruning und Native VLAN besprechen. Wir haben bereits in einem der vorherigen Videos über VTP gesprochen, und das Erste, was Ihnen in den Sinn kommen sollte, wenn Sie von VTP hören, ist, dass es sich nicht um ein Trunking-Protokoll handelt, obwohl es als „VLAN-Trunking-Protokoll“ bezeichnet wird.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Wie Sie wissen, gibt es zwei beliebte Trunking-Protokolle – das proprietäre Cisco ISL-Protokoll, das heute nicht mehr verwendet wird, und das 802.q-Protokoll, das in Netzwerkgeräten verschiedener Hersteller zur Kapselung des Trunking-Verkehrs verwendet wird. Dieses Protokoll wird auch in Cisco-Switches verwendet. Wir haben bereits gesagt, dass VTP ein VLAN-Synchronisationsprotokoll ist, das heißt, es soll die VLAN-Datenbank über alle Netzwerk-Switches hinweg synchronisieren.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Wir haben verschiedene VTP-Modi erwähnt – Server, Client, transparent. Wenn das Gerät den Servermodus verwendet, können Sie Änderungen vornehmen und VLANs hinzufügen oder entfernen. Im Client-Modus können Sie keine Änderungen an den Switch-Einstellungen vornehmen. Sie können die VLAN-Datenbank nur über den VTP-Server konfigurieren und sie wird auf allen VTP-Clients repliziert. Ein Switch im transparenten Modus nimmt keine Änderungen an seiner eigenen VLAN-Datenbank vor, sondern durchläuft einfach sich selbst und überträgt die Änderungen an das nächste Gerät im Client-Modus. Dieser Modus ähnelt der Deaktivierung von VTP auf einem bestimmten Gerät und verwandelt es in einen Transporter für VLAN-Änderungsinformationen.

Kehren wir zum Packet Tracer-Programm und der in der vorherigen Lektion besprochenen Netzwerktopologie zurück. Wir haben ein VLAN10-Netzwerk für die Vertriebsabteilung und ein VLAN20-Netzwerk für die Marketingabteilung konfiguriert und diese mit drei Switches kombiniert.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Zwischen den Switches SW0 und SW1 erfolgt die Kommunikation über das VLAN20-Netzwerk und zwischen SW0 und SW2 erfolgt die Kommunikation über das VLAN10-Netzwerk, da wir VLAN10 zur VLAN-Datenbank von Switch SW1 hinzugefügt haben.
Um die Funktionsweise des VTP-Protokolls zu betrachten, verwenden wir einen der Switches als VTP-Server, sei es SW0. Wie Sie sich erinnern, arbeiten alle Switches standardmäßig im VTP-Servermodus. Gehen wir zum Befehlszeilenterminal des Switches und geben den Befehl show vtp status ein. Sie sehen, dass die aktuelle VTP-Protokollversion 2 und die Konfigurationsrevisionsnummer 4 ist. Wie Sie sich erinnern, erhöht sich die Revisionsnummer bei jeder Änderung an der VTP-Datenbank um eins.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Die maximale Anzahl unterstützter VLANs beträgt 255. Diese Anzahl hängt von der Marke des jeweiligen Cisco-Switches ab, da verschiedene Switches eine unterschiedliche Anzahl lokaler virtueller Netzwerke unterstützen können. Die Anzahl der vorhandenen VLANs beträgt 7. In einer Minute werden wir uns ansehen, was diese Netzwerke sind. Der VTP-Steuerungsmodus ist Server, der Domänenname ist nicht festgelegt, der VTP-Bereinigungsmodus ist deaktiviert, wir werden später darauf zurückkommen. Die Modi VTP V2 und VTP-Traps-Generierung sind ebenfalls deaktiviert. Sie müssen die letzten beiden Modi nicht kennen, um die CCNA-Prüfung 200-125 zu bestehen, also machen Sie sich darüber keine Sorgen.

Werfen wir einen Blick auf die VLAN-Datenbank mit dem Befehl show vlan. Wie wir bereits im vorherigen Video gesehen haben, haben wir 4 nicht unterstützte Netzwerke: 1002, 1003, 1004 und 1005.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Außerdem werden die beiden von uns erstellten Netzwerke VLAN2 und 10 sowie das Standardnetzwerk VLAN20 aufgeführt. Gehen wir nun zu einem anderen Schalter über und geben denselben Befehl ein, um den VTP-Status anzuzeigen. Sie sehen, dass die Revisionsnummer dieses Switches 1 ist, er sich im VTP-Servermodus befindet und alle anderen Informationen denen des ersten Switches ähneln. Wenn ich den Befehl „show VLAN“ eingebe, sehe ich, dass wir zwei Änderungen an den Einstellungen vorgenommen haben, eine weniger als bei Switch SW3, weshalb die Revisionsnummer von SW2 0 ist. Wir haben drei Änderungen an den Standardeinstellungen des ersten vorgenommen Schalter, daher wurde seine Revisionsnummer auf 1 erhöht.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Schauen wir uns nun den Status von SW2 an. Die Revisionsnummer ist hier 1, was seltsam ist. Wir müssen eine zweite Überarbeitung durchführen, da 1 Einstellungsänderung vorgenommen wurde. Schauen wir uns die VLAN-Datenbank an.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Wir haben eine Änderung vorgenommen und VLAN10 erstellt, und ich weiß nicht, warum diese Informationen nicht aktualisiert wurden. Vielleicht liegt das daran, dass wir kein echtes Netzwerk haben, sondern einen Software-Netzwerksimulator, der möglicherweise Fehler aufweist. Wenn Sie während Ihres Praktikums bei Cisco die Möglichkeit haben, mit echten Geräten zu arbeiten, wird Ihnen das mehr helfen als der Packet Tracer-Simulator. Eine weitere nützliche Sache in Ermangelung echter Geräte wäre GNC3 oder ein grafischer Cisco-Netzwerksimulator. Hierbei handelt es sich um einen Emulator, der das reale Betriebssystem eines Geräts, beispielsweise eines Routers, verwendet. Es gibt einen Unterschied zwischen einem Simulator und einem Emulator – ersterer ist ein Programm, das wie ein echter Router aussieht, aber keiner ist. Die Emulatorsoftware erstellt nur das Gerät selbst, verwendet jedoch echte Software für den Betrieb. Wenn Sie jedoch keine echte Cisco IOS-Software ausführen können, ist Packet Tracer die beste Option.

Wir müssen also SW0 als VTP-Server konfigurieren. Dazu gehe ich in den Konfigurationsmodus für globale Einstellungen und gebe den Befehl vtp Version 2 ein. Wie gesagt, wir können hier die Protokollversion installieren, die wir benötigen – 1 oder 2 Falls wir eine zweite Version benötigen. Als nächstes legen wir mit dem Befehl vtp mode den VTP-Modus des Switches fest – Server, Client oder transparent. In diesem Fall benötigen wir den Servermodus und nach Eingabe des Serverbefehls „vtp mode“ zeigt das System eine Meldung an, dass sich das Gerät bereits im Servermodus befindet. Als nächstes müssen wir eine VTP-Domäne konfigurieren, für die wir den Befehl vtp domain nwking.org verwenden. Warum ist das notwendig? Wenn es im Netzwerk ein anderes Gerät mit einer höheren Revisionsnummer gibt, beginnen alle anderen Geräte mit einer niedrigeren Revisionsnummer mit der Replikation der VLAN-Datenbank von diesem Gerät. Dies geschieht jedoch nur, wenn die Geräte denselben Domänennamen haben. Wenn Sie beispielsweise bei nwking.org arbeiten, geben Sie diese Domäne an, wenn Sie bei Cisco arbeiten, dann die Domäne cisco.com und so weiter. Mithilfe des Domänennamens der Geräte Ihres Unternehmens können Sie diese von Geräten eines anderen Unternehmens oder anderen externen Geräten im Netzwerk unterscheiden. Wenn Sie einem Gerät den Domänennamen eines Unternehmens zuweisen, machen Sie es zu einem Teil des Netzwerks dieses Unternehmens.

Als nächstes müssen Sie das VTP-Passwort festlegen. Dies wird benötigt, damit ein Hacker, der ein Gerät mit einer hohen Revisionsnummer besitzt, seine VTP-Einstellungen nicht auf Ihren Switch kopieren kann. Ich gebe das Cisco-Passwort mit dem VTP-Passwort-Cisco-Befehl ein. Danach ist die Replikation von VTP-Daten zwischen Switches nur noch möglich, wenn die Passwörter übereinstimmen. Wenn das falsche Passwort verwendet wird, wird die VLAN-Datenbank nicht aktualisiert.

Versuchen wir, weitere VLANs zu erstellen. Dazu verwende ich den Befehl config t, erstelle mit dem Befehl vlan 200 eine Netzwerknummer 200, gebe ihr den Namen TEST und speichere die Änderungen mit dem Befehl exit. Dann erstelle ich ein weiteres VLAN 500 und nenne es TEST1. Wenn Sie nun den Befehl show vlan eingeben, sehen Sie in der Tabelle der virtuellen Netzwerke des Switches diese beiden neuen Netzwerke, denen kein einziger Port zugewiesen ist.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Gehen wir weiter zu SW1 und sehen uns seinen VTP-Status an. Wir sehen, dass sich hier außer dem Domänennamen nichts geändert hat, die Anzahl der VLANs bleibt gleich 7. Die von uns erstellten Netzwerke werden nicht angezeigt, da das VTP-Passwort nicht übereinstimmt. Legen wir das VTP-Passwort für diesen Switch fest, indem wir nacheinander die Befehle conf t, vtp pass und vtp passwort Cisco eingeben. Das System hat gemeldet, dass die VLAN-Datenbank des Geräts jetzt das Cisco-Passwort verwendet. Werfen wir noch einmal einen Blick auf den VTP-Status, um zu prüfen, ob die Informationen repliziert wurden. Wie Sie sehen, hat sich die Anzahl der vorhandenen VLANs automatisch auf 9 erhöht.

Wenn Sie sich die VLAN-Datenbank dieses Switches ansehen, können Sie sehen, dass die von uns erstellten VLAN200- und VLAN500-Netzwerke automatisch darin angezeigt wurden.

Dasselbe muss mit dem letzten Schalter SW2 gemacht werden. Geben wir den Befehl show vlan ein – Sie können sehen, dass darin keine Änderungen vorgenommen wurden. Ebenso gibt es keine Änderung des VTP-Status. Damit dieser Schalter die Informationen aktualisiert, müssen Sie außerdem ein Passwort einrichten, d. h. die gleichen Befehle wie für SW1 eingeben. Danach erhöht sich die Anzahl der VLANs im SW2-Status auf 9.

Dafür ist VTP da. Dies ist eine großartige Sache, da die Informationen auf allen Client-Netzwerkgeräten automatisch aktualisiert werden, nachdem Änderungen am Servergerät vorgenommen wurden. Sie müssen keine manuellen Änderungen an der VLAN-Datenbank aller Switches vornehmen – die Replikation erfolgt automatisch. Wenn Sie über 200 Netzwerkgeräte verfügen, werden die von Ihnen vorgenommenen Änderungen auf allen zweihundert Geräten gleichzeitig gespeichert. Für alle Fälle müssen wir sicherstellen, dass SW2 auch ein VTP-Client ist. Gehen wir also mit dem Befehl config t in die Einstellungen und geben den Befehl „vtp mode client“ ein.

Daher befindet sich in unserem Netzwerk nur der erste Switch im VTP-Server-Modus, die anderen beiden arbeiten im VTP-Client-Modus. Wenn ich nun in die SW2-Einstellungen gehe und den Befehl vlan 1000 eingebe, erhalte ich die Meldung: „Die Konfiguration von VTP-VLAN ist nicht zulässig, wenn sich das Gerät im Client-Modus befindet.“ Daher kann ich keine Änderungen an der VLAN-Datenbank vornehmen, wenn sich der Switch im VTP-Client-Modus befindet. Wenn ich Änderungen vornehmen möchte, muss ich zum Switch-Server gehen.

Ich gehe zu den SW0-Terminaleinstellungen und gebe die Befehle vlan 999, Name IMRAN und Exit ein. Dieses neue Netzwerk ist in der VLAN-Datenbank dieses Switches aufgetaucht, und wenn ich jetzt zur Datenbank des Client-Switches SW2 gehe, sehe ich, dass die gleichen Informationen hier aufgetaucht sind, d. h. es hat eine Replikation stattgefunden.

Wie gesagt, VTP ist eine großartige Software, aber bei falscher Verwendung kann es ein ganzes Netzwerk stören. Daher müssen Sie beim Umgang mit dem Firmennetzwerk sehr vorsichtig sein, wenn der Domänenname und das VTP-Passwort nicht festgelegt sind. In diesem Fall muss der Hacker lediglich das Kabel seines Switches in eine Netzwerksteckdose an der Wand stecken, über das DTP-Protokoll eine Verbindung zu einem beliebigen Büro-Switch herstellen und dann mithilfe des erstellten Trunks alle Informationen mithilfe des VTP-Protokolls aktualisieren . Auf diese Weise kann ein Hacker alle wichtigen VLANs löschen und dabei die Tatsache ausnutzen, dass die Revisionsnummer seines Geräts höher ist als die Revisionsnummer anderer Switches. In diesem Fall ersetzen die Switches des Unternehmens automatisch alle VLAN-Datenbankinformationen durch die vom böswilligen Switch replizierten Informationen, und Ihr gesamtes Netzwerk bricht zusammen.

Dies liegt daran, dass Computer über ein Netzwerkkabel an einen bestimmten Switch-Port angeschlossen werden, dem VLAN 10 oder VLAN20 zugewiesen ist. Wenn diese Netzwerke aus der LAN-Datenbank des Switches gelöscht werden, wird der Port, der zum nicht vorhandenen Netzwerk gehört, automatisch deaktiviert. Normalerweise kann das Netzwerk eines Unternehmens gerade deshalb zusammenbrechen, weil die Switches einfach Ports deaktivieren, die mit VLANs verbunden sind, die beim nächsten Update entfernt wurden.

Um das Auftreten eines solchen Problems zu verhindern, müssen Sie einen VTP-Domänennamen und ein Kennwort festlegen oder die Cisco Port Security-Funktion verwenden, mit der Sie die MAC-Adressen von Switch-Ports verwalten und verschiedene Einschränkungen für deren Verwendung einführen können. Wenn beispielsweise jemand anderes versucht, die MAC-Adresse zu ändern, fällt der Port sofort aus. Wir werden uns diese Funktion von Cisco-Switches in Kürze genauer ansehen, aber zunächst müssen Sie nur wissen, dass Sie mit Port Security sicherstellen können, dass VTP vor einem Angreifer geschützt ist.

Fassen wir zusammen, was eine VTP-Einstellung ist. Dies ist die Wahl der Protokollversion – 1 oder 2, die Zuweisung des VTP-Modus – Server, Client oder transparent. Wie ich bereits sagte, aktualisiert letzterer Modus nicht die VLAN-Datenbank des Geräts selbst, sondern übermittelt lediglich alle Änderungen an benachbarte Geräte. Im Folgenden finden Sie die Befehle zum Zuweisen eines Domänennamens und eines Kennworts: vtp domain <Domänenname> und vtp-Kennwort <Kennwort>.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Lassen Sie uns nun über die VTP-Beschneidungseinstellungen sprechen. Schaut man sich die Netzwerktopologie an, erkennt man, dass alle drei Switches über die gleiche VLAN-Datenbank verfügen, das heißt, dass VLAN10 und VLAN20 Teil aller 3 Switches sind. Technisch gesehen benötigt der Switch SW2 kein VLAN20, da er nicht über Ports verfügt, die zu diesem Netzwerk gehören. Unabhängig davon erreicht jedoch der gesamte vom Laptop0-Computer über das VLAN20-Netzwerk gesendete Datenverkehr den SW1-Switch und gelangt von dort über den Trunk zu den SW2-Ports. Ihre Hauptaufgabe als Netzwerkspezialist besteht darin, dafür zu sorgen, dass möglichst wenig unnötige Daten über das Netzwerk übertragen werden. Sie müssen sicherstellen, dass die notwendigen Daten übertragen werden, aber wie können Sie die Übertragung von Informationen einschränken, die das Gerät nicht benötigt?

Sie müssen sicherstellen, dass Datenverkehr, der für Geräte im VLAN20 bestimmt ist, nicht über den Trunk zu den SW2-Ports fließt, wenn er nicht benötigt wird. Das heißt, der Laptop0-Verkehr sollte SW1 erreichen und dann zu Computern im VLAN20, aber nicht über den rechten Trunk-Port von SW1 hinausgehen. Dies kann mit VTP Pruning erreicht werden.

Dazu müssen wir zu den Einstellungen des VTP-Servers SW0 gehen, da, wie ich bereits sagte, VTP-Einstellungen nur über den Server vorgenommen werden können, zu den globalen Konfigurationseinstellungen gehen und den Befehl vtp pruning eingeben. Da Packet Tracer nur ein Simulationsprogramm ist, gibt es in seinen Befehlszeilenaufforderungen keinen solchen Befehl. Wenn ich jedoch „vtp pruning“ eingebe und die Eingabetaste drücke, teilt mir das System mit, dass der VTP-Pruning-Modus nicht verfügbar ist.

Mithilfe des Befehls „show vtp status“ sehen wir, dass sich der VTP-Bereinigungsmodus im deaktivierten Zustand befindet. Daher müssen wir ihn verfügbar machen, indem wir ihn in die aktivierte Position verschieben. Anschließend aktivieren wir den VTP Pruning-Modus auf allen drei Switches unseres Netzwerks innerhalb der Netzwerkdomäne.
Ich möchte Sie daran erinnern, was VTP Pruning ist. Wenn wir diesen Modus aktivieren, informiert der Switch-Server SW0 den Switch SW2 darüber, dass auf seinen Ports nur VLAN10 konfiguriert ist. Danach teilt Switch SW2 Switch SW1 mit, dass er keinen anderen Verkehr als den für VLAN10 bestimmten Verkehr benötigt. Dank VTP Pruning verfügt Switch SW1 nun über die Information, dass er keinen VLAN20-Verkehr über den SW1-SW2-Trunk senden muss.

Dies ist für Sie als Netzwerkadministrator sehr praktisch. Sie müssen keine Befehle manuell eingeben, da der Switch intelligent genug ist, um genau das zu senden, was das spezifische Netzwerkgerät benötigt. Wenn Sie morgen eine weitere Marketingabteilung im nächsten Gebäude unterbringen und deren VLAN20-Netzwerk mit Switch SW2 verbinden, teilt dieser Switch Switch SW1 sofort mit, dass er jetzt über VLAN10 und VLAN20 verfügt, und fordert ihn auf, den Datenverkehr für beide Netzwerke weiterzuleiten. Diese Informationen werden ständig auf allen Geräten aktualisiert, wodurch die Kommunikation effizienter wird.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Es gibt eine andere Möglichkeit, die Übertragung des Datenverkehrs festzulegen: Dies ist die Verwendung eines Befehls, der die Datenübertragung nur für das angegebene VLAN zulässt. Ich gehe zu den Einstellungen von Switch SW1, wo ich mich für Port Fa0/4 interessiere, und gebe die Befehle int fa0/4 und Switchport Trunk Allowed VLAN ein. Da ich bereits weiß, dass SW2 nur über VLAN10 verfügt, kann ich SW1 mit dem Befehl „allowed vlan“ anweisen, nur Datenverkehr für dieses Netzwerk auf seinem Trunk-Port zuzulassen. Deshalb habe ich den Trunk-Port Fa0/4 so programmiert, dass er nur Datenverkehr für VLAN10 überträgt. Dies bedeutet, dass dieser Port keinen weiteren Datenverkehr von VLAN1, VLAN20 oder einem anderen Netzwerk als dem angegebenen zulässt.

Sie fragen sich vielleicht, was besser zu verwenden ist: VTP Pruning oder der erlaubte VLAN-Befehl. Die Antwort ist subjektiv, da es in manchen Fällen sinnvoll ist, die erste Methode zu verwenden, und in anderen Fällen ist es sinnvoll, die zweite zu verwenden. Als Netzwerkadministrator liegt es an Ihnen, die beste Lösung auszuwählen. In manchen Fällen kann die Entscheidung, einen Port so zu programmieren, dass er Datenverkehr von einem bestimmten VLAN zulässt, gut sein, in anderen Fällen kann sie jedoch schlecht sein. Im Fall unseres Netzwerks kann die Verwendung des Befehls „allowed vlan“ gerechtfertigt sein, wenn wir die Netzwerktopologie nicht ändern. Wenn aber später jemand eine Gruppe von Geräten über VLAN2 zu SW 20 hinzufügen möchte, wäre es ratsamer, den VTP Pruning-Modus zu verwenden.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Das Einrichten von VTP Pruning erfordert also die Verwendung der folgenden Befehle. Der vtp-Pruning-Befehl ermöglicht die automatische Verwendung dieses Modus. Wenn Sie die VTP-Beschneidung eines Trunk-Ports so konfigurieren möchten, dass der Datenverkehr eines bestimmten VLAN manuell passieren kann, verwenden Sie den Befehl, um die Trunk-Port-Nummernschnittstelle <#> auszuwählen, den Trunk-Modus Switchport-Modus Trunk zu aktivieren und die Übertragung des Datenverkehrs zuzulassen zu einem bestimmten Netzwerk mithilfe des Befehls „Switchport Trunk Allowed VLAN“. .

Im letzten Befehl können Sie 5 Parameter verwenden. „Alle“ bedeutet, dass die Verkehrsübertragung für alle VLANs erlaubt ist, „Keine“ – die Verkehrsübertragung für alle VLANs ist verboten. Wenn Sie den Parameter „add“ verwenden, können Sie den Datendurchsatz für ein anderes Netzwerk hinzufügen. Beispielsweise lassen wir VLAN10-Verkehr zu, und mit dem Befehl add können wir auch VLAN20-Verkehr durchlassen. Mit dem Befehl „remove“ können Sie eines der Netzwerke entfernen. Wenn Sie beispielsweise den Parameter „remove 20“ verwenden, bleibt nur der VLAN10-Verkehr übrig.

Schauen wir uns nun das native VLAN an. Wir haben bereits gesagt, dass natives VLAN ein virtuelles Netzwerk ist, um ungetaggten Datenverkehr über einen bestimmten Trunk-Port weiterzuleiten.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN

Ich gehe zu den spezifischen Porteinstellungen, die im Befehlszeilenheader SW(config-if)# angegeben sind, und verwende den Befehl „switchport trunk native vlan <Netzwerknummer>“, zum Beispiel VLAN10. Jetzt wird der gesamte Datenverkehr auf VLAN10 über den ungetaggten Trunk geleitet.

Kehren wir zur logischen Netzwerktopologie im Packet Tracer-Fenster zurück. Wenn ich den Befehl „Switchport Trunk Native VLAN 20“ auf Switch-Port Fa0/4 verwende, fließt der gesamte Datenverkehr auf VLAN20 ohne Tags über den Trunk Fa0/4 – SW2. Wenn Switch SW2 diesen Datenverkehr empfängt, denkt er: „Das ist nicht markierter Datenverkehr, was bedeutet, dass ich ihn an das native VLAN weiterleiten sollte.“ Für diesen Switch ist das native VLAN das VLAN1-Netzwerk. Die Netzwerke 1 und 20 sind in keiner Weise miteinander verbunden, aber da der native VLAN-Modus verwendet wird, haben wir die Möglichkeit, den VLAN20-Verkehr an ein völlig anderes Netzwerk weiterzuleiten. Dieser Datenverkehr wird jedoch nicht gekapselt und die Netzwerke selbst müssen weiterhin übereinstimmen.

Schauen wir uns das anhand eines Beispiels an. Ich gehe in die Einstellungen von SW1 und verwende den Befehl „switchport trunk native vlan 10“. Jetzt kommt jeglicher VLAN10-Verkehr ohne Tags aus dem Trunk-Port. Wenn es Trunk-Port SW2 erreicht, erkennt der Switch, dass er es an VLAN1 weiterleiten muss. Aufgrund dieser Entscheidung kann der Datenverkehr die Computer PC2, 3 und 4 nicht erreichen, da diese mit den für VLAN10 vorgesehenen Switch-Zugriffsports verbunden sind.

Technisch gesehen führt dies dazu, dass das System meldet, dass das native VLAN von Port Fa0/4, der Teil von VLAN10 ist, nicht mit dem Port Fa0/1 übereinstimmt, der Teil von VLAN1 ist. Dies bedeutet, dass die angegebenen Ports aufgrund einer nativen VLAN-Nichtübereinstimmung nicht im Trunk-Modus betrieben werden können.

Cisco Training 200-125 CCNA v3.0. Tag 14 VTP, Pruning und natives VLAN


Vielen Dank, dass Sie bei uns geblieben sind. Gefallen Ihnen unsere Artikel? Möchten Sie weitere interessante Inhalte sehen? Unterstützen Sie uns, indem Sie eine Bestellung aufgeben oder an Freunde weiterempfehlen. 30 % Rabatt für Habr-Benutzer auf ein einzigartiges Analogon von Einstiegsservern, das von uns für Sie erfunden wurde: Die ganze Wahrheit über VPS (KVM) E5-2650 v4 (6 Kerne) 10 GB DDR4 240 GB SSD 1 Gbit/s ab 20 $ oder wie teilt man sich einen Server? (verfügbar mit RAID1 und RAID10, bis zu 24 Kerne und bis zu 40 GB DDR4).

Dell R730xd 2-mal günstiger? Nur hier 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64 GB DDR4 4 x 960 GB SSD 1 Gbit/s 100 TV ab 199 $ in den Niederlanden! Dell R420 – 2x E5-2430 2.2 GHz 6C 128 GB DDR3 2 x 960 GB SSD 1 Gbit/s 100 TB – ab 99 $! Lesen über Wie baut man ein Infrastrukturunternehmen auf? Klasse mit dem Einsatz von Dell R730xd E5-2650 v4 Servern im Wert von 9000 Euro für einen Cent?

Source: habr.com

Kommentar hinzufügen