Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Wir haben uns bereits in den Videolektionen an den Tagen 11, 12 und 13 mit lokalen VLANs befasst und werden sie heute entsprechend den Themen von ICND2 weiter untersuchen. Das vorherige Video, das das Ende der Vorbereitung auf die ICND1-Prüfung markierte, habe ich vor ein paar Monaten aufgenommen und war die ganze Zeit bis heute sehr beschäftigt. Ich denke, viele von Ihnen haben diese Prüfung erfolgreich bestanden. Diejenigen, die die Prüfung verschoben haben, können bis zum Ende des zweiten Teils des Kurses warten und versuchen, die umfassende Prüfung CCNA 200-125 zu bestehen.

Mit der heutigen Videolektion „Tag 34“ beginnen wir mit dem Thema des ICND2-Kurses. Viele Leute fragen mich, warum wir OSPF und EIGRP nicht behandelt haben. Tatsache ist, dass diese Protokolle nicht in den Themen des ICND1-Kurses enthalten sind und zur Vorbereitung auf das Bestehen von ICND2 studiert werden. Ab heute werden wir mit den Themen des zweiten Teils des Kurses beginnen und uns natürlich mit OSPF- und EIGRP-Punktionen befassen. Bevor ich mit dem heutigen Thema beginne, möchte ich über die Strukturierung unserer Videolektionen sprechen. Bei der Darstellung der Themen von ICND1 habe ich mich nicht an akzeptierte Vorlagen gehalten, sondern den Stoff lediglich logisch erklärt, da ich der Meinung war, dass diese Methode einfacher zu verstehen sei. Wenn ich jetzt ICND2 studiere, werde ich auf Wunsch der Studenten damit beginnen, Schulungsmaterial gemäß dem Lehrplan und dem Cisco-Kursprogramm zu präsentieren.

Wenn Sie die Website des Unternehmens besuchen, sehen Sie diesen Plan und die Tatsache, dass der gesamte Kurs in 5 Hauptteile unterteilt ist:

— Lokale Netzwerk-Switching-Technologien (26 % des Lehrmaterials);
— Routing-Technologien (29 %);
— Globale Netzwerktechnologien (16 %);
— Infrastrukturdienstleistungen (14 %);
— Instandhaltung der Infrastruktur (15 %).

Ich fange mit dem ersten Teil an. Wenn Sie auf das Dropdown-Menü rechts klicken, können Sie die detaillierten Themen dieses Abschnitts sehen. Das heutige Video-Tutorial behandelt die Themen von Abschnitt 1.1: „Konfigurieren, Überprüfen und Fehlerbehebung von VLANs (regulärer/erweiterter Bereich), die mehrere Switches umfassen“ und den Unterabschnitten 1.1a „Zugriffsports (Daten und Sprache)“ und 1.1.b „Standard-VLANs“. .

Als nächstes werde ich versuchen, das gleiche Präsentationsprinzip einzuhalten, das heißt, jede Videolektion wird einem Abschnitt mit Unterabschnitten gewidmet, und wenn nicht genügend Material vorhanden ist, werde ich die Themen mehrerer Abschnitte in einer Lektion zusammenfassen, z Beispiel: 1.2 und 1.3. Wenn dieser Abschnitt viel Material enthält, werde ich ihn in zwei Videos aufteilen. Wir richten uns in jedem Fall nach dem Lehrplan und Sie können Ihre Notizen problemlos mit dem aktuellen Cisco-Lehrplan vergleichen.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Auf dem Bildschirm sehen Sie meinen neuen Desktop, das ist Windows 10. Wenn Sie Ihren Desktop mit verschiedenen Widgets erweitern möchten, können Sie sich mein Video „Pimp Your Desktop“ ansehen, in dem ich Ihnen zeige, wie Sie Ihren Computer-Desktop entsprechend anpassen Ihre Bedürfnisse. Ich poste Videos dieser Art auf einem anderen Kanal, ExplainWorld, sodass Sie den Link in der oberen rechten Ecke verwenden und sich mit den Inhalten vertraut machen können.

Vor Unterrichtsbeginn bitte ich Sie nicht zu vergessen, meine Videos zu teilen und zu liken. Ich möchte Sie auch an unsere Kontakte in sozialen Netzwerken und Links zu meinen persönlichen Seiten erinnern. Sie können mir per E-Mail schreiben, und wie ich bereits sagte, erhalten Personen, die auf unserer Website gespendet haben, vorrangig meine persönliche Antwort.

Wenn Sie nicht gespendet haben, ist das kein Problem. Sie können Ihre Kommentare unter den Video-Tutorials auf dem YouTube-Kanal hinterlassen und ich werde sie so gut wie möglich beantworten.

Daher werden wir uns heute gemäß dem Cisco-Zeitplan mit drei Fragen befassen: Vergleichen Sie das Standard-VLAN oder Standard-VLAN mit dem nativen VLAN oder „nativen“ VLAN und finden Sie heraus, wie sich das normale VLAN (normaler VLAN-Bereich) davon unterscheidet die erweiterte Palette von Extended VLAN-Netzwerken und Schauen wir uns den Unterschied zwischen Daten-VLAN und Sprach-VLAN an. Wie gesagt, wir haben uns bereits in früheren Serien mit diesem Thema befasst, aber eher oberflächlich betrachtet, haben viele Studenten immer noch Schwierigkeiten, den Unterschied zwischen VLAN-Typen zu erkennen. Heute werde ich das so erklären, dass es jeder verstehen kann.

Schauen wir uns den Unterschied zwischen Standard-VLAN und nativem VLAN an. Wenn Sie einen brandneuen Cisco-Switch mit Werkseinstellungen nehmen, verfügt dieser über 5 VLANs – VLAN1, VLAN1002, VLAN1003, VLAN1004 und VLAN1005.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

VLAN1 ist das Standard-VLAN für alle Cisco-Geräte, und die VLANs 1002–1005 sind für Token Ring und FDDI reserviert. VLAN1 kann nicht gelöscht oder umbenannt werden, Schnittstellen können nicht hinzugefügt werden und alle Switch-Ports gehören standardmäßig zu diesem Netzwerk, bis sie anders konfiguriert werden. Standardmäßig können alle Switches miteinander kommunizieren, da sie alle Teil von VLAN1 sind. Das bedeutet „Standard-VLAN“.

Wenn Sie in die Einstellungen des Schalters SW1 gehen und dem VLAN20-Netzwerk zwei Schnittstellen zuweisen, werden diese Teil des VLAN20-Netzwerks. Bevor Sie mit der heutigen Lektion beginnen, empfehle ich Ihnen dringend, die oben genannten Episoden 11,12, 13 und XNUMX durchzugehen, da ich nicht wiederholen werde, was VLANs sind und wie sie funktionieren.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Ich möchte Sie nur daran erinnern, dass Sie dem VLAN20-Netzwerk erst dann automatisch Schnittstellen zuweisen können, wenn Sie es erstellt haben. Sie müssen also zunächst in den globalen Konfigurationsmodus des Switches gehen und VLAN20 erstellen. Sie können sich die CLI-Einstellungskonsole ansehen und sehen, was ich meine. Sobald Sie diese beiden Ports dem VLAN2 zugewiesen haben, können PC20 und PC1 miteinander kommunizieren, da sie beide zum selben VLAN2 gehören. PC20 ist jedoch weiterhin Teil von VLAN3 und kann daher nicht mit Computern in VLAN1 kommunizieren.

Wir haben einen zweiten Switch SW2, dessen eine Schnittstelle für die Arbeit mit VLAN20 vorgesehen ist, und PC5 ist an diesen Port angeschlossen. Bei diesem Verbindungsdesign kann PC5 nicht mit PC4 und PC6 kommunizieren, die beiden Computer können jedoch miteinander kommunizieren, da sie demselben VLAN1 angehören.

Beide Switches sind durch einen Trunk über jeweils konfigurierte Ports verbunden. Ich werde mich nicht wiederholen, sondern nur sagen, dass alle Switch-Ports standardmäßig für den Trunking-Modus unter Verwendung des DTP-Protokolls konfiguriert sind. Wenn Sie einen Computer an einen bestimmten Port anschließen, verwendet dieser Port den Zugriffsmodus. Wenn Sie den Port, an den PC3 angeschlossen ist, in diesen Modus umschalten möchten, müssen Sie den Zugriffsbefehl für den Switchport-Modus eingeben.

Wenn Sie also zwei Switches miteinander verbinden, bilden sie einen Trunk. Die oberen beiden Ports von SW1 leiten nur VLAN20-Verkehr weiter, der untere Port nur VLAN1-Verkehr, aber die Trunk-Verbindung leitet den gesamten Verkehr durch, der den Switch passiert. Somit empfängt SW2 Datenverkehr sowohl von VLAN1 als auch von VLAN20.

Wie Sie sich erinnern, haben VLANs lokale Bedeutung. Daher weiß SW2, dass Datenverkehr, der von PC1 an Port VLAN4 ankommt, nur über einen Port an PC6 gesendet werden kann, der ebenfalls zu VLAN1 gehört. Wenn jedoch ein Switch Datenverkehr über eine Amtsleitung an einen anderen Switch sendet, muss er einen Mechanismus verwenden, der dem zweiten Switch erklärt, um welche Art von Datenverkehr es sich handelt. Als solcher Mechanismus wird das native VLAN-Netzwerk verwendet, das mit dem Trunk-Port verbunden ist und getaggten Datenverkehr darüber leitet.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Wie ich bereits sagte, verfügt der Switch nur über ein Netzwerk, das keinen Änderungen unterliegt – dies ist das Standardnetzwerk VLAN1. Standardmäßig ist das native VLAN jedoch VLAN1. Was ist natives VLAN? Dies ist ein Netzwerk, das ungetaggten Datenverkehr von VLAN1 zulässt, aber sobald der Trunk-Port Datenverkehr von einem anderen Netzwerk, in unserem Fall VLAN20, empfängt, ist er zwangsläufig getaggt. Jeder Frame verfügt über eine Zieladresse DA, eine Quelladresse SA und ein VLAN-Tag, das eine VLAN-ID enthält. In unserem Fall gibt diese ID an, dass dieser Datenverkehr zu VLAN20 gehört und daher nur über den VLAN20-Port gesendet und für PC5 bestimmt sein kann. Man kann sagen, dass das native VLAN darüber entscheidet, ob der Datenverkehr getaggt oder nicht getaggt werden soll.

Denken Sie daran, dass VLAN1 das standardmäßige native VLAN ist, da standardmäßig alle Ports VLAN1 als natives VLAN verwenden, um nicht getaggten Datenverkehr zu übertragen. Das Standard-VLAN ist jedoch nur VLAN1, das einzige Netzwerk, das nicht geändert werden kann. Empfängt der Switch ungetaggte Frames am Trunk-Port, ordnet er diese automatisch dem Native VLAN zu.

Einfach ausgedrückt: In Cisco-Switches können Sie jedes VLAN als natives VLAN verwenden, zum Beispiel VLAN20, und nur VLAN1 kann als Standard-VLAN verwendet werden.

Dabei könnten wir auf ein Problem stoßen. Wenn wir das native VLAN für den Trunk-Port des ersten Switches auf VLAN20 ändern, denkt der Port: „Da es sich um ein natives VLAN handelt, muss sein Datenverkehr nicht getaggt werden“ und sendet ungetaggten Datenverkehr des VLAN20-Netzwerks Entlang des Kofferraums bis zum zweiten Schalter. Nachdem Switch SW2 diesen Verkehr empfangen hat, sagt er: „Großartig, dieser Verkehr hat kein Tag.“ Gemäß meinen Einstellungen ist mein natives VLAN VLAN1, was bedeutet, dass ich diesen ungetaggten Datenverkehr auf VLAN1 senden sollte.“ Daher leitet SW2 den empfangenen Datenverkehr nur an PC4 und PC-6 weiter, obwohl er für PC5 bestimmt ist. Dies führt zu einem großen Sicherheitsproblem, da der VLAN-Verkehr gemischt wird. Deshalb muss auf beiden Trunk-Ports immer das gleiche Native VLAN konfiguriert sein, d. h. wenn das Native VLAN für Trunk-Port SW1 VLAN20 ist, dann muss dasselbe VLAN20 als Native VLAN auf Trunk-Port SW2 eingestellt sein.

Dies ist der Unterschied zwischen nativem VLAN und Standard-VLAN, und Sie müssen bedenken, dass alle nativen VLANs im Trunk übereinstimmen müssen (Anmerkung des Übersetzers: Daher ist es besser, ein anderes Netzwerk als VLAN1 als natives VLAN zu verwenden).

Betrachten wir dies aus der Sicht des Schalters. Sie können in den Switch gehen und den Befehl „show vlan brief“ eingeben. Anschließend werden Sie sehen, dass alle Ports des Switches mit dem Standard-VLAN1 verbunden sind.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Unten werden vier weitere VLANs angezeigt: 4, 1002,1003,1004, 1005 und XNUMX. Dies ist auch ein Standard-VLAN, Sie können dies an der Bezeichnung erkennen. Sie sind die Standardnetzwerke, da sie für bestimmte Netzwerke reserviert sind – Token Ring und FDDI. Wie Sie sehen, befinden sie sich im aktiven Zustand, werden jedoch nicht unterstützt, da die Netzwerke der genannten Standards nicht an den Switch angeschlossen sind.

Die „Standard“-Bezeichnung für VLAN 1 kann nicht geändert werden, da es sich um das Standardnetzwerk handelt. Da standardmäßig alle Switch-Ports zu diesem Netzwerk gehören, können alle Switches standardmäßig miteinander kommunizieren, d. h. ohne dass eine zusätzliche Portkonfiguration erforderlich ist. Wenn Sie den Switch mit einem anderen Netzwerk verbinden möchten, gehen Sie in den globalen Einstellungsmodus und erstellen dieses Netzwerk, zum Beispiel VLAN20. Durch Drücken der „Enter“-Taste gelangen Sie zu den Einstellungen des erstellten Netzwerks und können ihm einen Namen geben, zum Beispiel „Verwaltung“, und dann die Einstellungen verlassen.

Wenn Sie nun den Befehl show vlan brief verwenden, sehen Sie, dass wir ein neues VLAN20-Netzwerk haben, das keinem der Switch-Ports entspricht. Um diesem Netzwerk einen bestimmten Port zuzuweisen, müssen Sie eine Schnittstelle auswählen, zum Beispiel int e0/1, zu den Einstellungen dieses Ports gehen und die Befehle „switchport mode access“ und „switchport access vlan20“ eingeben.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Wenn wir das System auffordern, den Status von VLANs anzuzeigen, sehen wir, dass der Ethernet-Port 0/1 jetzt für das Verwaltungsnetzwerk vorgesehen ist, d. h. er wurde automatisch aus dem standardmäßig VLAN1 zugewiesenen Portbereich hierher verschoben.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Denken Sie daran, dass jeder Zugangsport nur über ein Daten-VLAN verfügen kann und daher nicht zwei VLANs gleichzeitig unterstützen kann.

Schauen wir uns nun das native VLAN an. Ich verwende den Befehl show int trunk und sehe, dass Port Ethernet0/0 einem Trunk zugewiesen ist.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Ich musste dies nicht absichtlich tun, da das DTP-Protokoll diese Schnittstelle automatisch für Trunking zugewiesen hat. Der Port befindet sich im gewünschten Modus, die Kapselung ist vom Typ n-isl, der Portstatus ist Trunking, das Netzwerk ist natives VLAN1.

Im Folgenden wird der für Trunking zulässige Bereich der VLAN-Nummern 1–4094 angezeigt und es wird darauf hingewiesen, dass die Netzwerke VLAN1 und VLAN20 funktionieren. Jetzt gehe ich in den globalen Konfigurationsmodus und gebe den Befehl int e0/0 ein, mit dem ich zu den Einstellungen dieser Schnittstelle gehe. Ich versuche, diesen Port mit dem Befehl „switchport mode trunk“ manuell für den Betrieb im Trunk-Modus zu programmieren, aber das System akzeptiert den Befehl nicht und antwortet: „Die Schnittstelle mit dem automatischen Trunk-Kapselungsmodus kann nicht in den Trunk-Modus geschaltet werden.“

Daher muss ich zunächst den Trunk-Kapselungstyp konfigurieren, wofür ich den Befehl „Switchport Trunk Encapsulation“ verwende. Das System stellte Eingabeaufforderungen mit möglichen Parametern für diesen Befehl bereit:

dot1q – beim Trunking verwendet der Port die 802.1q-Trunk-Kapselung;
isl – beim Trunking verwendet der Port nur die Trunking-Kapselung des proprietären Cisco ISL-Protokolls;
aushandeln – das Gerät kapselt Trunking mit jedem Gerät, das an diesen Port angeschlossen ist.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

An jedem Ende des Stammes muss der gleiche Kapselungstyp gewählt werden. Standardmäßig unterstützt der Switch ab Werk nur Trunking vom Typ dot1q, da fast alle Netzwerkgeräte diesen Standard unterstützen. Ich werde unsere Schnittstelle so programmieren, dass sie Trunking gemäß diesem Standard kapselt, indem ich den Befehl „switchport trunk encapsulation dot1q“ verwende und dann den zuvor abgelehnten Befehl „switchport mode trunk“ verwende. Jetzt ist unser Port für den Trunk-Modus programmiert.

Wenn der Trunk aus zwei Cisco-Switches besteht, wird standardmäßig das proprietäre ISL-Protokoll verwendet. Wenn ein Switch dot1q und ISL unterstützt und der zweite nur dot1q, wird der Trunk automatisch in den dot1q-Kapselungsmodus umgeschaltet. Wenn wir uns die Trunking-Parameter noch einmal ansehen, können wir sehen, dass sich der Trunking-Kapselungsmodus der Et0/0-Schnittstelle nun von n-isl auf 802.1q geändert hat.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Wenn wir den Befehl show int e0/0 switchport eingeben, sehen wir alle Statusparameter dieses Ports.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Sie sehen, dass VLAN1 standardmäßig das „native Netzwerk“ von Native VLAN für Trunking ist und der Tagging-Modus für Native VLAN-Verkehr möglich ist. Als nächstes verwende ich den Befehl int e0/0, gehe zu den Einstellungen dieser Schnittstelle und gebe „switchport trunk“ ein, woraufhin das System Hinweise zu den möglichen Parametern dieses Befehls gibt.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Zulässig bedeutet, dass die zulässigen VLAN-Eigenschaften festgelegt werden, wenn sich der Port im Trunk-Modus befindet. Die Kapselung ermöglicht die Trunking-Kapselung, wenn sich der Port im Trunk-Modus befindet. Ich verwende den nativen Parameter, was bedeutet, dass der Port im Trunk-Modus native Eigenschaften hat, und gebe den Befehl „switchport trunk native VLAN20“ ein. Somit ist VLAN20 im Trunk-Modus das native VLAN für diesen Port des ersten Switch SW1.

Wir haben einen weiteren Switch, SW2, für dessen Trunk-Port VLAN1 als natives VLAN verwendet wird. Jetzt sehen Sie, dass das CDP-Protokoll eine Meldung anzeigt, dass an beiden Enden des Trunks eine Nichtübereinstimmung des nativen VLAN erkannt wurde: Der Trunk-Port des ersten Ethernet0/0-Switches verwendet Native VLAN20 und der Trunk-Port des zweiten Switches verwendet Native VLAN1 . Dies veranschaulicht den Unterschied zwischen nativem VLAN und Standard-VLAN.

Beginnen wir mit der Betrachtung des regulären und erweiterten VLAN-Bereichs.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Cisco unterstützte lange Zeit nur den VLAN-Nummernbereich 1 bis 1005, wobei der Bereich 1002 bis 1005 standardmäßig für Token Ring- und FDDI-VLANs reserviert war. Diese Netzwerke wurden reguläre VLANs genannt. Wenn Sie sich erinnern, ist die VLAN-ID ein 12-Bit-Tag, mit dem Sie eine Nummer bis 4096 festlegen können. Aus Kompatibilitätsgründen verwendete Cisco jedoch nur Nummern bis 1005.

Der erweiterte VLAN-Bereich umfasst Nummern von 1006 bis 4095. Er kann auf älteren Geräten nur verwendet werden, wenn diese VTP v3 unterstützen. Wenn Sie VTP v3 und den erweiterten VLAN-Bereich verwenden, müssen Sie die Unterstützung für VTP v1 und v2 deaktivieren, da die erste und zweite Version nicht mit VLANs funktionieren können, deren Nummer größer als 1005 ist.

Wenn Sie also Extended VLAN für ältere Switches verwenden, muss sich das VTP im Status „deaktivierbar“ befinden und Sie müssen es manuell für das VLAN konfigurieren, andernfalls kann die VLAN-Datenbankaktualisierung nicht durchgeführt werden. Wenn Sie Extended VLAN mit VTP verwenden möchten, benötigen Sie die dritte Version von VTP.

Schauen wir uns den VTP-Status mit dem Befehl show vtp status an. Sie sehen, dass der Switch im VTP v2-Modus arbeitet, mit möglicher Unterstützung für die Versionen 1 und 3. Ich habe ihm den Domainnamen nwking.org zugewiesen.

Wichtig ist hier der VTP-Steuerungsmodus – Server. Sie können sehen, dass die maximale Anzahl unterstützter VLANs 1005 beträgt. Daher können Sie verstehen, dass dieser Switch standardmäßig nur den regulären VLAN-Bereich unterstützt.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Jetzt gebe ich „show vlan brief“ ein und Sie sehen „VLAN20 Management“, das hier erwähnt wird, weil es Teil der VLAN-Datenbank ist.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Wenn ich nun mit dem Befehl „show run“ darum bitte, die aktuelle Gerätekonfiguration anzuzeigen, werden wir keine Erwähnung von VLANs sehen, da diese nur in der VLAN-Datenbank enthalten sind.
Als nächstes verwende ich den Befehl vtp mode, um den VTP-Betriebsmodus zu konfigurieren. Switches älterer Modelle hatten für diesen Befehl nur drei Parameter: client, der den Switch in den Client-Modus schaltet, server, der den Server-Modus aktiviert, und transparent, der den Switch in den „transparenten“ Modus schaltet. Da es bei älteren Switches unmöglich war, VTP vollständig zu deaktivieren, akzeptierte der Switch in diesem Modus, obwohl er Teil der VTP-Domäne blieb, einfach keine VLAN-Datenbankaktualisierungen mehr, die über das VTP-Protokoll an seinen Ports eintrafen.

Die neuen Schalter verfügen nun über den Off-Parameter, mit dem Sie den VTP-Modus vollständig deaktivieren können. Lassen Sie uns das Gerät mit dem Befehl vtp mode transparent in den transparenten Modus schalten und einen weiteren Blick auf die aktuelle Konfiguration werfen. Wie Sie sehen, wurde nun ein Eintrag zu VLAN20 hinzugefügt. Wenn wir also ein VLAN hinzufügen, dessen Nummer im regulären VLAN-Bereich mit Nummern von 1 bis 1005 liegt und sich VTP gleichzeitig im transparenten oder ausgeschalteten Modus befindet, wird dieses Netzwerk gemäß den internen VLAN-Richtlinien zum aktuellen hinzugefügt Konfiguration und in die VLAN-Datenbank.

Versuchen wir, VLAN 3000 hinzuzufügen, und Sie werden sehen, dass es im transparenten Modus auch in der aktuellen Konfiguration erscheint. Wenn wir ein Netzwerk aus dem erweiterten VLAN-Bereich hinzufügen möchten, verwenden wir normalerweise den Befehl vtp Version 3. Wie Sie sehen, werden in der aktuellen Konfiguration sowohl VLAN20 als auch VLAN3000 angezeigt.

Wenn Sie den transparenten Modus verlassen und den Servermodus mit dem Befehl „vtp mode server“ aktivieren und sich dann noch einmal die aktuelle Konfiguration ansehen, können Sie feststellen, dass die VLAN-Einträge vollständig verschwunden sind. Dies liegt daran, dass alle VLAN-Informationen nur in der VLAN-Datenbank gespeichert werden und nur im transparenten VTP-Modus angezeigt werden können. Da ich den VTP v3-Modus aktiviert habe, können Sie nach Verwendung des Befehls show vtp status sehen, dass die maximale Anzahl unterstützter VLANs auf 4096 gestiegen ist.

Daher unterstützt die VTP v1- und VTP v2-Datenbank nur reguläre VLANs mit den Nummern 1 bis 1005, während die VTP v3-Datenbank Einträge für erweiterte VLANs mit den Nummern 1 bis 4096 enthält. Wenn Sie den VTP-Transparent- oder VTP-Off-Modus verwenden, werden Informationen zum VLAN hinzugefügt zur aktuellen Konfiguration. Wenn Sie einen erweiterten VLAN-Bereich nutzen möchten, muss sich das Gerät im VTP v3-Modus befinden. Dies ist der Unterschied zwischen regulären und erweiterten VLANs.

Jetzt vergleichen wir Daten-VLANs und Sprach-VLANs. Wenn Sie sich erinnern, habe ich gesagt, dass jeder Port jeweils nur zu einem VLAN gehören kann.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

In vielen Fällen müssen wir jedoch einen Port konfigurieren, damit er mit einem IP-Telefon funktioniert. Moderne Cisco IP-Telefone verfügen über einen eigenen integrierten Switch, sodass Sie das Telefon einfach mit einem Kabel an eine Steckdose und über ein Patchkabel an Ihren Computer anschließen können. Das Problem bestand darin, dass die Wandsteckdose, an die der Telefonanschluss angeschlossen war, über zwei verschiedene VLANs verfügen musste. Wir haben bereits in den Videolektionen 11 und 12 Tage besprochen, was zu tun ist, um Verkehrsschleifen zu verhindern, und wie man das Konzept eines „nativen“ VLAN nutzt, das ungetaggten Verkehr weiterleitet, aber das waren alles Problemumgehungen. Die endgültige Lösung des Problems war das Konzept der Aufteilung von VLANs in Netzwerke für den Datenverkehr und Netzwerke für den Sprachverkehr.

In diesem Fall fassen Sie alle Telefonleitungen zu einem Sprach-VLAN zusammen. Die Abbildung zeigt, dass sich PC1 und PC2 im roten VLAN20 und PC3 im grünen VLAN30 befinden könnten, aber alle zugehörigen IP-Telefone würden sich im selben gelben Sprach-VLAN50 befinden.

Tatsächlich verfügt jeder Port des SW1-Switches über zwei VLANs gleichzeitig – für Daten und für Sprache.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Wie gesagt, ein Zugangs-VLAN hat immer ein VLAN, Sie können nicht zwei VLANs am selben Port haben. Sie können die Befehle „Switchport Access VLAN 10“, „Switchport Access VLAN 20“ und „Switchport Access VLAN 50“ nicht gleichzeitig auf eine Schnittstelle anwenden. Sie können jedoch zwei Befehle für dieselbe Schnittstelle verwenden: den Befehl „Switchport Access VLAN 10“ und den Befehl „Switchport Voice VLAN 50“. Befehl Da das IP-Telefon also einen Switch enthält, kann es VLAN50-Sprachverkehr kapseln und senden und gleichzeitig VLAN20-Datenverkehr empfangen und senden, um SW1 im Switchport-Zugriffsmodus zu wechseln. Sehen wir uns an, wie dieser Modus konfiguriert ist.

Zuerst erstellen wir ein VLAN50-Netzwerk, gehen dann zu den Einstellungen der Ethernet 0/1-Schnittstelle und programmieren sie für den Zugriff im Switchport-Modus. Danach gebe ich nacheinander die Befehle „Switchport Access VLAN 10“ und „Switchport Voice VLAN 50“ ein.

Ich habe vergessen, den gleichen VLAN-Modus für den Trunk zu konfigurieren, also gehe ich zu den Einstellungen von Ethernet-Port 0/0 und gebe den Befehl switchport trunk native vlan 1 ein. Jetzt werde ich darum bitten, die VLAN-Parameter anzuzeigen, und Sie können sehen dass wir jetzt am Ethernet-Port 0/1 beide Netzwerke haben – VLAN 50 und VLAN20.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Wenn Sie also feststellen, dass sich am selben Port zwei VLANs befinden, bedeutet dies, dass es sich bei einem davon um ein Voice-VLAN handelt. Dies kann kein Trunk sein, denn wenn Sie sich die Trunk-Parameter mit dem Befehl „show int trunk“ ansehen, können Sie sehen, dass der Trunk-Port alle VLANs enthält, einschließlich des Standard-VLAN1.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Wenn man ein Datennetzwerk und ein Sprachnetzwerk erstellt, könnte man sagen, dass sich jeder dieser Ports technisch gesehen wie ein Semi-Trunk verhält: Für das eine Netzwerk fungiert er als Trunk, für das andere als Zugangsport.

Wenn Sie den Befehl show int e0/1 switchport eingeben, können Sie sehen, dass einige Merkmale zwei Betriebsmodi entsprechen: Wir haben sowohl statischen Zugriff als auch Trunking-Kapselung. In diesem Fall entspricht der Zugriffsmodus dem Datennetzwerk VLAN 20 Management und gleichzeitig ist das Sprachnetzwerk VLAN 50 vorhanden.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Sie können sich die aktuelle Konfiguration ansehen, die auch zeigt, dass auf diesem Port Zugriffs-VLAN 20 und Sprach-VLAN 50 vorhanden sind.

Cisco Training 200-125 CCNA v3.0. Tag 34: Erweitertes VLAN-Konzept

Dies ist der Unterschied zwischen Daten-VLANs und Sprach-VLANs. Ich hoffe, Sie haben alles verstanden, was ich gesagt habe. Wenn nicht, schauen Sie sich dieses Video-Tutorial einfach noch einmal an.


Vielen Dank, dass Sie bei uns geblieben sind. Gefallen Ihnen unsere Artikel? Möchten Sie weitere interessante Inhalte sehen? Unterstützen Sie uns, indem Sie eine Bestellung aufgeben oder an Freunde weiterempfehlen. 30 % Rabatt für Habr-Benutzer auf ein einzigartiges Analogon von Einstiegsservern, das von uns für Sie erfunden wurde: Die ganze Wahrheit über VPS (KVM) E5-2650 v4 (6 Kerne) 10 GB DDR4 240 GB SSD 1 Gbit/s ab 20 $ oder wie teilt man sich einen Server? (verfügbar mit RAID1 und RAID10, bis zu 24 Kerne und bis zu 40 GB DDR4).

Dell R730xd 2-mal günstiger? Nur hier 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64 GB DDR4 4 x 960 GB SSD 1 Gbit/s 100 TV ab 199 $ in den Niederlanden! Dell R420 – 2x E5-2430 2.2 GHz 6C 128 GB DDR3 2 x 960 GB SSD 1 Gbit/s 100 TB – ab 99 $! Lesen über Wie baut man ein Infrastrukturunternehmen auf? Klasse mit dem Einsatz von Dell R730xd E5-2650 v4 Servern im Wert von 9000 Euro für einen Cent?

Source: habr.com

Kommentar hinzufügen