Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Antaŭ ol ni eniros la bazojn de VLANoj, mi petus vin ĉiujn paŭzi ĉi tiun videon, alklaku la ikonon en la malsupra maldekstra angulo kie ĝi diras Networking-konsultisto, iru al nia Facebook-paĝo kaj ŝatu ĝin tie. Poste reiru al la video kaj alklaku la ikonon King en la malsupra dekstra angulo por aboni nian oficiala jutuba kanalo. Ni konstante aldonas novajn seriojn, nun ĉi tio koncernas la CCNA-kurson, tiam ni planas komenci kurson de videolecionoj CCNA Security, Network+, PMP, ITIL, Prince2 kaj publikigi ĉi tiujn mirindajn seriojn sur nia kanalo.

Do, hodiaŭ ni parolos pri la bazaĵoj de VLAN kaj respondos 3 demandojn: kio estas VLAN, kial ni bezonas VLAN kaj kiel agordi ĝin. Mi esperas, ke post rigardado de ĉi tiu videolernilo vi povos respondi ĉiujn tri demandojn.

Kio estas VLAN? VLAN estas mallongigo por virtuala loka reto. Poste en ĉi tiu lernilo ni rigardos kial ĉi tiu reto estas virtuala, sed antaŭ ol ni transiru al VLANoj, ni devas kompreni kiel funkcias ŝaltilo. Ni revizios kelkajn el la demandoj, kiujn ni diskutis en antaŭaj lecionoj.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Unue, ni diskutu, kio estas Multobla Kolizio-Domajno. Ni scias, ke ĉi tiu 48-havena ŝaltilo havas 48-koliziojn. Ĉi tio signifas, ke ĉiu el ĉi tiuj havenoj, aŭ aparatoj ligitaj al ĉi tiuj havenoj, povas komuniki kun alia aparato sur malsama haveno en sendependa maniero sen influi unu la alian.

Ĉiuj 48 havenoj de ĉi tiu ŝaltilo estas parto de unu Elsenda Domajno. Ĉi tio signifas, ke se pluraj aparatoj estas konektitaj al pluraj havenoj kaj unu el ili elsendas, ĝi aperos sur ĉiuj havenoj, al kiuj la ceteraj aparatoj estas konektitaj. Ĝuste tiel funkcias ŝaltilo.

Kvazaŭ homoj sidus en la sama ĉambro proksime unu de la alia, kaj kiam iu el ili diris ion laŭte, ĉiuj aliaj povis aŭdi ĝin. Tamen tio estas tute senefika - ju pli da homoj aperas en la ĉambro, des pli brua ĝi fariĝos kaj la ĉeestantoj ne plu aŭdos unu la alian. Simila situacio okazas kun komputiloj - ju pli da aparatoj estas konektitaj al unu reto, des pli granda fariĝas la "voĉeco" de la elsendo, kio ne ebligas establi efikan komunikadon.

Ni scias, ke se unu el ĉi tiuj aparatoj estas konektita al la reto 192.168.1.0/24, ĉiuj aliaj aparatoj estas parto de la sama reto. La ŝaltilo ankaŭ devas esti konektita al reto kun la sama IP-adreso. Sed ĉi tie la ŝaltilo, kiel OSI-tavola 2-aparato, eble havas problemon. Se du aparatoj estas konektitaj al la sama reto, ili povas facile komuniki kun la komputiloj unu de la alia. Ni supozu, ke nia kompanio havas "malbonulo", retpiraton, kiun mi desegnos supre. Sub ĝi estas mia komputilo. Do, estas tre facile por ĉi tiu retpirato eniri mian komputilon ĉar niaj komputiloj estas parto de la sama reto. Jen la problemo.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Se mi apartenas al administra administrado kaj ĉi tiu nova ulo povas aliri dosierojn en mia komputilo, ĝi tute ne estos bona. Kompreneble, mia komputilo havas fajroŝirmilon, kiu protektas kontraŭ multaj minacoj, sed ne estus malfacile por retpirato preteriri ĝin.

La dua danĝero, kiu ekzistas por ĉiuj, kiuj estas membro de ĉi tiu dissenda domajno, estas ke se iu havas problemon kun la elsendo, tiu interfero influos aliajn aparatojn en la reto. Kvankam ĉiuj 48 havenoj povas esti konektitaj al malsamaj gastigantoj, malsukceso de unu gastiganto influos la aliajn 47, kio ne estas tio, kion ni bezonas.
Por solvi ĉi tiun problemon ni uzas la koncepton de VLAN, aŭ virtuala loka reto. Ĝi funkcias tre simple, dividante ĉi tiun grandan 48-havenan ŝaltilon en plurajn pli malgrandajn ŝaltilojn.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Ni scias, ke subretoj dividas unu grandan reton en plurajn malgrandajn retojn, kaj VLANoj funkcias simile. Ĝi dividas 48-havenan ŝaltilon, ekzemple, en 4 ŝaltilojn de 12 havenoj, ĉiu el kiuj estas parto de nova konektita reto. Samtempe, ni povas uzi 12 havenojn por administrado, 12 havenojn por IP-telefonio, kaj tiel plu, tio estas, dividi la ŝaltilon ne fizike, sed logike, virtuale.

Mi asignis tri bluajn havenojn sur la supra ŝaltilo por la blua VLAN10-reto, kaj asignis tri oranĝajn havenojn por VLAN20. Tiel, ajna trafiko de unu el ĉi tiuj bluaj havenoj nur iros al la aliaj bluaj havenoj, sen tuŝi la aliajn havenojn de ĉi tiu ŝaltilo. Trafiko de la oranĝaj havenoj estos distribuita simile, tio estas, ĝi estas kvazaŭ ni uzus du malsamajn fizikajn ŝaltilojn. Tiel, VLAN estas maniero dividi ŝaltilon en plurajn ŝaltilojn por malsamaj retoj.

Mi desegnis du ŝaltilojn supre, ĉi tie ni havas situacion, kie maldekstre ŝaltilo estas konektitaj nur bluaj havenoj por unu reto, kaj dekstre - nur oranĝaj havenoj por alia reto, kaj ĉi tiuj ŝaltiloj neniel konektiĝas unu al la alia. .

Ni diru, ke vi volas uzi pli da havenoj. Ni imagu, ke ni havas 2 konstruaĵojn, ĉiu kun sia propra administra personaro, kaj du oranĝaj havenoj de la pli malalta ŝaltilo estas uzataj por administrado. Tial ni bezonas, ke ĉi tiuj havenoj estu konektitaj al ĉiuj oranĝaj havenoj de aliaj ŝaltiloj. La situacio estas simila kun bluaj havenoj - ĉiuj bluaj havenoj de la supra ŝaltilo devas esti konektitaj al aliaj havenoj de simila koloro. Por fari tion, ni devas fizike konekti ĉi tiujn du ŝaltilojn en malsamaj konstruaĵoj per aparta komunika linio; en la figuro, ĉi tiu estas la linio inter la du verdaj havenoj. Kiel ni scias, se du ŝaltiloj estas fizike konektitaj, ni formas spinon aŭ trunkon.

Kio estas la diferenco inter regula kaj VLAN-ŝaltilo? Ne estas granda diferenco. Kiam vi aĉetas novan ŝaltilon, defaŭlte ĉiuj havenoj estas agorditaj en VLAN-reĝimo kaj estas parto de la sama reto, nomata VLAN1. Tial kiam ni konektas ajnan aparaton al unu haveno, ĝi finas konektita al ĉiuj aliaj havenoj ĉar ĉiuj 48 havenoj apartenas al la sama VLAN1. Sed se ni agordas la bluajn havenojn por labori en la VLAN10-reto, la oranĝajn havenojn en la VLAN20-reto, kaj la verdajn havenojn en VLAN1, ni ricevos 3 malsamajn ŝaltilojn. Tiel, uzi virtualan retan reĝimon permesas al ni logike grupigi havenojn en specifajn retojn, dividi elsendojn en partojn kaj krei subretojn. En ĉi tiu kazo, ĉiu el la havenoj de specifa koloro apartenas al aparta reto. Se la bluaj havenoj funkcias en la reto 192.168.1.0 kaj la oranĝaj havenoj funkcias en la reto 192.168.1.0, tiam malgraŭ la sama IP-adreso, ili ne estos konektitaj unu al la alia, ĉar ili logike apartenos al malsamaj ŝaltiloj. Kaj kiel ni scias, malsamaj fizikaj ŝaltiloj ne komunikas unu kun la alia krom se ili estas konektitaj per komuna komunika linio. Do ni kreas malsamajn subretojn por malsamaj VLANoj.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Mi ŝatus atentigi vin pri tio, ke la koncepto VLAN validas nur por ŝaltiloj. Iu ajn konata kun enkapsulaj protokoloj kiel .1Q aŭ ISL scias, ke nek enkursigiloj nek komputiloj havas ajnajn VLANojn. Kiam vi konektas vian komputilon, ekzemple, al unu el la bluaj havenoj, vi ŝanĝas nenion en la komputilo, ĉiuj ŝanĝoj okazas nur ĉe la dua OSI-nivelo, la ŝaltila nivelo. Kiam ni agordas havenojn por labori kun specifa VLAN10 aŭ VLAN20 reto, la ŝaltilo kreas VLAN-datumbazon. Ĝi "registras" en sia memoro, ke la havenoj 1,3 kaj 5 apartenas al VLAN10, la havenoj 14,15 kaj 18 estas parto de VLAN20, kaj la ceteraj engaĝitaj havenoj estas parto de VLAN1. Tial, se iu trafiko devenas de blua haveno 1, ĝi nur iras al havenoj 3 kaj 5 de la sama VLAN10. La ŝaltilo rigardas sian datumbazon kaj vidas, ke se trafiko venas de unu el la oranĝaj havenoj, ĝi devus iri nur al la oranĝaj havenoj de VLAN20.

Tamen, la komputilo scias nenion pri ĉi tiuj VLANoj. Kiam ni konektas 2 ŝaltilojn, trunko formiĝas inter la verdaj havenoj. La esprimo "trunko" estas grava nur por Cisco-aparatoj; aliaj retaj aparatoj produktantoj, kiel ekzemple Juniper, uzas la esprimon Tag haveno, aŭ "etikedita haveno". Mi pensas, ke la nomo Tag port estas pli taŭga. Kiam trafiko devenas de ĉi tiu reto, la trunko transdonas ĝin al ĉiuj havenoj de la sekva ŝaltilo, tio estas, ni konektas du 48-havenajn ŝaltilojn kaj ricevas unu 96-havenan ŝaltilon. Samtempe, kiam ni sendas trafikon de VLAN10, ĝi fariĝas etikedita, tio estas, ĝi estas provizita per etikedo, kiu montras, ke ĝi estas destinita nur por havenoj de la reto VLAN10. La dua ŝaltilo, ricevinte ĉi tiun trafikon, legas la etikedon kaj komprenas, ke ĉi tio estas trafiko specife por la VLAN10-reto kaj devus iri nur al bluaj havenoj. Simile, "oranĝa" trafiko por VLAN20 estas etikedita por indiki ke ĝi estas destinita por VLAN20-havenoj sur la dua ŝaltilo.

Ni ankaŭ menciis enkapsuligon kaj ĉi tie estas du metodoj de enkapsuligo. La unua estas .1Q, tio estas, kiam ni organizas trunkon, ni devas provizi enkapsuligon. La enkapsuliga protokolo .1Q estas malferma normo, kiu priskribas la proceduron por etikedado de trafiko. Ekzistas alia protokolo nomita ISL, Inter-Switch-ligo, evoluigita fare de Cisco, kiu indikas ke trafiko apartenas al specifa VLAN. Ĉiuj modernaj ŝaltiloj funkcias kun la protokolo .1Q, do kiam vi prenas novan ŝaltilon el la skatolo, vi ne bezonas uzi iujn ajn enkapsulajn komandojn, ĉar defaŭlte ĝi estas efektivigita per la protokolo .1Q. Tiel, post kreado de trunko, trafika enkapsuliĝo okazas aŭtomate, kio permesas legi etikedojn.

Nun ni komencu agordi la VLAN. Ni kreu reton, en kiu estos 2 ŝaltiloj kaj du finaj aparatoj - komputiloj PC1 kaj PC2, kiujn ni konektos per kabloj por ŝanĝi #0. Ni komencu per la bazaj agordoj de la Baza Agordo-ŝaltilo.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Por fari tion, alklaku la ŝaltilon kaj iru al la komandlinia interfaco, kaj poste agordu la gastigan nomon, nomante ĉi tiun ŝaltilon sw1. Nun ni transiru al la agordoj de la unua komputilo kaj agordu la statikan IP-adreson 192.168.1.1 kaj la subretan maskon 255.255. 255.0. Ne necesas defaŭlta enirejo-adreso ĉar ĉiuj niaj aparatoj estas en la sama reto. Poste, ni faros la samon por la dua komputilo, asignante al ĝi la IP-adreson 192.168.1.2.

Nun ni reiru al la unua komputilo por ping la duan komputilon. Kiel vi povas vidi, la ping estis sukcesa ĉar ambaŭ ĉi tiuj komputiloj estas konektitaj al la sama ŝaltilo kaj estas parto de la sama reto defaŭlte VLAN1. Se ni nun rigardas la ŝaltilinterfacojn, ni vidos, ke ĉiuj FastEthernet-havenoj de 1 ĝis 24 kaj du GigabitEthernet-havenoj estas agorditaj sur VLAN #1. Tamen tia troa havebleco ne bezonas, do ni eniras la ŝaltilajn agordojn kaj enigu la komandon show vlan por rigardi la virtualan retan datumbazon.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Vi vidas ĉi tie la nomon de la reto VLAN1 kaj la fakton, ke ĉiuj ŝaltilpordoj apartenas al ĉi tiu reto. Ĉi tio signifas, ke vi povas konektiĝi al iu ajn haveno kaj ili ĉiuj povos "paroli" unu kun la alia ĉar ili estas parto de la sama reto.

Ni ŝanĝos ĉi tiun situacion; por fari tion, ni unue kreos du virtualajn retojn, tio estas, aldonos VLAN10. Por krei virtualan reton, uzu komandon kiel "vlan-reto nombro".
Kiel vi povas vidi, kiam vi provis krei reton, la sistemo montris mesaĝon kun listo de VLAN-agordaj komandoj, kiuj devas esti uzataj por ĉi tiu ago:

eliro - apliki ŝanĝojn kaj eliri agordojn;
nomo - enigu propran VLAN-nomon;
ne - nuligi la komandon aŭ agordi ĝin kiel defaŭltan.

Ĉi tio signifas, ke antaŭ ol vi enigas la komandon krei VLAN, vi devas enigi la nomkomandon, kiu ŝaltas la nomadministran reĝimon, kaj poste krei novan reton. En ĉi tiu kazo, la sistemo instigas, ke la VLAN-numero povas esti asignita en la intervalo de 1 ĝis 1005.
Do nun ni enigas la komandon por krei VLAN numeron 20 - vlan 20, kaj poste donas al ĝi nomon por la uzanto, kiu montras kia reto ĝi estas. En nia kazo, ni uzas la nomon Employees-komando, aŭ reton por firmaaj dungitoj.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Nun ni devas asigni specifan havenon al ĉi tiu VLAN. Ni eniras la ŝaltil-agordan reĝimon int f0/1, tiam mane ŝanĝas la havenon al Aliro-reĝimo uzante la switchport-reĝiman alirkomandon kaj indikas, kiu haveno devas esti ŝanĝita al ĉi tiu reĝimo - ĉi tiu estas la haveno por la VLAN10-reto.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Ni vidas, ke post ĉi tio la koloro de la konektopunkto inter PC0 kaj la ŝaltilo, la koloro de la haveno, ŝanĝiĝis de verda al oranĝa. Ĝi denove verdiĝos tuj kiam la agordaj ŝanĝoj efektiviĝos. Ni provu ping la duan komputilon. Ni ne faris ŝanĝojn al la retaj agordoj por la komputiloj, ili ankoraŭ havas IP-adresojn de 192.168.1.1 kaj 192.168.1.2. Sed se ni provas pingi PC0 de komputilo PC1, nenio funkcios, ĉar nun ĉi tiuj komputiloj apartenas al malsamaj retoj: la unua al VLAN10, la dua al denaska VLAN1.

Ni revenu al la ŝaltila interfaco kaj agordu la duan havenon. Por fari tion, mi eldonos la komandon int f0/2 kaj ripetos la samajn paŝojn por VLAN 20 kiel mi faris dum agordo de la antaŭa virtuala reto.
Ni vidas, ke nun la malsupra haveno de la ŝaltilo, al kiu la dua komputilo estas konektita, ankaŭ ŝanĝis sian koloron de verda al oranĝa - kelkaj sekundoj devas pasi antaŭ ol la ŝanĝoj en la agordoj efektiviĝos kaj ĝi denove fariĝas verda. Se ni denove ekpingas la duan komputilon, nenio funkcios, ĉar la komputiloj ankoraŭ apartenas al malsamaj retoj, nur PC1 estas nun parto de VLAN1, ne VLAN20.
Tiel, vi dividis unu fizikan ŝaltilon en du malsamajn logikan ŝaltilon. Vi vidas, ke nun la havenokoloro ŝanĝiĝis de oranĝa al verda, la haveno funkcias, sed ankoraŭ ne respondas ĉar ĝi apartenas al malsama reto.

Ni faru ŝanĝojn al nia cirkvito - malkonektu komputilon PC1 de la unua ŝaltilo kaj konektu ĝin al la dua ŝaltilo, kaj konektu la ŝaltilojn mem per kablo.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Por establi ligon inter ili, mi iros en la agordojn de la dua ŝaltilo kaj kreos VLAN10, donante al ĝi la nomon Administrado, tio estas, la administra reto. Tiam mi ebligos Alir-reĝimon kaj precizigos, ke ĉi tiu reĝimo estas por VLAN10. Nun la koloro de la havenoj tra kiuj la ŝaltiloj estas konektitaj ŝanĝiĝis de oranĝa al verda ĉar ili ambaŭ estas agordita sur VLAN10. Nun ni devas krei trunkon inter ambaŭ ŝaltiloj. Ambaŭ ĉi tiuj havenoj estas Fa0/2, do vi devas krei trunkon por la Fa0/2-haveno de la unua ŝaltilo per la komando de trunk-reĝimo de switchport. La sama devas esti farita por la dua ŝaltilo, post kiu trunko formiĝas inter ĉi tiuj du havenoj.

Nun, se mi volas pingi PC1 de la unua komputilo, ĉio funkcios, ĉar la konekto inter PC0 kaj ŝaltilo #0 estas VLAN10-reto, inter ŝaltilo #1 kaj PC1 ankaŭ estas VLAN10, kaj ambaŭ ŝaltiloj estas konektitaj per trunko. .

Do, se aparatoj situas sur malsamaj VLANoj, tiam ili ne estas konektitaj unu al la alia, sed se ili estas en la sama reto, tiam trafiko povas esti libere interŝanĝita inter ili. Ni provu aldoni unu plian aparaton al ĉiu ŝaltilo.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

En la retaj agordoj de la aldonita komputilo PC2, mi agordos la IP-adreson al 192.168.2.1, kaj en la agordoj de PC3, la adreso estos 192.168.2.2. En ĉi tiu kazo, la havenoj al kiuj ĉi tiuj du komputiloj estas konektitaj estos nomataj Fa0/3. En la agordoj de la ŝaltilo #0 ni agordos la Alirreĝimon kaj indikos, ke ĉi tiu haveno estas destinita por VLAN20, kaj ni faros la samon por la ŝaltilo #1.

Se mi uzas la komandon switchport access vlan 20, kaj VLAN20 ankoraŭ ne estas kreita, la sistemo montros eraron kiel "Aliro VLAN ne ekzistas" ĉar la ŝaltiloj estas agorditaj por funkcii nur kun VLAN10.

Ni kreu VLAN20. Mi uzas la komandon "montri VLAN" por vidi la datumbazon de virtuala reto.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Vi povas vidi, ke la defaŭlta reto estas VLAN1, al kiu la havenoj Fa0/4 al Fa0/24 kaj Gig0/1, Gig0/2 estas konektitaj. VLAN numero 10, nomita Administrado, estas konektita al haveno Fa0/1, kaj VLAN numero 20, nomita VLAN0020 defaŭlte, estas konektita al haveno Fa0/3.

Principe, la nomo de la reto ne gravas, la ĉefa afero estas, ke ĝi ne ripetas por malsamaj retoj. Se mi volas ŝanĝi la retnomon, kiun la sistemo atribuas defaŭlte, mi uzas la komandon vlan 20 kaj nomas Dungitojn. Mi povas ŝanĝi ĉi tiun nomon al io alia, kiel IPphones, kaj se ni pings la IP-adreson 192.168.2.2, ni povas vidi ke la VLAN-nomo havas neniun signifon.
La lasta afero, kiun mi volas mencii, estas la celo de Administrado de IP, pri kiu ni parolis en la lasta leciono. Por fari tion, ni uzas la komandon int vlan1 kaj enigu la IP-adreson 10.1.1.1 kaj la subretan maskon 255.255.255.0 kaj poste aldonu la komandon neniu haltigo. Ni asignis Administran IP ne por la tuta ŝaltilo, sed nur por la VLAN1-havenoj, tio estas, ni asignis la IP-adreson de kiu la VLAN1-reto estas administrita. Se ni volas administri VLAN2, ni devas krei respondan interfacon por VLAN2. En nia kazo, estas bluaj VLAN10-havenoj kaj oranĝaj VLAN20-havenoj, kiuj respondas al adresoj 192.168.1.0 kaj 192.168.2.0.
VLAN10 devas havi adresojn situantajn en la sama intervalo por ke la taŭgaj aparatoj povu konekti al ĝi. Simila agordo devas esti farita por VLAN20.

Ĉi tiu ŝanĝa komandlinia fenestro montras la interfacajn agordojn por VLAN1, tio estas, denaska VLAN.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Por agordi Administran IP por VLAN10, ni devas krei interfacon int vlan 10, kaj poste aldoni la IP-adreson 192.168.1.10 kaj la subretan maskon 255.255.255.0.

Por agordi VLAN20, ni devas krei interfacon int vlan 20, kaj poste aldoni la IP-adreson 192.168.2.10 kaj la subretan maskon 255.255.255.0.

Cisco Training 200-125 CCNA v3.0. Tago 11: Bazaj VLAN

Kial ĉi tio estas necesa? Se komputilo PC0 kaj la supra maldekstra haveno de ŝaltilo #0 apartenas al la reto 192.168.1.0, PC2 apartenas al la reto 192.168.2.0 kaj estas konektita al la denaska VLAN1-haveno, kiu apartenas al la reto 10.1.1.1, tiam PC0 ne povas establi. komunikado kun ĉi tiu ŝaltilo per la protokolo SSH ĉar ili apartenas al malsamaj retoj. Tial, por ke PC0 komunikiĝu kun la ŝaltilo per SSH aŭ Telnet, ni devas doni al ĝi Aliron aliron. Jen kial ni bezonas retan administradon.

Ni devus povi ligi PC0 per SSH aŭ Telnet al la IP-adreso de la interfaco VLAN20 kaj fari ajnajn ŝanĝojn, kiujn ni bezonas per SSH. Tiel, Administra IP estas necesa specife por agordi VLANojn, ĉar ĉiu virtuala reto devas havi sian propran alirkontrolon.

En la hodiaŭa video, ni diskutis multajn problemojn: bazaj ŝaltilaj agordoj, kreado de VLANoj, asignado de VLAN-havenoj, asignado de Administrado IP por VLANoj kaj agordo de trunkoj. Ne embarasu, se vi ne komprenas ion, tio estas nature, ĉar VLAN estas tre kompleksa kaj larĝa temo, pri kiu ni revenos en estontaj lecionoj. Mi garantias, ke kun mia helpo vi povas fariĝi VLAN-majstro, sed la celo de ĉi tiu leciono estis klarigi 3 demandojn por vi: kio estas VLANoj, kial ni bezonas ilin kaj kiel agordi ilin.


Dankon pro restado ĉe ni. Ĉu vi ŝatas niajn artikolojn? Ĉu vi volas vidi pli interesan enhavon? Subtenu nin farante mendon aŭ rekomendante al amikoj, 30% rabato por uzantoj de Habr sur unika analogo de enirnivelaj serviloj, kiu estis inventita de ni por vi: La tuta vero pri VPS (KVM) E5-2650 v4 (6 Kernoj) 10GB DDR4 240GB SSD 1Gbps de $ 20 aŭ kiel dividi servilon? (havebla kun RAID1 kaj RAID10, ĝis 24 kernoj kaj ĝis 40GB DDR4).

Dell R730xd 2 fojojn pli malmultekosta? Nur ĉi tie 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 televidilo ekde 199 USD en Nederlando! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - ekde $99! Legu pri Kiel konstrui infrastrukturan korpon. klaso kun la uzo de serviloj Dell R730xd E5-2650 v4 valorantaj 9000 eŭrojn por centono?

fonto: www.habr.com

Aldoni komenton