Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Hodiaŭ ni daŭrigos nian diskuton pri VLAN-oj kaj diskutos la VTP-protokolon, same kiel la konceptojn de VTP-Eltondado kaj Denaska VLAN. Ni jam parolis pri VTP en unu el la antaŭaj videoj, kaj la unua afero, kiu devus veni al via menso, kiam vi aŭdas pri VTP, estas ke ĝi ne estas trunking protokolo, malgraŭ esti nomita "VLAN-trunking protokolo."

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Kiel vi scias, ekzistas du popularaj trunking-protokoloj - la proprieta Cisco ISL-protokolo, kiu ne estas uzata hodiaŭ, kaj la 802.q-protokolo, kiu estas uzata en retaj aparatoj de diversaj fabrikantoj por enkapsuligi trunking-trafikon. Ĉi tiu protokolo ankaŭ estas uzata en Cisco-ŝaltiloj. Ni jam diris, ke VTP estas VLAN-sinkroniga protokolo, tio estas, ĝi estas desegnita por sinkronigi la VLAN-datumbazon tra ĉiuj retaj ŝaltiloj.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Ni menciis malsamajn VTP-reĝimojn - servilo, kliento, travidebla. Se la aparato uzas servilan reĝimon, tio ebligas al vi fari ŝanĝojn, aldoni aŭ forigi VLANojn. Klienta reĝimo ne permesas al vi ŝanĝi la ŝaltilajn agordojn, vi povas agordi la VLAN-datumbazon nur per la VTP-servilo, kaj ĝi estos reproduktita ĉe ĉiuj VTP-klientoj. Ŝaltilo en travidebla reĝimo ne faras ŝanĝojn al sia propra VLAN-datumbazo, sed simple pasas tra si mem kaj transdonas la ŝanĝojn al la sekva aparato en klienta reĝimo. Ĉi tiu reĝimo similas malŝalti VTP sur specifa aparato, igante ĝin transportilo de VLAN-ŝanĝinformoj.

Ni revenu al la programo Packet Tracer kaj al la retotopologio priparolata en la antaŭa leciono. Ni agordis VLAN10-reton por la venda fako kaj VLAN20-reton por la merkata fako, kombinante ilin per tri ŝaltiloj.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Inter ŝaltiloj SW0 kaj SW1 komunikado estas farita tra la VLAN20-reto, kaj inter SW0 kaj SW2 estas komunikado tra la VLAN10-reto pro la fakto, ke ni aldonis VLAN10 al la VLAN-datumbazo de ŝaltilo SW1.
Por konsideri la funkciadon de la VTP-protokolo, ni uzu unu el la ŝaltiloj kiel VTP-servilon, ĝi estu SW0. Se vi memoras, defaŭlte ĉiuj ŝaltiloj funkcias en VTP-servila reĝimo. Ni iru al la komandlinia terminalo de la ŝaltilo kaj enigu la komandon show vtp status. Vi vidas, ke la nuna VTP-protokolo-versio estas 2 kaj la agorda revizia numero estas 4. Se vi memoras, ĉiufoje kiam ŝanĝoj estas faritaj al la VTP-datumbazo, la revizia nombro pliiĝas je unu.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

La maksimuma nombro de subtenataj VLANoj estas 255. Ĉi tiu nombro dependas de la marko de la specifa Cisco-ŝaltilo, ĉar malsamaj ŝaltiloj povas subteni malsamajn nombrojn da lokaj virtualaj retoj. La nombro de ekzistantaj VLANoj estas 7, post minuto ni rigardos, kio estas ĉi tiuj retoj. VTP-kontrolreĝimo estas servilo, domajna nomo ne estas agordita, VTP-tonda reĝimo estas malŝaltita, ni revenos al ĉi tio poste. VTP V2 kaj VTP Traps Generation-reĝimoj ankaŭ estas malŝaltitaj. Vi ne bezonas scii pri la lastaj du reĝimoj por trapasi la 200-125 CCNA-ekzamenon, do ne zorgu pri ili.

Ni rigardu la datumbazon de VLAN per la komando show vlan. Kiel ni jam vidis en la antaŭa video, ni havas 4 nesubtenatajn retojn: 1002, 1003, 1004 kaj 1005.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Ĝi ankaŭ listigas la 2 retojn, kiujn ni kreis, VLAN10 kaj 20, kaj la defaŭltan reton, VLAN1. Nun ni transiru al alia ŝaltilo kaj enigu la saman komandon por vidi la VTP-statuson. Vi vidas, ke la revizia numero de ĉi tiu ŝaltilo estas 3, ĝi estas en VTP-servila reĝimo kaj ĉiuj aliaj informoj similas al la unua ŝaltilo. Kiam mi eniras la komandon show VLAN, mi povas vidi, ke ni faris 2 ŝanĝojn al la agordoj, unu malpli ol ŝaltilo SW0, tial la revizia nombro de SW1 estas 3. Ni faris 3 ŝanĝojn al la defaŭltaj agordoj de la unua. ŝaltilo, tial ĝia revizia nombro pliiĝis al 4.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Nun ni rigardu la staton de SW2. La revizia numero ĉi tie estas 1, kio estas stranga. Ni devas havi duan revizion ĉar 1 agorda ŝanĝo estis farita. Ni rigardu la VLAN-datumbazon.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Ni faris unu ŝanĝon, kreante VLAN10, kaj mi ne scias kial tiuj informoj ne estis ĝisdatigitaj. Eble ĉi tio okazis ĉar ni ne havas veran reton, sed programaran retan simulilon, kiu povas havi erarojn. Kiam vi havas la ŝancon labori kun realaj aparatoj dum internado ĉe Cisco, ĝi helpos vin pli ol la simulilo de Packet Tracer. Alia utila afero en foresto de realaj aparatoj estus GNC3, aŭ grafika reto-simulilo de Cisco. Ĉi tio estas emulilo, kiu uzas la realan operaciumon de aparato, kiel enkursigilo. Estas diferenco inter simulilo kaj emulilo - la unua estas programo, kiu aspektas kiel vera enkursigilo, sed ne estas tia. La emula programaro kreas nur la aparaton mem, sed uzas realan programaron por funkciigi ĝin. Sed se vi ne havas la kapablon ruli realan Cisco IOS-programaron, Packet Tracer estas via plej bona elekto.

Do, ni devas agordi SW0 kiel VTP-servilon, por tio mi eniras la agordan reĝimon de tutmondaj agordoj kaj enigas la komandon vtp version 2. Kiel mi diris, ni povas instali la protokolan version, kiun ni bezonas - 1 aŭ 2, en ĉi tiu se ni bezonas duan version. Poste, uzante la komandon vtp-reĝimon, ni agordas la VTP-reĝimon de la ŝaltilo - servilo, kliento aŭ travidebla. En ĉi tiu kazo, ni bezonas servilan reĝimon, kaj post eniri la komandon de servila reĝimo vtp, la sistemo montras mesaĝon, ke la aparato jam estas en servila reĝimo. Poste, ni devas agordi VTP-domajnon, por kiu ni uzas la komandon vtp domain nwking.org. Kial ĉi tio estas necesa? Se ekzistas alia aparato en la reto kun pli alta revizia nombro, ĉiuj aliaj aparatoj kun pli malalta revizia nombro komencas reprodukti la VLAN-datumbazon de tiu aparato. Tamen, ĉi tio okazas nur se la aparatoj havas la saman domajnan nomon. Ekzemple, se vi laboras ĉe nwking.org, vi indikas ĉi tiun domajnon, se ĉe Cisco, tiam la domajnon cisco.com, ktp. La domajna nomo de la aparatoj de via kompanio permesas al vi distingi ilin de aparatoj de alia kompanio aŭ de iuj aliaj eksteraj aparatoj en la reto. Kiam vi asignas la domajnan nomon de firmao al aparato, vi faras ĝin parto de la reto de tiu firmao.

La sekva afero estas agordi la pasvorton de VTP. Ĝi estas bezonata por ke retpirato, havanta aparaton kun alta revizia nombro, ne povas kopii siajn VTP-agordojn al via ŝaltilo. Mi enigas la cisco-pasvorton per la vtp-pasvorta cisco-komando. Post tio, reproduktado de VTP-datumoj inter ŝaltiloj eblos nur se la pasvortoj kongruas. Se la malĝusta pasvorto estas uzata, la datumbazo de VLAN ne estos ĝisdatigita.

Ni provu krei pliajn VLANojn. Por fari tion, mi uzas la komandon config t, uzas la komandon vlan 200 por krei reton numeron 200, donas al ĝi la nomon TEST kaj konservas la ŝanĝojn per la elira komando. Tiam mi kreas alian vlan 500 kaj nomas ĝin TEST1. Se vi nun enigas la komandon show vlan, tiam en la tabelo de virtualaj retoj de la ŝaltilo vi povas vidi ĉi tiujn du novajn retojn, al kiuj neniu haveno estas asignita.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Ni transiru al SW1 kaj vidu ĝian VTP-statuson. Ni vidas, ke nenio ŝanĝiĝis ĉi tie krom la domajna nomo, la nombro da VLANoj restas egala al 7. Ni ne vidas aperi la retojn, kiujn ni kreis, ĉar la VTP-pasvorto ne kongruas. Ni agordu la VTP-pasvorton sur ĉi tiu ŝaltilo per sinsekve enmetante la komandojn conf t, vtp pass kaj vtp-pasvorton Cisco. La sistemo raportis, ke la VLAN-datumbazo de la aparato nun uzas la Cisco-pasvorton. Ni rigardu alian la VTP-statuson por kontroli ĉu la informoj estas reproduktitaj. Kiel vi povas vidi, la nombro da ekzistantaj VLAN-oj aŭtomate pliiĝis al 9.

Se vi rigardas la VLAN-datumbazon de ĉi tiu ŝaltilo, vi povas vidi, ke la VLAN200 kaj VLAN500-retoj, kiujn ni kreis, aŭtomate aperis en ĝi.

La sama devas esti farita kun la lasta ŝaltilo SW2. Ni enigu la komandon show vlan - vi povas vidi, ke neniuj ŝanĝoj okazis en ĝi. Same, ne estas ŝanĝo en la VTP-statuso. Por ke ĉi tiu ŝaltilo ĝisdatigu la informojn, vi ankaŭ devas agordi pasvorton, tio estas, enigi la samajn komandojn kiel por SW1. Post ĉi tio, la nombro da VLANoj en SW2-statuso pliiĝos al 9.

Por tio estas VTP. Ĉi tio estas bonega afero, kiu aŭtomate ĝisdatigas informojn en ĉiuj klientretaj aparatoj post kiam ŝanĝoj estas faritaj al la servila aparato. Vi ne bezonas mane fari ŝanĝojn al la VLAN-datumbazo de ĉiuj ŝaltiloj - reproduktado okazas aŭtomate. Se vi havas 200 retajn aparatojn, la ŝanĝoj kiujn vi faros estos konservitaj en ĉiuj ducent aparatoj samtempe. Ĉiaokaze, ni devas certigi, ke SW2 ankaŭ estas VTP-kliento, do ni eniru la agordojn per la konfig t-komando kaj enigu la vtp-modan klientan komandon.

Tiel, en nia reto nur la unua ŝaltilo estas en VTP-Servilo-reĝimo, la aliaj du funkcias en VTP-Kliento-reĝimo. Se mi nun eniras la SW2-agordojn kaj enigas la komandon vlan 1000, mi ricevos la mesaĝon: "agordi VTP VLAN ne estas permesita kiam la aparato estas en klienta reĝimo." Tiel, mi ne povas fari ajnajn ŝanĝojn al la VLAN-datumbazo se la ŝaltilo estas en VTP-klienta reĝimo. Se mi volas fari ajnajn ŝanĝojn, mi devas iri al la ŝanĝservilo.

Mi iras al la agordoj de la terminalo SW0 kaj enigas la komandojn vlan 999, nomas IMRAN kaj eliras. Ĉi tiu nova reto aperis en la datumbazo VLAN de ĉi tiu ŝaltilo, kaj se mi nun iros al la datumbazo de la klienta ŝaltilo SW2, mi vidos, ke la sama informo aperis ĉi tie, tio estas, reproduktado okazis.

Kiel mi diris, VTP estas bonega programaro, sed se uzata malĝuste, ĝi povas interrompi tutan reton. Sekve, vi devas esti tre singarda kiam vi manipulas la kompanion reton, se la domajna nomo kaj VTP-pasvorto ne estas fiksitaj. En ĉi tiu kazo, la hakisto devas nur ŝtopi la kablon de sia ŝaltilo en retan inkon sur la muro, konekti al iu ajn oficejo-ŝaltilo per la DTP-protokolo kaj poste, uzante la kreitan trunkon, ĝisdatigi ĉiujn informojn per la VTP-protokolo. . Tiel, retpirato povas forigi ĉiujn gravajn VLAN-ojn, profitante la fakton, ke la revizia nombro de sia aparato estas pli alta ol la revizia nombro de aliaj ŝaltiloj. En ĉi tiu kazo, la ŝaltiloj de la kompanio aŭtomate anstataŭigos ĉiujn informojn pri datumbazo de VLAN kun informoj reproduktitaj de la malica ŝaltilo, kaj via tuta reto kolapsos.

Ĉi tio estas pro la fakto, ke komputiloj estas konektitaj per retokablo al specifa ŝaltilhaveno al kiu estas asignita VLAN 10 aŭ VLAN20. Se ĉi tiuj retoj estas forigitaj de la LAN-datumbazo de la ŝaltilo, ĝi aŭtomate malŝaltos la havenon apartenantan al la neekzistanta reto. Tipe, la reto de firmao povas kolapsi ĝuste ĉar la ŝaltiloj simple malfunkciigas havenojn asociitajn kun VLANoj kiuj estis forigitaj dum la venonta ĝisdatigo.

Por malhelpi tian problemon, vi devas agordi domajnan nomon kaj pasvorton de VTP aŭ uzi la funkcion de Cisco Port Security, kiu ebligas al vi administri la MAC-adresojn de ŝaltilhavenoj, enkondukante diversajn limigojn pri ilia uzo. Ekzemple, se iu alia provas ŝanĝi la MAC-adreson, la haveno tuj malaltiĝos. Ni pli detale rigardos ĉi tiun funkcion de Cisco-ŝaltiloj tre baldaŭ, sed nuntempe ĉio, kion vi bezonas scii, estas, ke Port Security permesas certigi, ke VTP estas protektita kontraŭ atakanto.

Ni resumu, kio estas VTP-agordo. Ĉi tio estas la elekto de protokolo-versio - 1 aŭ 2, la asigno de VTP-reĝimo - servilo, kliento aŭ travidebla. Kiel mi jam diris, ĉi-lasta reĝimo ne ĝisdatigas la VLAN-datumbazon de la aparato mem, sed simple transdonas ĉiujn ŝanĝojn al najbaraj aparatoj. La jenaj estas la komandoj por atribui domajnan nomon kaj pasvorton: vtp domain <domajna nomo> kaj vtp pasvorto <pasvorto>.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Nun ni parolu pri la agordoj de VTP Pruning. Se vi rigardas la retan topologion, vi povas vidi, ke ĉiuj tri ŝaltiloj havas la saman VLAN-datumbazon, kio signifas, ke VLAN10 kaj VLAN20 estas parto de ĉiuj 3 ŝaltiloj. Teknike, ŝaltilo SW2 ne bezonas VLAN20 ĉar ĝi ne havas havenojn apartenantaj al ĉi tiu reto. Tamen, sendepende de ĉi tio, ĉiu trafiko sendita de la Laptop0-komputilo per la reto VLAN20 atingas la SW1-ŝaltilon kaj de ĝi iras tra la trunko al la SW2-havenoj. Via ĉefa tasko kiel reta specialisto estas certigi, ke kiel eble plej malmulte da nenecesaj datumoj estas transdonitaj tra la reto. Vi devas certigi, ke la necesaj datumoj estas transdonitaj, sed kiel vi povas limigi la transdonon de informoj, kiujn la aparato ne bezonas?

Vi devas certigi, ke trafiko destinita por aparatoj sur VLAN20 ne fluas al la SW2-havenoj tra la trunko kiam ĝi ne estas postulata. Tio estas, Laptop0 trafiko devus atingi SW1 kaj poste al komputiloj sur VLAN20, sed ne devus iri preter la ĝusta trunko haveno de SW1. Ĉi tio povas esti atingita per VTP-Tankado.

Por fari tion, ni devas iri al la agordoj de la VTP-servilo SW0, ĉar kiel mi jam diris, la VTP-agordoj povas esti faritaj nur per la servilo, iru al la tutmondaj agordoj kaj tajpu la vtp pritondan komandon. Ĉar Packet Tracer estas nur simuladprogramo, ne ekzistas tia komando en ĝiaj komandliniaj promptiloj. Tamen, kiam mi tajpas vtp-tondadon kaj premas Enen, la sistemo diras al mi, ke vtp-tond-reĝimo ne disponeblas.

Uzante la komandon show vtp status, ni vidos, ke la VTP-Tankado-reĝimo estas en la malfunkciigita stato, do ni devas disponigi ĝin movante ĝin al la ebliga pozicio. Farinte tion, ni aktivigas la VTP-Tandan reĝimon ĉe ĉiuj tri ŝaltiloj de nia reto ene de la retdomajno.
Lasu min memorigi al vi, kio estas VTP-Prinkado. Kiam ni ebligas ĉi tiun reĝimon, ŝaltilo-servilo SW0 informas ŝaltilon SW2, ke nur VLAN10 estas agordita en ĝiaj havenoj. Post tio, ŝaltilo SW2 diras al ŝaltilo SW1, ke ĝi ne bezonas ajnan trafikon krom trafiko destinita por VLAN10. Nun, danke al VTP Pruning, ŝaltilo SW1 havas la informon, ke ĝi ne bezonas sendi VLAN20-trafikon laŭ la SW1-SW2-trunko.

Ĉi tio estas tre oportuna por vi kiel retadministranto. Vi ne devas permane enigi komandojn ĉar la ŝaltilo estas sufiĉe inteligenta por sendi ĝuste tion, kion bezonas la specifa reto-aparato. Se morgaŭ vi metos alian merkatan fakon en la sekvan konstruaĵon kaj konektos ĝian VLAN20-reton por ŝanĝi SW2, tiu ŝaltilo tuj diros al la ŝaltilo SW1, ke ĝi nun havas VLAN10 kaj VLAN20 kaj petas ĝin plusendi trafikon por ambaŭ retoj. Ĉi tiu informo estas konstante ĝisdatigita tra ĉiuj aparatoj, igante komunikadon pli efika.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Estas alia maniero specifi la transdonon de trafiko - ĉi tio estas uzi komandon, kiu permesas transdonon de datumoj nur por la specifita VLAN. Mi iras al la agordoj de ŝaltilo SW1, kie mi interesiĝas pri haveno Fa0/4, kaj enigas la komandojn int fa0/4 kaj switchport trunk allow vlan. Ĉar mi jam scias, ke SW2 nur havas VLAN10, mi povas diri al SW1 permesi nur trafikon por tiu reto sur ĝia trunka haveno uzante la permesitan vlan-komandon. Do mi programis trunkan havenon Fa0/4 por porti trafikon nur por VLAN10. Ĉi tio signifas, ke ĉi tiu haveno ne permesos plian trafikon de VLAN1, VLAN20 aŭ ajna alia reto krom la specifita.

Vi eble demandas, kio estas pli bona uzi: VTP-Tankado aŭ la permesita vlan-komando. La respondo estas subjektiva ĉar en kelkaj kazoj estas senco uzi la unuan metodon, kaj en aliaj estas senco uzi la duan. Kiel reta administranto, dependas de vi elekti la plej bonan solvon. En iuj kazoj, la decido programi havenon por permesi trafikon de specifa VLAN povas esti bona, sed en aliaj ĝi povas esti malbona. En la kazo de nia reto, uzi la permesitan vlan komandon povas esti pravigita se ni ne ŝanĝos la retan topologion. Sed se iu poste volas aldoni grupon da aparatoj uzantaj VLAN2 al SW 20, estus pli konsilinde uzi la VTP-Tandan reĝimon.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Do, agordi VTP-Tankadon implikas uzi la jenajn komandojn. La vtp-tonda komando provizas aŭtomatan uzon de ĉi tiu reĝimo. Se vi volas agordi VTP-Eltondado de trunka haveno por permesi al trafiko de specifa VLAN pasi permane, tiam uzu la komandon por elekti la trunkan havennumero-interfacon <#>, ebligi la trunkan reĝimon switchport-reĝimon trunkon kaj permesi la transdonon de trafiko. al specifa reto uzanta la switchport trunkon permesis vlan komandon .

En la lasta komando vi povas uzi 5 parametrojn. Ĉio signifas, ke trafika transsendo por ĉiuj VLANoj estas permesita, neniu - trafika transsendo por ĉiuj VLANoj estas malpermesita. Se vi uzas la aldona parametron, vi povas aldoni trafikan trairon por alia reto. Ekzemple, ni permesas VLAN10-trafikon, kaj per la add-komando ni ankaŭ povas permesi VLAN20-trafikon trapasi. La forigo-komando permesas forigi unu el la retoj, ekzemple, se vi uzas la forigu 20-parametron, nur VLAN10-trafiko restos.

Nun ni rigardu la denaskan VLAN. Ni jam diris, ke denaska VLAN estas virtuala reto por pasi neetikeditan trafikon tra specifa trunka haveno.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN

Mi eniras la specifajn pordagordojn kiel indikite de la SW(config-if)# komandlinia kaplinio kaj uzas la komandon switchport trunk denaska vlan <network number>, ekzemple VLAN10. Nun la tuta trafiko sur VLAN10 trairos la neetikeditan trunkon.

Ni revenu al la logika reto-topologio en la fenestro Packet Tracer. Se mi uzas la komandon switchport trunk denaska vlan 20 sur ŝaltilhaveno Fa0/4, tiam la tuta trafiko sur VLAN20 fluos tra la Fa0/4 - SW2-trunko senetikedita. Kiam ŝaltilo SW2 ricevas ĉi tiun trafikon, ĝi pensos: "ĉi tio estas neetikedita trafiko, kio signifas, ke mi devus direkti ĝin al la denaska VLAN." Por ĉi tiu ŝaltilo, la indiĝena VLAN estas la VLAN1-reto. Retoj 1 kaj 20 neniel estas konektitaj, sed ĉar denaska VLAN-reĝimo estas uzata, ni havas la ŝancon direkti VLAN20-trafikon al tute malsama reto. Tamen, ĉi tiu trafiko estos nekapsuligita, kaj la retoj mem ankoraŭ devas kongrui.

Ni rigardu ĉi tion kun ekzemplo. Mi iros en la agordojn de SW1 kaj uzos la komandon denaska vlan trunk switchport 10. Nun ajna trafiko VLAN10 eliros el la trunk haveno senetikedita. Kiam ĝi atingos trunkan havenon SW2, la ŝaltilo komprenos, ke ĝi devas plusendi ĝin al VLAN1. Sekve de ĉi tiu decido, trafiko ne povos atingi komputilojn PC2, 3 kaj 4, ĉar ili estas konektitaj al la ŝaltilaliraj havenoj destinitaj por VLAN10.

Teknike, ĉi tio igos la sistemon raporti, ke la indiĝena VLAN de haveno Fa0/4, kiu estas parto de VLAN10, ne kongruas kun la haveno Fa0/1, kiu estas parto de VLAN1. Ĉi tio signifas, ke la specifitaj havenoj ne povos funkcii en trunka reĝimo pro indiĝena VLAN-malkongruo.

Cisco Training 200-125 CCNA v3.0. Tago 14. VTP, Pruning kaj Denaska VLAN


Dankon pro restado ĉe ni. Ĉu vi ŝatas niajn artikolojn? Ĉu vi volas vidi pli interesan enhavon? Subtenu nin farante mendon aŭ rekomendante al amikoj, 30% rabato por uzantoj de Habr sur unika analogo de enirnivelaj serviloj, kiu estis inventita de ni por vi: La tuta vero pri VPS (KVM) E5-2650 v4 (6 Kernoj) 10GB DDR4 240GB SSD 1Gbps de $ 20 aŭ kiel dividi servilon? (havebla kun RAID1 kaj RAID10, ĝis 24 kernoj kaj ĝis 40GB DDR4).

Dell R730xd 2 fojojn pli malmultekosta? Nur ĉi tie 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 televidilo ekde 199 USD en Nederlando! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - ekde $99! Legu pri Kiel konstrui infrastrukturan korpon. klaso kun la uzo de serviloj Dell R730xd E5-2650 v4 valorantaj 9000 eŭrojn por centono?

fonto: www.habr.com

Aldoni komenton