Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

قبل از اینکه به اصول VLAN ها بپردازیم، از همه شما می خواهم که این ویدیو را موقتاً متوقف کنید، روی نماد در گوشه سمت چپ پایین که روی آن نوشته شده است مشاور شبکه کلیک کنید، به صفحه فیس بوک ما بروید و آن را در آنجا لایک کنید. سپس به ویدیو برگردید و روی نماد پادشاه در گوشه سمت راست پایین کلیک کنید تا در کانال رسمی یوتیوب ما مشترک شوید. ما دائماً در حال اضافه کردن سری های جدید هستیم ، اکنون این مربوط به دوره CCNA است ، سپس قصد داریم دوره آموزشی ویدیویی CCNA Security, Network+, PMP, ITIL, Prince2 را شروع کنیم و این سریال های فوق العاده را در کانال خود منتشر کنیم.

بنابراین، امروز در مورد اصول اولیه VLAN صحبت خواهیم کرد و به 3 سوال پاسخ خواهیم داد: VLAN چیست، چرا به VLAN نیاز داریم و چگونه آن را پیکربندی کنیم. امیدوارم پس از تماشای این فیلم آموزشی بتوانید به هر سه سوال پاسخ دهید.

VLAN چیست؟ VLAN مخفف شبکه محلی مجازی است. بعداً در این آموزش به این خواهیم پرداخت که چرا این شبکه مجازی است، اما قبل از اینکه به سراغ VLAN ها برویم، باید نحوه عملکرد سوئیچ را درک کنیم. برخی از سوالاتی را که در درس های قبل مطرح کردیم را مرور خواهیم کرد.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

ابتدا بیایید بحث کنیم که دامنه برخورد چندگانه چیست. می دانیم که این سوئیچ 48 پورت دارای 48 دامنه برخورد است. این بدان معناست که هر یک از این پورت ها یا دستگاه های متصل به این پورت ها می توانند به صورت مستقل با دستگاه دیگری در یک پورت متفاوت بدون تاثیر بر یکدیگر ارتباط برقرار کنند.

همه 48 پورت این سوئیچ بخشی از یک دامنه پخش هستند. این به این معنی است که اگر چندین دستگاه به چندین پورت متصل شده باشد و یکی از آنها در حال پخش باشد، در تمام پورت هایی که دستگاه های باقی مانده به آنها متصل هستند ظاهر می شود. سوئیچ دقیقاً اینگونه کار می کند.

انگار مردم در یک اتاق نزدیک به هم نشسته اند و وقتی یکی از آنها چیزی را با صدای بلند می گوید، بقیه می توانند آن را بشنوند. با این حال، این کاملا بی اثر است - هرچه افراد بیشتری در اتاق ظاهر شوند، سر و صداتر می شود و افراد حاضر دیگر صدای یکدیگر را نمی شنوند. وضعیت مشابهی در مورد رایانه ها ایجاد می شود - هرچه دستگاه های بیشتری به یک شبکه متصل شوند، "بلندی" پخش بیشتر می شود، که اجازه نمی دهد ارتباط موثر برقرار شود.

می دانیم که اگر یکی از این دستگاه ها به شبکه 192.168.1.0/24 متصل شود، همه دستگاه های دیگر بخشی از همان شبکه هستند. سوئیچ نیز باید به شبکه ای با همان آدرس IP متصل باشد. اما در اینجا سوئیچ به عنوان یک دستگاه لایه 2 OSI ممکن است مشکل داشته باشد. اگر دو دستگاه به یک شبکه متصل باشند، به راحتی می توانند با کامپیوترهای یکدیگر ارتباط برقرار کنند. بیایید فرض کنیم که شرکت ما یک "مرد بد"، یک هکر دارد که در بالا او را ترسیم می کنم. زیر آن کامپیوتر من است. بنابراین، نفوذ این هکر به رایانه من بسیار آسان است زیرا رایانه های ما بخشی از یک شبکه هستند. مشکل همینه

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

اگر من به مدیریت اداری تعلق داشته باشم و این پسر جدید بتواند به فایل های رایانه من دسترسی داشته باشد، اصلاً خوب نخواهد بود. البته کامپیوتر من فایروال دارد که در برابر بسیاری از تهدیدات محافظت می کند، اما دور زدن آن برای یک هکر کار سختی نخواهد بود.

دومین خطری که برای همه افرادی که عضو این دامنه پخش هستند وجود دارد این است که اگر فردی با پخش مشکلی داشته باشد، این تداخل روی سایر دستگاه های شبکه تأثیر می گذارد. اگرچه همه 48 پورت می توانند به هاست های مختلف متصل شوند، اما خرابی یک هاست روی 47 هاست دیگر تأثیر می گذارد، که چیزی نیست که ما نیاز داریم.
برای حل این مشکل از مفهوم VLAN یا شبکه محلی مجازی استفاده می کنیم. بسیار ساده کار می کند و این یک سوئیچ بزرگ 48 پورت را به چندین سوئیچ کوچکتر تقسیم می کند.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

می دانیم که زیرشبکه ها یک شبکه بزرگ را به چندین شبکه کوچک تقسیم می کنند و VLAN ها نیز به روشی مشابه کار می کنند. این یک سوئیچ 48 پورت را به عنوان مثال به 4 سوئیچ 12 پورت تقسیم می کند که هر کدام بخشی از یک شبکه متصل جدید است. در عین حال می توانیم از 12 پورت برای مدیریت، 12 پورت برای تلفن IP و ... استفاده کنیم، یعنی سوئیچ را نه فیزیکی، بلکه منطقی، مجازی تقسیم کنیم.

من سه پورت آبی روی سوئیچ بالایی برای شبکه آبی VLAN10 و سه پورت نارنجی برای VLAN20 اختصاص دادم. بنابراین، هر ترافیکی از یکی از این پورت های آبی تنها به درگاه های آبی دیگر می رود، بدون اینکه بر سایر پورت های این سوئیچ تأثیر بگذارد. ترافیک از درگاه های نارنجی نیز به طور مشابه توزیع می شود، یعنی گویی از دو سوئیچ فیزیکی متفاوت استفاده می کنیم. بنابراین، VLAN روشی برای تقسیم یک سوئیچ به چندین سوئیچ برای شبکه های مختلف است.

من دو سوئیچ در بالا رسم کردم، در اینجا وضعیتی داریم که در سوئیچ سمت چپ فقط پورت های آبی برای یک شبکه وصل هستند و در سمت راست - فقط پورت های نارنجی برای شبکه دیگر و این سوئیچ ها به هیچ وجه به یکدیگر متصل نیستند. .

فرض کنید می خواهید از پورت های بیشتری استفاده کنید. بیایید تصور کنیم که 2 ساختمان داریم که هر کدام کادر مدیریتی خود را دارند و از دو پورت نارنجی سوئیچ پایین برای مدیریت استفاده می شود. بنابراین نیاز داریم که این پورت ها به تمامی پورت های نارنجی سوییچ های دیگر متصل شوند. وضعیت با پورت های آبی مشابه است - تمام پورت های آبی سوئیچ بالایی باید به پورت های دیگری با رنگ مشابه متصل شوند. برای این کار باید این دو سوئیچ را در ساختمان های مختلف با یک خط ارتباطی مجزا به هم وصل کنیم؛ در شکل این خط بین دو پورت سبز رنگ است. همانطور که می دانیم، اگر دو سوئیچ به صورت فیزیکی به هم متصل شوند، یک ستون فقرات یا ترانک تشکیل می دهیم.

تفاوت بین سوئیچ معمولی و VLAN چیست؟ تفاوت زیادی نیست. هنگامی که یک سوئیچ جدید خریداری می کنید، به طور پیش فرض همه پورت ها در حالت VLAN پیکربندی می شوند و بخشی از یک شبکه هستند که VLAN1 نامیده می شود. به همین دلیل است که وقتی هر دستگاهی را به یک پورت وصل می کنیم، در نهایت به همه پورت های دیگر متصل می شود زیرا همه 48 پورت متعلق به یک VLAN1 هستند. اما اگر پورت های آبی را برای کار در شبکه VLAN10، پورت های نارنجی در شبکه VLAN20 و پورت های سبز را در VLAN1 پیکربندی کنیم، 3 سوئیچ مختلف دریافت خواهیم کرد. بنابراین، استفاده از حالت شبکه مجازی به ما این امکان را می دهد که به طور منطقی پورت ها را در شبکه های خاص گروه بندی کنیم، پخش ها را به قطعات تقسیم کنیم و زیرشبکه ها را ایجاد کنیم. در این حالت هر یک از پورت های یک رنگ خاص متعلق به یک شبکه جداگانه است. اگر پورت های آبی روی شبکه 192.168.1.0 و پورت های نارنجی روی شبکه 192.168.1.0 کار کنند، با وجود آدرس IP یکسان، آنها به یکدیگر متصل نخواهند شد، زیرا منطقاً متعلق به سوئیچ های مختلف هستند. و همانطور که می دانیم سوئیچ های فیزیکی مختلف با یکدیگر ارتباط برقرار نمی کنند مگر اینکه توسط یک خط ارتباطی مشترک به هم متصل شوند. بنابراین ما زیرشبکه های مختلفی را برای VLAN های مختلف ایجاد می کنیم.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

من می خواهم توجه شما را به این واقعیت جلب کنم که مفهوم VLAN فقط برای سوئیچ ها کاربرد دارد. هر کسی که با پروتکل‌های کپسوله‌سازی مانند .1Q یا ISL آشنا باشد، می‌داند که نه روترها و نه رایانه‌ها هیچ VLAN ندارند. وقتی کامپیوتر خود را مثلا به یکی از پورت های آبی وصل می کنید، چیزی در کامپیوتر تغییر نمی دهید، تمام تغییرات فقط در سطح دوم OSI یعنی سطح سوئیچ رخ می دهد. هنگامی که پورت ها را برای کار با یک شبکه خاص VLAN10 یا VLAN20 پیکربندی می کنیم، سوئیچ یک پایگاه داده VLAN ایجاد می کند. در حافظه خود ثبت می‌کند که پورت‌های 1,3،5 و 10 متعلق به VLAN14,15، پورت‌های 18،20 و 1 بخشی از VLAN1 و پورت‌های باقی‌مانده درگیر بخشی از VLAN3 هستند. بنابراین، اگر مقداری ترافیک از پورت آبی 5 منشا می گیرد، فقط به پورت های 10 و 20 همان VLANXNUMX می رود. سوئیچ به پایگاه داده خود نگاه می کند و می بیند که اگر ترافیک از یکی از پورت های نارنجی باشد، فقط باید به پورت های نارنجی VLANXNUMX برود.

با این حال، کامپیوتر در مورد این VLAN ها چیزی نمی داند. وقتی 2 سوئیچ را به هم وصل می کنیم، بین پورت های سبز رنگ یک ترانک تشکیل می شود. عبارت "Trunk" فقط برای دستگاه‌های Cisco مرتبط است؛ سایر تولیدکنندگان دستگاه‌های شبکه، مانند Juniper، از عبارت Tag Port یا "Tag Port" استفاده می‌کنند. به نظر من نام تگ پورت مناسب تر است. وقتی ترافیک از این شبکه منشا می گیرد، ترانک آن را به تمام پورت های سوئیچ بعدی منتقل می کند، یعنی دو سوئیچ 48 پورت را به هم وصل می کنیم و یک سوئیچ 96 پورت می گیریم. در عین حال، وقتی از VLAN10 ترافیک ارسال می کنیم، برچسب می شود، یعنی برچسبی به آن ارائه می شود که نشان می دهد فقط برای پورت های شبکه VLAN10 در نظر گرفته شده است. سوئیچ دوم با دریافت این ترافیک، برچسب را می خواند و می فهمد که این ترافیک مخصوص شبکه VLAN10 است و فقط باید به پورت های آبی برود. به طور مشابه، ترافیک "نارنجی" برای VLAN20 برچسب گذاری می شود تا نشان دهد که مقصد درگاه های VLAN20 در سوئیچ دوم است.

به کپسوله کردن هم اشاره کردیم و در اینجا دو روش کپسوله کردن وجود دارد. اولی .1Q است، یعنی وقتی یک تنه را سازماندهی می کنیم، باید کپسوله سازی را ارائه کنیم. پروتکل کپسوله سازی .1Q یک استاندارد باز است که روش برچسب گذاری ترافیک را شرح می دهد. پروتکل دیگری به نام ISL به نام Inter-Switch link وجود دارد که توسط سیسکو توسعه یافته است که نشان می دهد ترافیک به یک VLAN خاص تعلق دارد. همه سوئیچ های مدرن با پروتکل .1Q کار می کنند، بنابراین وقتی یک سوئیچ جدید را از جعبه خارج می کنید، نیازی به استفاده از هیچ دستور کپسوله سازی ندارید، زیرا به طور پیش فرض توسط پروتکل .1Q انجام می شود. بنابراین، پس از ایجاد یک ترانک، کپسوله سازی ترافیک به طور خودکار اتفاق می افتد، که اجازه می دهد برچسب ها خوانده شوند.

حالا بیایید راه اندازی VLAN را شروع کنیم. بیایید شبکه ای ایجاد کنیم که در آن 2 سوئیچ و دو دستگاه پایانی وجود داشته باشد - رایانه های PC1 و PC2 که با کابل ها به سوئیچ شماره 0 متصل می شویم. بیایید با تنظیمات اولیه سوئیچ Basic Configuration شروع کنیم.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

برای این کار روی سوئیچ کلیک کنید و به رابط خط فرمان بروید و سپس نام میزبان را تنظیم کنید و این سوئیچ را sw1 صدا کنید. حالا بیایید به تنظیمات کامپیوتر اول برویم و آدرس IP ثابت 192.168.1.1 و زیر شبکه ماسک 255.255 را تنظیم کنیم. 255.0. نیازی به آدرس دروازه پیش فرض نیست زیرا همه دستگاه های ما در یک شبکه هستند. در مرحله بعد، همین کار را برای رایانه دوم انجام می دهیم و آدرس IP 192.168.1.2 را به آن اختصاص می دهیم.

حالا بیایید به کامپیوتر اول برگردیم تا کامپیوتر دوم را پینگ کنیم. همانطور که می بینید، پینگ موفقیت آمیز بود زیرا هر دوی این رایانه ها به یک سوئیچ متصل هستند و به طور پیش فرض VLAN1 بخشی از یک شبکه هستند. اگر اکنون به رابط های سوئیچ نگاه کنیم، خواهیم دید که تمام پورت های FastEthernet از 1 تا 24 و دو پورت GigabitEthernet روی VLAN #1 پیکربندی شده اند. با این حال، چنین در دسترس بودن بیش از حد مورد نیاز نیست، بنابراین ما وارد تنظیمات سوئیچ می شویم و دستور show vlan را وارد می کنیم تا به پایگاه داده شبکه مجازی نگاه کنیم.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

در اینجا نام شبکه VLAN1 و اینکه همه پورت های سوئیچ متعلق به این شبکه هستند را مشاهده می کنید. این بدان معنی است که شما می توانید به هر پورتی متصل شوید و همه آنها می توانند با یکدیگر "صحبت کنند" زیرا آنها بخشی از یک شبکه هستند.

ما این وضعیت را تغییر می دهیم؛ برای این کار ابتدا دو شبکه مجازی ایجاد می کنیم، یعنی VLAN10 را اضافه می کنیم. برای ایجاد یک شبکه مجازی، از دستوری مانند شماره شبکه vlan استفاده کنید.
همانطور که می بینید، هنگام تلاش برای ایجاد یک شبکه، سیستم یک پیام حاوی لیستی از دستورات پیکربندی VLAN را نشان می دهد که باید برای این عمل استفاده شوند:

خروج - اعمال تغییرات و خروج از تنظیمات؛
نام - نام VLAN سفارشی را وارد کنید.
نه - دستور را لغو کنید یا آن را به عنوان پیش فرض تنظیم کنید.

یعنی قبل از اینکه دستور create VLAN را وارد کنید باید دستور name را وارد کنید که حالت مدیریت نام را روشن می کند و سپس اقدام به ایجاد شبکه جدید کنید. در این حالت، سیستم درخواست می کند که شماره VLAN را می توان در محدوده 1 تا 1005 اختصاص داد.
خب حالا دستور ایجاد VLAN شماره 20 - vlan 20 را وارد می کنیم و سپس نامی برای کاربر می گذاریم که نشان می دهد چه نوع شبکه ای است. در مورد ما، از نام فرمان Employees یا یک شبکه برای کارمندان شرکت استفاده می کنیم.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

حال باید یک پورت خاص به این VLAN اختصاص دهیم. ما به حالت تنظیمات سوئیچ int f0/1 وارد می‌شویم، سپس با استفاده از دستور دسترسی به حالت سوئیچ پورت، پورت را به صورت دستی به حالت دسترسی تغییر می‌دهیم و نشان می‌دهیم که کدام پورت باید به این حالت سوئیچ شود - این پورت برای شبکه VLAN10 است.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

می بینیم که پس از این، رنگ نقطه اتصال بین PC0 و سوئیچ، رنگ پورت، از سبز به نارنجی تغییر کرد. به محض اعمال تغییرات، دوباره سبز می شود. بیایید سعی کنیم کامپیوتر دوم را پینگ کنیم. ما هیچ تغییری در تنظیمات شبکه برای رایانه ها ایجاد نکرده ایم، آنها هنوز آدرس های IP 192.168.1.1 و 192.168.1.2 را دارند. اما اگر بخواهیم PC0 را از رایانه PC1 پینگ کنیم، هیچ چیز جواب نمی دهد، زیرا اکنون این رایانه ها به شبکه های مختلفی تعلق دارند: اولی به VLAN10، دومی به VLAN1 بومی.

بیایید به رابط سوئیچ برگردیم و پورت دوم را پیکربندی کنیم. برای انجام این کار، دستور int f0/2 را صادر می‌کنم و همان مراحل را برای VLAN 20 تکرار می‌کنم که هنگام پیکربندی شبکه مجازی قبلی انجام دادم.
می بینیم که اکنون پورت پایین سوئیچ که کامپیوتر دوم به آن متصل است نیز رنگ خود را از سبز به نارنجی تغییر داده است - چند ثانیه باید بگذرد تا تغییرات در تنظیمات اعمال شود و دوباره سبز شود. اگر دوباره پینگ کامپیوتر دوم را شروع کنیم، هیچ چیز درست نمی شود، زیرا کامپیوترها هنوز متعلق به شبکه های مختلف هستند، فقط PC1 اکنون بخشی از VLAN1 است، نه VLAN20.
بنابراین، شما یک سوئیچ فیزیکی را به دو سوئیچ منطقی مختلف تقسیم کرده اید. می بینید که حالا رنگ پورت از نارنجی به سبز تغییر کرده است، پورت کار می کند، اما هنوز پاسخ نمی دهد زیرا متعلق به شبکه دیگری است.

بیایید در مدار خود تغییراتی ایجاد کنیم - کامپیوتر PC1 را از سوئیچ اول جدا کرده و به سوئیچ دوم وصل کنید و خود سوئیچ ها را با یک کابل وصل کنید.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

برای برقراری ارتباط بین آنها، من وارد تنظیمات سوئیچ دوم می شوم و VLAN10 را ایجاد می کنم و نام آن را مدیریت می دهم، یعنی شبکه مدیریت. سپس حالت Access را فعال می کنم و مشخص می کنم که این حالت برای VLAN10 باشد. اکنون رنگ پورت هایی که سوئیچ ها از طریق آنها متصل می شوند از نارنجی به سبز تغییر کرده است زیرا هر دو روی VLAN10 پیکربندی شده اند. حال باید بین هر دو سوئیچ یک ترانک ایجاد کنیم. هر دوی این پورت ها Fa0/2 هستند، بنابراین باید با استفاده از دستور switchport mode trunk یک ترانک برای پورت Fa0/2 سوئیچ اول ایجاد کنید. برای سوئیچ دوم هم باید همین کار را کرد و بعد از آن یک ترانک بین این دو پورت تشکیل می شود.

حالا اگر بخواهم PC1 را از کامپیوتر اول پینگ کنم، همه چیز درست می شود، زیرا ارتباط بین PC0 و سوئیچ شماره 0 یک شبکه VLAN10 است، بین سوئیچ شماره 1 و PC1 نیز VLAN10 است و هر دو سوئیچ توسط یک ترانک به هم متصل هستند. .

بنابراین، اگر دستگاه ها در VLAN های مختلف قرار دارند، به یکدیگر متصل نیستند، اما اگر در یک شبکه باشند، می توان آزادانه بین آنها ترافیک رد و بدل کرد. بیایید سعی کنیم یک دستگاه دیگر به هر سوئیچ اضافه کنیم.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

در تنظیمات شبکه کامپیوتر PC2 اضافه شده آدرس IP را روی 192.168.2.1 قرار می دهم و در تنظیمات PC3 آدرس 192.168.2.2 خواهد بود. در این صورت پورت هایی که این دو کامپیوتر به آن متصل هستند Fa0/3 نامیده می شوند. در تنظیمات سوئیچ شماره 0 حالت Access را تنظیم می کنیم و نشان می دهیم که این پورت برای VLAN20 در نظر گرفته شده است و همین کار را برای سوئیچ شماره 1 انجام می دهیم.

اگر از دستور switchport access vlan 20 استفاده کنم و VLAN20 هنوز ایجاد نشده باشد، سیستم خطای "Access VLAN does not exist" را نشان می دهد زیرا سوئیچ ها فقط برای کار با VLAN10 پیکربندی شده اند.

بیایید VLAN20 ایجاد کنیم. من از دستور "show VLAN" برای مشاهده پایگاه داده شبکه مجازی استفاده می کنم.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

می بینید که شبکه پیش فرض VLAN1 است که پورت های Fa0/4 تا Fa0/24 و Gig0/1, Gig0/2 به آن متصل هستند. VLAN شماره 10 با نام Management به پورت Fa0/1 و VLAN شماره 20 با نام پیش فرض VLAN0020 به پورت Fa0/3 متصل است.

در اصل نام شبکه مهم نیست، نکته اصلی این است که برای شبکه های مختلف تکرار نمی شود. اگر بخواهم نام شبکه ای را که سیستم به طور پیش فرض اختصاص می دهد تغییر دهم، از دستور vlan 20 استفاده می کنم و نام Employees را می گذارم. من می توانم این نام را به چیز دیگری مانند IPphones تغییر دهم و اگر آدرس IP 192.168.2.2 را پینگ کنیم، می بینیم که نام VLAN معنایی ندارد.
آخرین چیزی که می خواهم به آن اشاره کنم هدف مدیریت IP است که در درس گذشته در مورد آن صحبت کردیم. برای این کار از دستور int vlan1 استفاده می کنیم و آدرس IP 10.1.1.1 و subnet mask 255.255.255.0 را وارد می کنیم و سپس دستور no shutdown را اضافه می کنیم. ما مدیریت IP را نه برای کل سوئیچ، بلکه فقط برای پورت های VLAN1 اختصاص دادیم، یعنی آدرس IP را که شبکه VLAN1 از آن مدیریت می شود، اختصاص دادیم. اگر بخواهیم VLAN2 را مدیریت کنیم، باید یک رابط مربوطه برای VLAN2 ایجاد کنیم. در مورد ما، پورت‌های VLAN10 آبی و پورت‌های VLAN20 نارنجی وجود دارند که با آدرس‌های 192.168.1.0 و 192.168.2.0 مطابقت دارند.
VLAN10 باید دارای آدرس هایی باشد که در همان محدوده قرار دارند تا دستگاه های مناسب بتوانند به آن متصل شوند. یک تنظیم مشابه باید برای VLAN20 انجام شود.

این پنجره خط فرمان سوئیچ تنظیمات رابط VLAN1، یعنی VLAN بومی را نشان می دهد.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

برای پیکربندی مدیریت IP برای VLAN10، باید یک رابط int vlan 10 ایجاد کنیم و سپس آدرس IP 192.168.1.10 و زیر شبکه ماسک 255.255.255.0 را اضافه کنیم.

برای پیکربندی VLAN20، باید یک رابط int vlan 20 ایجاد کنیم و سپس آدرس IP 192.168.2.10 و زیر شبکه 255.255.255.0 را اضافه کنیم.

Cisco Training 200-125 CCNA v3.0. روز یازدهم: مبانی VLAN

چرا این لازم است؟ اگر رایانه PC0 و پورت سمت چپ بالای سوئیچ شماره 0 متعلق به شبکه 192.168.1.0 باشد، PC2 متعلق به شبکه 192.168.2.0 است و به پورت VLAN1 که متعلق به شبکه 10.1.1.1 است متصل است، پس PC0 نمی تواند ایجاد کند. ارتباط با این سوئیچ از طریق پروتکل SSH زیرا متعلق به شبکه های مختلف است. بنابراین، برای اینکه PC0 از طریق SSH یا Telnet با سوئیچ ارتباط برقرار کند، باید به آن دسترسی دسترسی دهیم. به همین دلیل است که ما به مدیریت شبکه نیاز داریم.

ما باید بتوانیم PC0 را با استفاده از SSH یا Telnet به آدرس IP رابط VLAN20 متصل کنیم و هر تغییری را که نیاز داریم از طریق SSH انجام دهیم. بنابراین، مدیریت IP به طور خاص برای پیکربندی VLAN ها ضروری است، زیرا هر شبکه مجازی باید کنترل دسترسی خود را داشته باشد.

در ویدیوی امروز، ما مسائل زیادی را مورد بحث قرار دادیم: تنظیمات اولیه سوئیچ، ایجاد VLAN، اختصاص پورت های VLAN، اختصاص IP مدیریت برای VLAN ها و پیکربندی ترانک. اگر چیزی را متوجه نشدید خجالت نکشید، این طبیعی است، زیرا VLAN موضوع بسیار پیچیده و گسترده ای است که در درس های آینده به آن باز خواهیم گشت. من تضمین می کنم که با کمک من می توانید یک استاد VLAN شوید، اما هدف این درس این بود که 3 سوال را برای شما روشن کنیم: VLAN ها چیست، چرا به آنها نیاز داریم و چگونه آنها را پیکربندی کنیم.


از اینکه با ما ماندید متشکرم آیا مقالات ما را دوست دارید؟ آیا می خواهید مطالب جالب تری ببینید؟ با ثبت سفارش یا معرفی به دوستان از ما حمایت کنید 30٪ تخفیف برای کاربران Habr در آنالوگ منحصر به فرد سرورهای سطح ورودی که توسط ما برای شما اختراع شده است: تمام حقیقت در مورد VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps از 20 دلار یا چگونه سرور را به اشتراک بگذاریم؟ (در دسترس با RAID1 و RAID10، حداکثر 24 هسته و حداکثر 40 گیگابایت DDR4).

Dell R730xd 2 برابر ارزان تر است؟ فقط اینجا 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV از 199 دلار در هلند! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - از 99 دلار! در مورد بخوانید نحوه ساخت شرکت زیرساخت کلاس با استفاده از سرورهای Dell R730xd E5-2650 v4 به ارزش 9000 یورو برای یک پنی؟

منبع: www.habr.com

اضافه کردن نظر