Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

امروز بحث خود را در مورد VLAN ها ادامه می دهیم و پروتکل VTP و همچنین مفاهیم VTP Pruning و Native VLAN را مورد بحث قرار می دهیم. قبلاً در یکی از ویدیوهای قبلی در مورد VTP صحبت کردیم و اولین چیزی که با شنیدن در مورد VTP باید به ذهن شما خطور کند این است که این پروتکل یک پروتکل ترانکینگ نیست، با وجود اینکه "پروتکل ترانک VLAN" نامیده می شود.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

همانطور که می دانید، دو پروتکل ترانکینگ محبوب وجود دارد - پروتکل اختصاصی Cisco ISL که امروزه مورد استفاده قرار نمی گیرد و پروتکل 802.q که در دستگاه های شبکه از تولید کنندگان مختلف برای کپسوله کردن ترافیک ترانک استفاده می شود. این پروتکل در سوئیچ های سیسکو نیز استفاده می شود. قبلاً گفتیم که VTP یک پروتکل همگام سازی VLAN است، یعنی برای همگام سازی پایگاه داده VLAN در تمام سوئیچ های شبکه طراحی شده است.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

ما حالت های مختلف VTP - سرور، مشتری، شفاف را ذکر کردیم. اگر دستگاه از حالت سرور استفاده می کند، این به شما امکان می دهد تغییراتی ایجاد کنید، VLAN ها را اضافه یا حذف کنید. حالت کلاینت به شما اجازه نمی دهد که در تنظیمات سوئیچ تغییراتی ایجاد کنید، می توانید پایگاه داده VLAN را فقط از طریق سرور VTP پیکربندی کنید و در همه کلاینت های VTP تکرار می شود. یک سوئیچ در حالت شفاف تغییراتی در پایگاه داده VLAN خود ایجاد نمی کند، بلکه به سادگی از خود عبور می کند و تغییرات را به دستگاه بعدی در حالت مشتری منتقل می کند. این حالت شبیه غیرفعال کردن VTP در یک دستگاه خاص است که آن را به یک انتقال دهنده اطلاعات تغییر VLAN تبدیل می کند.

بیایید به برنامه Packet Tracer و توپولوژی شبکه که در درس قبل بحث شد برگردیم. ما یک شبکه VLAN10 برای بخش فروش و یک شبکه VLAN20 برای بخش بازاریابی پیکربندی کردیم و آنها را با سه سوئیچ ترکیب کردیم.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

ارتباط بین سوئیچ های SW0 و SW1 از طریق شبکه VLAN20 انجام می شود و بین SW0 و SW2 ارتباط از طریق شبکه VLAN10 وجود دارد، زیرا ما VLAN10 را به پایگاه داده VLAN سوئیچ SW1 اضافه کردیم.
برای در نظر گرفتن عملکرد پروتکل VTP، اجازه دهید از یکی از سوئیچ ها به عنوان سرور VTP استفاده کنیم، بگذارید SW0 باشد. اگر به خاطر داشته باشید، به طور پیش فرض همه سوئیچ ها در حالت سرور VTP کار می کنند. بیایید به ترمینال خط فرمان سوئیچ برویم و دستور show vtp status را وارد کنیم. می بینید که نسخه فعلی پروتکل VTP 2 است و شماره ویرایش پیکربندی 4 است. اگر به خاطر داشته باشید، هر بار که تغییراتی در پایگاه داده VTP ایجاد می شود، تعداد ویرایش یک افزایش می یابد.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

حداکثر تعداد VLAN های پشتیبانی شده 255 است. این تعداد به برند سوئیچ خاص سیسکو بستگی دارد، زیرا سوئیچ های مختلف می توانند تعداد متفاوتی از شبکه های مجازی محلی را پشتیبانی کنند. تعداد VLAN های موجود 7 عدد است، در عرض یک دقیقه به بررسی این شبکه ها خواهیم پرداخت. حالت کنترل VTP سرور است، نام دامنه تنظیم نشده است، حالت VTP Pruning غیرفعال است، بعداً به این موضوع باز خواهیم گشت. حالت های VTP V2 و VTP Traps Generation نیز غیرفعال هستند. برای قبولی در آزمون CCNA 200-125 نیازی به دانستن دو حالت آخر ندارید، پس نگران آنها نباشید.

بیایید با استفاده از دستور show vlan نگاهی به پایگاه داده VLAN بیندازیم. همانطور که قبلاً در ویدیوی قبلی دیدیم، ما 4 شبکه پشتیبانی نشده داریم: 1002، 1003، 1004 و 1005.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

همچنین 2 شبکه ای که ما ایجاد کردیم، VLAN10 و 20، و شبکه پیش فرض، VLAN1 را فهرست می کند. حالا بیایید به سوییچ دیگری برویم و همان دستور را وارد کنیم تا وضعیت VTP را مشاهده کنیم. مشاهده می کنید که شماره ویرایش این سوئیچ 3 است، در حالت سرور VTP است و سایر اطلاعات مشابه سوئیچ اول است. وقتی دستور show VLAN را وارد می کنم می بینم که 2 تغییر در تنظیمات انجام داده ایم، یکی کمتر از سوئیچ SW0، به همین دلیل است که شماره ویرایش SW1 3 است. ما 3 تغییر در تنظیمات پیش فرض اول انجام دادیم. سوئیچ، بنابراین تعداد بازبینی آن به 4 افزایش یافت.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

حال بیایید وضعیت SW2 را بررسی کنیم. شماره ویرایش در اینجا 1 است که عجیب است. ما باید یک ویرایش دوم داشته باشیم زیرا 1 تغییر تنظیمات انجام شده است. بیایید به پایگاه داده VLAN نگاه کنیم.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

ما یک تغییر ایجاد کردیم، VLAN10 ایجاد کردیم، و نمی‌دانم چرا این اطلاعات به‌روزرسانی نشد. شاید این اتفاق به این دلیل است که ما یک شبکه واقعی نداریم، بلکه یک شبیه ساز شبکه نرم افزاری داریم که ممکن است دارای خطا باشد. زمانی که فرصت کار با دستگاه های واقعی را در حین کارآموزی در سیسکو داشته باشید، بیشتر از شبیه ساز Packet Tracer به شما کمک می کند. یکی دیگر از موارد مفید در غیاب دستگاه های واقعی، GNC3 یا یک شبیه ساز گرافیکی شبکه سیسکو خواهد بود. این شبیه ساز است که از سیستم عامل واقعی یک دستگاه مانند روتر استفاده می کند. بین شبیه ساز و شبیه ساز تفاوت وجود دارد - اولی برنامه ای است که شبیه یک روتر واقعی است، اما یکی نیست. نرم افزار شبیه ساز فقط خود دستگاه را ایجاد می کند، اما از نرم افزار واقعی برای کار با آن استفاده می کند. اما اگر توانایی اجرای نرم افزار Cisco IOS واقعی را ندارید، Packet Tracer بهترین گزینه شماست.

بنابراین، ما باید SW0 را به عنوان یک سرور VTP پیکربندی کنیم، برای این کار به حالت پیکربندی تنظیمات جهانی می‌روم و دستور vtp نسخه 2 را وارد می‌کنم. همانطور که گفتم، می‌توانیم نسخه پروتکل مورد نیاز - 1 یا 2 را در این نصب کنیم. در صورتی که به نسخه دوم نیاز داریم. در مرحله بعد، با استفاده از دستور vtp mode، حالت VTP سوئیچ - سرور، مشتری یا شفاف را تنظیم می کنیم. در این حالت به حالت سرور نیاز داریم و پس از وارد کردن دستور سرور حالت vtp، سیستم پیغامی را نشان می دهد که دستگاه از قبل در حالت سرور قرار دارد. در مرحله بعد، باید یک دامنه VTP را پیکربندی کنیم، که برای آن از فرمان دامنه vtp nwking.org استفاده می کنیم. چرا این لازم است؟ اگر دستگاه دیگری در شبکه با شماره ویرایش بالاتر وجود داشته باشد، همه دستگاه های دیگر با شماره ویرایش پایین تر شروع به تکثیر پایگاه داده VLAN از آن دستگاه می کنند. با این حال، این تنها در صورتی اتفاق می‌افتد که دستگاه‌ها نام دامنه یکسانی داشته باشند. به عنوان مثال، اگر در nwking.org کار می کنید، این دامنه را نشان می دهید، اگر در سیسکو، سپس دامنه cisco.com و غیره را نشان می دهید. نام دامنه دستگاه های شرکت شما به شما این امکان را می دهد که آنها را از دستگاه های یک شرکت دیگر یا از هر دستگاه خارجی دیگر در شبکه متمایز کنید. وقتی نام دامنه یک شرکت را به دستگاهی اختصاص می دهید، آن را بخشی از شبکه آن شرکت می کنید.

کار بعدی این است که رمز عبور VTP را تنظیم کنید. این مورد نیاز است تا یک هکر با داشتن دستگاهی با شماره ویرایش بالا، نتواند تنظیمات VTP خود را در سوئیچ شما کپی کند. با استفاده از دستور vtp password cisco رمز سیسکو را وارد می کنم. پس از این، تکثیر داده های VTP بین سوئیچ ها تنها در صورتی امکان پذیر خواهد بود که پسوردها مطابقت داشته باشند. در صورت استفاده از رمز عبور اشتباه، پایگاه داده VLAN به روز نمی شود.

بیایید سعی کنیم VLAN های بیشتری ایجاد کنیم. برای این کار از دستور config t استفاده می کنم، از دستور vlan 200 برای ایجاد شماره شبکه 200 استفاده می کنم، نام آن را TEST می گذارم و تغییرات را با دستور exit ذخیره می کنم. سپس یک vlan 500 دیگر ایجاد می کنم و آن را TEST1 می نامم. اگر اکنون دستور show vlan را وارد کنید، در جدول شبکه های مجازی سوییچ می توانید این دو شبکه جدید را مشاهده کنید که یک پورت به آنها اختصاص داده نشده است.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

بیایید به SW1 برویم و وضعیت VTP آن را ببینیم. می بینیم که هیچ چیز در اینجا به جز نام دامنه تغییر نکرده است، تعداد VLAN ها برابر با 7 باقی می ماند. شبکه هایی را که ایجاد کرده ایم مشاهده نمی کنیم زیرا رمز عبور VTP مطابقت ندارد. بیایید با وارد کردن متوالی دستورات conf t، vtp pass و vtp password Cisco، رمز VTP را روی این سوئیچ تنظیم کنیم. سیستم گزارش داد که پایگاه داده VLAN دستگاه اکنون از رمز عبور سیسکو استفاده می کند. بیایید نگاهی دیگر به وضعیت VTP بیندازیم تا بررسی کنیم که آیا اطلاعات تکرار شده است یا خیر. همانطور که می بینید، تعداد VLAN های موجود به طور خودکار به 9 افزایش یافته است.

اگر به پایگاه داده VLAN این سوئیچ نگاه کنید، می بینید که شبکه های VLAN200 و VLAN500 که ما ایجاد کردیم به طور خودکار در آن ظاهر شده اند.

همین کار باید با آخرین سوئیچ SW2 انجام شود. بیایید دستور show vlan را وارد کنیم - می بینید که هیچ تغییری در آن رخ نداده است. به همین ترتیب، هیچ تغییری در وضعیت VTP وجود ندارد. برای اینکه این سوئیچ اطلاعات را به روز کند، باید رمز عبور نیز تنظیم کنید، یعنی همان دستورات SW1 را وارد کنید. پس از این، تعداد VLAN ها در وضعیت SW2 به 9 افزایش می یابد.

VTP برای همین است. این یک چیز عالی است که به طور خودکار اطلاعات را در تمام دستگاه های شبکه مشتری پس از ایجاد تغییرات در دستگاه سرور به روز می کند. شما نیازی به ایجاد تغییرات دستی در پایگاه داده VLAN همه سوئیچ ها ندارید - تکرار به طور خودکار انجام می شود. اگر 200 دستگاه شبکه داشته باشید، تغییراتی که ایجاد می کنید همزمان در تمام دویست دستگاه ذخیره می شود. در هر صورت، باید مطمئن شویم که SW2 نیز یک کلاینت VTP است، بنابراین بیایید با دستور config t وارد تنظیمات شویم و دستور کلاینت حالت vtp را وارد کنیم.

بنابراین، در شبکه ما تنها سوئیچ اول در حالت VTP Server است، دو سوئیچ دیگر در حالت VTP Client کار می کنند. اگر اکنون به تنظیمات SW2 بروم و دستور vlan 1000 را وارد کنم، این پیام را دریافت می کنم: "پیکربندی VTP VLAN هنگامی که دستگاه در حالت مشتری است مجاز نیست." بنابراین، اگر سوئیچ در حالت سرویس گیرنده VTP باشد، نمی توانم هیچ تغییری در پایگاه داده VLAN ایجاد کنم. اگر بخواهم تغییری ایجاد کنم باید به سرور سوییچ بروم.

به تنظیمات ترمینال SW0 می روم و دستورات vlan 999 را وارد می کنم و اسم IMRAN را می زنم و خارج می شوم. این شبکه جدید در دیتابیس VLAN این سوییچ ظاهر شده است و اگر الان به دیتابیس کلاینت سوییچ SW2 بروم می بینم که همین اطلاعات در اینجا آمده است یعنی Replication رخ داده است.

همانطور که گفتم، VTP یک نرم افزار عالی است، اما در صورت استفاده نادرست، می تواند کل شبکه را مختل کند. بنابراین، در صورت تنظیم نشدن نام دامنه و رمز عبور VTP، هنگام مدیریت شبکه شرکت باید بسیار مراقب باشید. در این حالت، تنها کاری که هکر باید انجام دهد این است که کابل سوئیچ خود را به یک سوکت شبکه روی دیوار وصل کرده، با استفاده از پروتکل DTP به هر سوئیچ اداری متصل شود و سپس با استفاده از ترانک ایجاد شده، تمام اطلاعات را با استفاده از پروتکل VTP به روز کند. . به این ترتیب، یک هکر می تواند تمام VLAN های مهم را حذف کند و از این واقعیت استفاده کند که شماره ویرایش دستگاه خود از تعداد ویرایش های دیگر سوئیچ ها بیشتر است. در این حالت سوئیچ های شرکت به طور خودکار تمامی اطلاعات پایگاه داده VLAN را با اطلاعات تکرار شده از سوییچ مخرب جایگزین می کنند و کل شبکه شما از بین می رود.

این به این دلیل است که رایانه ها با استفاده از کابل شبکه به یک پورت سوئیچ خاص که VLAN 10 یا VLAN20 به آن اختصاص داده شده است متصل می شوند. اگر این شبکه ها از پایگاه داده LAN سوییچ حذف شوند، به طور خودکار پورت متعلق به شبکه موجود را غیرفعال می کند. به طور معمول، شبکه یک شرکت می تواند دقیقاً از بین برود زیرا سوئیچ ها به سادگی پورت های مرتبط با VLAN را که در به روز رسانی بعدی حذف شده اند غیرفعال می کنند.

برای جلوگیری از بروز چنین مشکلی، باید یک نام دامنه و رمز عبور VTP تنظیم کنید یا از ویژگی Cisco Port Security استفاده کنید که به شما امکان می دهد آدرس های MAC پورت های سوئیچ را مدیریت کنید و محدودیت های مختلفی برای استفاده از آنها ایجاد کنید. به عنوان مثال، اگر شخص دیگری سعی کند آدرس MAC را تغییر دهد، پورت بلافاصله از بین می رود. به زودی نگاه دقیق‌تری به این ویژگی سوئیچ‌های سیسکو خواهیم داشت، اما در حال حاضر تنها چیزی که باید بدانید این است که Port Security به شما امکان می‌دهد مطمئن شوید که VTP در برابر مهاجم محافظت می‌شود.

بیایید خلاصه کنیم که تنظیمات VTP چیست. این انتخاب نسخه پروتکل است - 1 یا 2، تخصیص حالت VTP - سرور، مشتری یا شفاف. همانطور که قبلاً گفتم، حالت دوم پایگاه داده VLAN خود دستگاه را به روز نمی کند، بلکه به سادگی تمام تغییرات را به دستگاه های همسایه منتقل می کند. دستورات زیر برای اختصاص نام دامنه و رمز عبور است: vtp domain <نام دامنه> و رمز عبور vtp <password>.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

حالا بیایید در مورد تنظیمات VTP Pruning صحبت کنیم. اگر به توپولوژی شبکه نگاه کنید، می بینید که هر سه سوئیچ دارای پایگاه داده VLAN یکسان هستند، به این معنی که VLAN10 و VLAN20 بخشی از هر 3 سوئیچ هستند. از نظر فنی سوئیچ SW2 به VLAN20 نیاز ندارد زیرا پورت های متعلق به این شبکه را ندارد. با این حال، صرف نظر از این، تمام ترافیک ارسال شده از کامپیوتر Laptop0 از طریق شبکه VLAN20 به سوئیچ SW1 می رسد و از آن از طریق ترانک به پورت های SW2 می رود. وظیفه اصلی شما به عنوان یک متخصص شبکه این است که اطمینان حاصل کنید که کمترین اطلاعات غیرضروری از طریق شبکه منتقل می شود. شما باید اطمینان حاصل کنید که داده های لازم منتقل می شود، اما چگونه می توانید انتقال اطلاعاتی را که مورد نیاز دستگاه نیست محدود کنید؟

باید اطمینان حاصل کنید که ترافیکی که برای دستگاه‌های VLAN20 تعیین می‌شود، در صورت عدم نیاز به پورت‌های SW2 از طریق ترانک جریان نمی‌یابد. یعنی ترافیک لپ تاپ 0 باید به SW1 و سپس به رایانه های روی VLAN20 برسد، اما نباید از پورت ترانک سمت راست SW1 فراتر رود. این را می توان با استفاده از VTP Pruning به دست آورد.

برای این کار باید به تنظیمات سرور VTP SW0 برویم، زیرا همانطور که قبلاً گفتم تنظیمات VTP فقط از طریق سرور قابل انجام است، به تنظیمات پیکربندی جهانی بروید و دستور vtp pruning را تایپ کنید. از آنجایی که Packet Tracer فقط یک برنامه شبیه سازی است، چنین دستوری در خط فرمان آن وجود ندارد. اما وقتی vtp pruning را تایپ می کنم و Enter می زنم، سیستم به من می گوید که حالت vtp pruning در دسترس نیست.

با استفاده از دستور show vtp status، می بینیم که حالت VTP Pruning در حالت غیر فعال است، بنابراین باید با انتقال آن به موقعیت فعال، آن را در دسترس قرار دهیم. پس از انجام این کار، حالت VTP Pruning را در هر سه سوئیچ شبکه خود در دامنه شبکه فعال می کنیم.
اجازه دهید به شما یادآوری کنم که هرس VTP چیست. وقتی این حالت را فعال می کنیم، سرور سوئیچ SW0 به سوئیچ SW2 اطلاع می دهد که فقط VLAN10 روی پورت های آن پیکربندی شده است. پس از این، سوئیچ SW2 به سوئیچ SW1 می گوید که به ترافیک دیگری غیر از ترافیک در نظر گرفته شده برای VLAN10 نیاز ندارد. اکنون، به لطف VTP Pruning، سوئیچ SW1 این اطلاعات را دارد که نیازی به ارسال ترافیک VLAN20 در امتداد ترانک SW1-SW2 ندارد.

این برای شما به عنوان یک مدیر شبکه بسیار راحت است. لازم نیست دستورات را به صورت دستی وارد کنید زیرا سوئیچ به اندازه کافی هوشمند است تا دقیقاً آنچه را که دستگاه شبکه خاص نیاز دارد ارسال کند. اگر فردا بخش بازاریابی دیگری را در ساختمان بعدی قرار دهید و شبکه VLAN20 آن را به سوییچ SW2 متصل کنید، آن سوئیچ بلافاصله به سوئیچ SW1 می گوید که اکنون VLAN10 و VLAN20 دارد و از آن می خواهد که ترافیک را برای هر دو شبکه ارسال کند. این اطلاعات به طور مداوم در همه دستگاه ها به روز می شوند و ارتباطات را کارآمدتر می کنند.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

راه دیگری برای تعیین انتقال ترافیک وجود دارد - این استفاده از دستوری است که امکان انتقال داده را فقط برای VLAN مشخص شده می دهد. من به تنظیمات سوئیچ SW1 که به پورت Fa0/4 علاقه مند هستم می روم و دستورات int fa0/4 و switchport trunk allow vlan را وارد می کنم. از آنجایی که می‌دانم SW2 فقط VLAN10 دارد، می‌توانم به SW1 بگویم با استفاده از دستور مجاز vlan، فقط ترافیک آن شبکه را در پورت ترانک خود مجاز کند. بنابراین من پورت Trunk Fa0/4 را طوری برنامه ریزی کردم که ترافیک را فقط برای VLAN10 حمل کند. این به این معنی است که این پورت اجازه ترافیک بیشتر از VLAN1، VLAN20 یا هر شبکه دیگری غیر از شبکه مشخص شده را نخواهد داد.

ممکن است تعجب کنید که کدام بهتر است استفاده کنید: VTP Pruning یا دستور مجاز vlan. پاسخ ذهنی است زیرا در برخی موارد استفاده از روش اول منطقی است و در برخی دیگر استفاده از روش دوم منطقی است. به عنوان یک مدیر شبکه، انتخاب بهترین راه حل به عهده شماست. در برخی موارد، تصمیم به برنامه ریزی یک پورت برای اجازه دادن به ترافیک از یک VLAN خاص می تواند خوب باشد، اما در برخی دیگر می تواند بد باشد. در مورد شبکه ما، اگر قرار نیست توپولوژی شبکه را تغییر دهیم، استفاده از دستور مجاز vlan ممکن است توجیه شود. اما اگر بعداً شخصی بخواهد گروهی از دستگاه ها را با استفاده از VLAN2 به SW 20 اضافه کند، بهتر است از حالت VTP Pruning استفاده کند.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

بنابراین، راه اندازی VTP Pruning شامل استفاده از دستورات زیر است. دستور vtp pruning استفاده خودکار از این حالت را فراهم می کند. اگر می‌خواهید VTP Pruning یک پورت Trunk را به گونه‌ای پیکربندی کنید که ترافیک یک VLAN خاص به صورت دستی منتقل شود، سپس از دستور برای انتخاب رابط شماره پورت ترانک <#>، فعال کردن حالت ترانک حالت سوئیچپورت و اجازه انتقال ترافیک استفاده کنید. به یک شبکه خاص با استفاده از دستور vlan مجاز ترانک switchport .

در دستور آخر می توانید از 5 پارامتر استفاده کنید. همه به این معنی است که انتقال ترافیک برای همه VLAN ها مجاز است، هیچ کدام - انتقال ترافیک برای همه VLAN ها ممنوع است. اگر از پارامتر add استفاده می‌کنید، می‌توانید خروجی ترافیک را برای شبکه دیگری اضافه کنید. به عنوان مثال، به ترافیک VLAN10 اجازه می دهیم و با دستور add می توانیم به ترافیک VLAN20 نیز اجازه عبور دهیم. دستور remove به شما این امکان را می دهد که یکی از شبکه ها را حذف کنید، برای مثال اگر از پارامتر remove 20 استفاده کنید، فقط ترافیک VLAN10 باقی می ماند.

حال بیایید به VLAN بومی نگاه کنیم. قبلاً گفتیم که VLAN محلی یک شبکه مجازی برای عبور ترافیک بدون برچسب از یک پورت ترانک خاص است.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی

من به تنظیمات پورت خاص همانطور که با سربرگ خط فرمان SW(config-if)# نشان داده شده است می روم و از دستور switchport trunk native vlan <شماره شبکه> استفاده می کنم، به عنوان مثال VLAN10. اکنون تمام ترافیک VLAN10 از طریق ترانک بدون برچسب عبور می کند.

بیایید به توپولوژی شبکه منطقی در پنجره Packet Tracer برگردیم. اگر من از دستور سوئیچ پورت trunk native vlan 20 در پورت سوئیچ Fa0/4 استفاده کنم، تمام ترافیک VLAN20 بدون برچسب از طریق ترانک Fa0/4 – SW2 جریان می یابد. وقتی سوئیچ SW2 این ترافیک را دریافت می کند، فکر می کند: "این ترافیک بدون برچسب است، به این معنی که باید آن را به VLAN بومی هدایت کنم." برای این سوئیچ، VLAN بومی شبکه VLAN1 است. شبکه های 1 و 20 به هیچ وجه متصل نیستند، اما از آنجایی که از حالت VLAN بومی استفاده می شود، این فرصت را داریم که ترافیک VLAN20 را به یک شبکه کاملاً متفاوت هدایت کنیم. با این حال، این ترافیک بدون کپسول خواهد بود و خود شبکه ها همچنان باید مطابقت داشته باشند.

بیایید با یک مثال به این موضوع نگاه کنیم. من به تنظیمات SW1 می روم و از دستور switchport trunk native vlan 10 استفاده می کنم. اکنون هر ترافیک VLAN10 بدون برچسب از پورت ترانک خارج می شود. وقتی به پورت Trunk SW2 رسید، سوئیچ متوجه می‌شود که باید آن را به VLAN1 ارسال کند. در نتیجه این تصمیم، ترافیک نمی تواند به رایانه های PC2، 3 و 4 برسد، زیرا آنها به پورت های دسترسی سوئیچ در نظر گرفته شده برای VLAN10 متصل هستند.

از نظر فنی، این باعث می شود که سیستم گزارش دهد که VLAN بومی پورت Fa0/4 که بخشی از VLAN10 است، با پورت Fa0/1 که بخشی از VLAN1 است مطابقت ندارد. این بدان معنی است که پورت های مشخص شده به دلیل عدم تطابق VLAN بومی قادر به کار در حالت ترانک نخواهند بود.

Cisco Training 200-125 CCNA v3.0. روز 14. VTP، هرس و VLAN بومی


از اینکه با ما ماندید متشکرم آیا مقالات ما را دوست دارید؟ آیا می خواهید مطالب جالب تری ببینید؟ با ثبت سفارش یا معرفی به دوستان از ما حمایت کنید 30٪ تخفیف برای کاربران Habr در آنالوگ منحصر به فرد سرورهای سطح ورودی که توسط ما برای شما اختراع شده است: تمام حقیقت در مورد VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps از 20 دلار یا چگونه سرور را به اشتراک بگذاریم؟ (در دسترس با RAID1 و RAID10، حداکثر 24 هسته و حداکثر 40 گیگابایت DDR4).

Dell R730xd 2 برابر ارزان تر است؟ فقط اینجا 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV از 199 دلار در هلند! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - از 99 دلار! در مورد بخوانید نحوه ساخت شرکت زیرساخت کلاس با استفاده از سرورهای Dell R730xd E5-2650 v4 به ارزش 9000 یورو برای یک پنی؟

منبع: www.habr.com

اضافه کردن نظر