Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

ما قبلاً به VLAN های محلی در درس های ویدیویی روزهای 11، 12 و 13 نگاه کرده ایم و امروز به مطالعه آنها مطابق با موضوعات ICND2 ادامه خواهیم داد. ویدئوی قبلی را که پایان آمادگی برای آزمون ICND1 بود را چند ماه پیش ضبط کردم و در تمام این مدت تا امروز سرم خیلی شلوغ بود. فکر می کنم بسیاری از شما این آزمون را با موفقیت پشت سر گذاشته اید، کسانی که تست را به تعویق انداخته اند می توانند تا پایان قسمت دوم دوره منتظر بمانند و برای قبولی در آزمون جامع CCNA 200-125 تلاش کنند.

با درس ویدیویی امروز "روز 34" موضوع دوره ICND2 را آغاز می کنیم. بسیاری از مردم از من می پرسند که چرا ما OSPF و EIGRP را پوشش ندادیم. واقعیت این است که این پروتکل ها در سرفصل های دوره ICND1 گنجانده نشده اند و برای آمادگی برای گذراندن ICND2 مورد مطالعه قرار می گیرند. از امروز شروع به پرداختن به مباحث قسمت دوم دوره می کنیم و البته به بررسی سوراخ های OSPF و EIGRP می پردازیم. قبل از شروع موضوع امروز، می خواهم در مورد ساختار درس های ویدیویی خود صحبت کنم. هنگام ارائه موضوعات ICND1، من به الگوهای پذیرفته شده پایبند نبودم، بلکه به سادگی مطالب را به صورت منطقی توضیح دادم، زیرا معتقد بودم که این روش برای درک آسان تر است. اکنون، هنگام مطالعه ICND2، بنا به درخواست دانشجویان، شروع به ارائه مطالب آموزشی مطابق با برنامه درسی و برنامه دوره سیسکو خواهم کرد.

اگر به وب سایت شرکت مراجعه کنید، این طرح و این واقعیت را خواهید دید که کل دوره به 5 قسمت اصلی تقسیم شده است:

- فن آوری های سوئیچینگ شبکه محلی (26٪ از مطالب آموزشی)؛
- فن آوری های مسیریابی (29٪)؛
- فن آوری های شبکه جهانی (16٪)؛
— خدمات زیرساختی (14%)؛
- تعمیر و نگهداری زیرساخت (15%).

از قسمت اول شروع می کنم. اگر روی منوی کشویی سمت راست کلیک کنید، می توانید جزئیات این بخش را مشاهده کنید. آموزش ویدیویی امروز موضوعات بخش 1.1 را پوشش می دهد: «پیکربندی، تأیید، و عیب یابی VLAN ها (محدوده منظم/گسترده) با چندین سوئیچ» و بخش های فرعی 1.1a «درگاه های دسترسی (داده و صدا)» و 1.1.b «پیش فرض» .

در مرحله بعد سعی می کنم به همان اصل ارائه پایبند باشم، یعنی هر درس ویدیویی به یک بخش با بخش های فرعی اختصاص می یابد و اگر مطالب کافی وجود نداشته باشد، موضوعات چندین بخش را در یک درس ترکیب می کنم. به عنوان مثال، 1.2 و 1.3. اگر مطالب زیادی در این بخش وجود داشته باشد، آن را به دو ویدیو تقسیم می کنم. در هر صورت، ما برنامه درسی دوره را دنبال می کنیم و شما به راحتی می توانید یادداشت های خود را با برنامه درسی فعلی سیسکو مقایسه کنید.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

می توانید دسکتاپ جدید من را روی صفحه ببینید، این ویندوز 10 است. اگر می خواهید دسکتاپ خود را با ویجت های مختلف ارتقا دهید، می توانید ویدیوی من به نام "Pimp Your Desktop" را تماشا کنید، جایی که من به شما نشان می دهم که چگونه دسکتاپ رایانه خود را مطابق با آن سفارشی کنید. نیازهای شما من ویدیوهایی از این دست را در کانال دیگری به نام ExplainWorld قرار می دهم تا بتوانید از لینک گوشه سمت راست بالا استفاده کنید و با مطالب آن آشنا شوید.

قبل از شروع درس، از شما می خواهم که اشتراک گذاری و لایک ویدیوهای من را فراموش نکنید. همچنین می‌خواهم مخاطبین ما در شبکه‌های اجتماعی و پیوندهای صفحات شخصی من را به شما یادآوری کنم. شما می توانید از طریق ایمیل برای من بنویسید و همانطور که قبلاً گفتم افرادی که در وب سایت ما کمک مالی کرده اند اولویت دریافت پاسخ شخصی من خواهند بود.

اگر کمک مالی نکرده اید، اشکالی ندارد، می توانید نظرات خود را در زیر آموزش های ویدیویی در کانال یوتیوب بنویسید و من به بهترین شکل ممکن به آنها پاسخ خواهم داد.

بنابراین، امروز، طبق برنامه سیسکو، ما به 3 سوال می پردازیم: VLAN پیش فرض یا VLAN پیش فرض را با Native VLAN یا VLAN "بومی" مقایسه کنید، متوجه شوید که VLAN معمولی (محدوده VLAN معمولی) با چه تفاوتی دارد. دامنه گسترده شبکه های VLAN گسترده و بیایید به تفاوت بین Data VLAN و Voice VLAN نگاه کنیم. همانطور که گفتم، ما قبلاً این موضوع را در سری های قبلی بررسی کرده ایم، اما به صورت سطحی، بنابراین بسیاری از دانش آموزان هنوز در تعیین تفاوت بین انواع VLAN مشکل دارند. امروز این را طوری توضیح خواهم داد که همه متوجه شوند.

بیایید به تفاوت بین VLAN پیش فرض و VLAN بومی نگاه کنیم. اگر یک سوئیچ جدید سیسکو را با تنظیمات کارخانه انتخاب کنید، 5 VLAN دارد - VLAN1، VLAN1002، VLAN1003، VLAN1004 و VLAN1005.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

VLAN1 VLAN پیش‌فرض برای همه دستگاه‌های سیسکو است و VLAN‌های 1002-1005 برای Token Ring و FDDI رزرو شده‌اند. VLAN1 را نمی توان حذف یا تغییر نام داد، رابط ها را نمی توان به آن اضافه کرد، و تمام پورت های سوئیچ به طور پیش فرض به این شبکه تعلق دارند تا زمانی که به طور متفاوتی پیکربندی شوند. به طور پیش فرض، همه سوئیچ ها می توانند با یکدیگر صحبت کنند زیرا همه آنها بخشی از VLAN1 هستند. این همان چیزی است که "VLAN پیش فرض" به معنای آن است.

اگر وارد تنظیمات سوئیچ SW1 شوید و دو رابط را به شبکه VLAN20 اختصاص دهید، آنها بخشی از شبکه VLAN20 خواهند شد. قبل از شروع درس امروز، اکیداً به شما توصیه می کنم که قسمت های 11,12، 13 و XNUMX ذکر شده در بالا را مرور کنید زیرا دیگر تکرار نمی کنم VLAN ها چیست و چگونه کار می کنند.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

فقط به شما یادآوری می کنم که تا زمانی که شبکه VLAN20 را ایجاد نکنید، نمی توانید به طور خودکار رابط هایی را به شبکه اختصاص دهید، بنابراین ابتدا باید به حالت پیکربندی جهانی سوئیچ بروید و VLAN20 را ایجاد کنید. می توانید به کنسول تنظیمات CLI نگاه کنید و منظور من را ببینید. هنگامی که این 2 پورت را به VLAN20 اختصاص دادید، PC1 و PC2 می توانند با یکدیگر ارتباط برقرار کنند زیرا هر دو متعلق به یک VLAN20 هستند. اما PC3 همچنان بخشی از VLAN1 خواهد بود و بنابراین نمی تواند با رایانه های موجود در VLAN20 ارتباط برقرار کند.

سوئیچ دوم SW2 داریم که یکی از اینترفیس های آن به کار با VLAN20 اختصاص دارد و PC5 به این پورت متصل است. با این طراحی اتصال، PC5 نمی تواند با PC4 و PC6 ارتباط برقرار کند، اما این دو کامپیوتر می توانند با یکدیگر ارتباط برقرار کنند زیرا به یک VLAN1 تعلق دارند.

هر دو سوئیچ توسط یک ترانک از طریق پورت های پیکربندی شده به ترتیب متصل می شوند. من خودم را تکرار نمی کنم، فقط می گویم که تمام پورت های سوئیچ به طور پیش فرض برای حالت ترانکینگ با استفاده از پروتکل DTP پیکربندی شده اند. اگر کامپیوتری را به پورت خاصی متصل کنید، این پورت از حالت دسترسی استفاده می کند. اگر می خواهید پورتی که PC3 به آن متصل است را به این حالت تغییر دهید، باید دستور دسترسی به حالت switchport را وارد کنید.

بنابراین، اگر دو سوئیچ را به یکدیگر متصل کنید، آنها یک تنه را تشکیل می دهند. دو پورت بالای SW1 فقط ترافیک VLAN20 را عبور می دهد، درگاه پایین فقط ترافیک VLAN1 را عبور می دهد، اما اتصال ترانک از تمام ترافیک عبوری از سوییچ عبور می کند. بنابراین، SW2 ترافیک را از VLAN1 و VLAN20 دریافت خواهد کرد.

همانطور که به یاد دارید، VLAN ها اهمیت محلی دارند. بنابراین، SW2 می داند که ترافیک وارد شده به پورت VLAN1 از PC4 تنها از طریق پورتی که متعلق به VLAN6 است به PC1 ارسال می شود. با این حال، هنگامی که یک سوئیچ ترافیک را به سوییچ دیگری از طریق یک ترانک ارسال می کند، باید از مکانیزمی استفاده کند که به سوییچ دوم توضیح دهد که چه نوع ترافیکی است. به عنوان چنین مکانیزمی از شبکه Native VLAN استفاده می شود که به پورت Trunk متصل شده و ترافیک برچسب گذاری شده را از طریق آن عبور می دهد.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

همانطور که قبلاً گفتم، سوئیچ تنها یک شبکه دارد که در معرض تغییر نیست - این شبکه پیش فرض VLAN1 است. اما به طور پیش فرض Native VLAN VLAN1 است. Native VLAN چیست؟ این شبکه ای است که به ترافیک بدون برچسب از VLAN1 اجازه می دهد، اما به محض اینکه پورت ترانک ترافیک را از هر شبکه دیگری دریافت می کند، در مورد ما VLAN20، لزوماً برچسب گذاری می شود. هر فریم دارای یک آدرس مقصد DA، یک آدرس منبع SA و یک تگ VLAN حاوی شناسه VLAN است. در مورد ما، این شناسه نشان می دهد که این ترافیک متعلق به VLAN20 است، بنابراین فقط می تواند از طریق پورت VLAN20 ارسال شود و مقصد PC5 باشد. می توان گفت Native VLAN تصمیم می گیرد که آیا ترافیک باید برچسب گذاری شود یا بدون برچسب.

به یاد داشته باشید که VLAN1 پیش فرض Native VLAN است زیرا به طور پیش فرض همه پورت ها از VLAN1 به عنوان Native VLAN برای حمل ترافیک بدون برچسب استفاده می کنند. با این حال، VLAN پیش فرض فقط VLAN1 است، تنها شبکه ای که نمی توان آن را تغییر داد. اگر سوئیچ فریم های بدون برچسب را در پورت Trunk دریافت کند، به طور خودکار آنها را به Native VLAN اختصاص می دهد.

به زبان ساده، در سوئیچ های سیسکو می توانید از هر VLAN به عنوان یک VLAN بومی استفاده کنید، به عنوان مثال، VLAN20، و فقط VLAN1 می تواند به عنوان یک VLAN پیش فرض استفاده شود.

در انجام این کار، ممکن است با مشکل مواجه شویم. اگر Native VLAN را برای پورت ترانک سوئیچ اول به VLAN20 تغییر دهیم، آنگاه پورت فکر می کند: "از آنجایی که این یک VLAN بومی است، پس ترافیک آن نیازی به برچسب گذاری ندارد" و ترافیک بدون برچسب شبکه VLAN20 را ارسال می کند. در امتداد صندوق عقب تا سوئیچ دوم. سوئیچ SW2 با دریافت این ترافیک می گوید: "عالی است، این ترافیک برچسب ندارد. طبق تنظیمات من، VLAN بومی من VLAN1 است، یعنی باید این ترافیک بدون برچسب را روی VLAN1 ارسال کنم. بنابراین SW2 فقط ترافیک دریافتی را به PC4 و PC-6 ارسال می کند، حتی اگر برای PC5 باشد. این یک مشکل امنیتی بزرگ ایجاد می کند زیرا ترافیک VLAN را مخلوط می کند. به همین دلیل است که همیشه باید همان Native VLAN روی هر دو پورت ترانک پیکربندی شود، یعنی اگر Native VLAN برای پورت ترانک SW1 VLAN20 باشد، باید همان VLAN20 به عنوان Native VLAN در پورت ترانک SW2 تنظیم شود.

این تفاوت بین Native VLAN و Default VLAN است و باید به خاطر داشته باشید که تمام VLAN های Native در ترانک باید مطابقت داشته باشند (نکته مترجم: بنابراین بهتر است از شبکه ای غیر از VLAN1 به عنوان Native VLAN استفاده کنید).

بیایید از دیدگاه سوئیچ به این موضوع نگاه کنیم. می توانید وارد سوئیچ شوید و دستور show vlan brief را تایپ کنید، پس از آن خواهید دید که تمام پورت های سوئیچ به Default VLAN1 متصل هستند.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

در زیر 4 VLAN دیگر نشان داده شده است: 1002,1003,1004،1005،XNUMX و XNUMX. این نیز یک VLAN پیش فرض است، می توانید این را از نام آنها ببینید. آنها شبکه های پیش فرض هستند زیرا برای شبکه های خاص - Token Ring و FDDI رزرو شده اند. همانطور که مشاهده می کنید در حالت فعال هستند، اما پشتیبانی نمی شوند، زیرا شبکه های استانداردهای ذکر شده به سوئیچ متصل نیستند.

نام "پیش فرض" برای VLAN 1 را نمی توان تغییر داد زیرا شبکه پیش فرض است. از آنجایی که به طور پیش فرض تمام پورت های سوئیچ متعلق به این شبکه هستند، همه سوئیچ ها می توانند به صورت پیش فرض با یکدیگر ارتباط برقرار کنند، یعنی بدون نیاز به تنظیمات پورت اضافی. اگر می خواهید سوئیچ را به شبکه دیگری وصل کنید، وارد حالت تنظیمات جهانی می شوید و این شبکه را ایجاد می کنید، مثلا VLAN20. با فشردن «Enter» به تنظیمات شبکه ایجاد شده می روید و می توانید برای آن نامی مثلاً مدیریت بگذارید و سپس از تنظیمات خارج شوید.

اگر اکنون از دستور show vlan brief استفاده کنید، می بینید که ما یک شبکه VLAN20 جدید داریم که با هیچ یک از پورت های سوئیچ مطابقت ندارد. برای اختصاص پورت خاص به این شبکه باید یک اینترفیس مثلا int e0/1 را انتخاب کنید و به تنظیمات این پورت بروید و دستورات switchport mode access و switchport access vlan20 را وارد کنید.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

اگر از سیستم بخواهیم وضعیت VLAN ها را نشان دهد، خواهیم دید که پورت اترنت 0/1 اکنون برای شبکه مدیریت در نظر گرفته شده است، یعنی به طور خودکار از ناحیه پورت هایی که به طور پیش فرض به VLAN1 اختصاص داده شده است، به اینجا منتقل شده است.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

به یاد داشته باشید که هر پورت دسترسی فقط می تواند یک Data VLAN داشته باشد، بنابراین نمی تواند همزمان از دو VLAN پشتیبانی کند.

حال بیایید به Native VLAN نگاه کنیم. من از دستور show int trunk استفاده می کنم و می بینم که پورت Ethernet0/0 به یک ترانک اختصاص داده شده است.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

من نیازی به انجام این کار عمدی نداشتم زیرا پروتکل DTP به طور خودکار این رابط را برای ترانکینگ اختصاص می دهد. پورت در حالت مطلوب است، کپسوله سازی از نوع n-isl، وضعیت پورت ترانکینگ، شبکه Native VLAN1 است.

زیر محدوده اعداد VLAN 1-4094 مجاز برای ترانکینگ را نشان می دهد و نشان می دهد که ما شبکه های VLAN1 و VLAN20 کار می کنند. اکنون به حالت پیکربندی جهانی می روم و دستور int e0/0 را تایپ می کنم که به لطف آن به تنظیمات این رابط می روم. من سعی می کنم این پورت را به صورت دستی برنامه ریزی کنم تا با دستور ترانک حالت سوئیچ پورت در حالت ترانک کار کند، اما سیستم این فرمان را قبول نمی کند و پاسخ می دهد: "رابط با حالت کپسوله سازی خودکار ترانک را نمی توان به حالت ترانک تغییر داد."

بنابراین، ابتدا باید نوع محصور سازی trunk را که برای آن از دستور switchport trunk encapsulation استفاده می کنم، پیکربندی کنم. سیستم اعلان هایی را با پارامترهای ممکن برای این دستور ارائه کرد:

dot1q - در حین ترانکینگ، پورت از محصورسازی ترانک 802.1q استفاده می کند.
isl—در طول ترانکینگ، پورت فقط از پروتکل اختصاصی سیسکو ISL از محصورسازی ترانکینگ استفاده می کند.
مذاکره - دستگاه ترانکینگ را با هر دستگاهی که به این پورت متصل است محصور می کند.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

همان نوع کپسولاسیون باید در هر انتهای تنه انتخاب شود. به‌طور پیش‌فرض، سوئیچ خارج از جعبه فقط از ترانکینگ نوع dot1q پشتیبانی می‌کند، زیرا تقریباً همه دستگاه‌های شبکه از این استاندارد پشتیبانی می‌کنند. من اینترفیس خود را طوری برنامه‌ریزی می‌کنم که ترانکینگ را طبق این استاندارد با استفاده از دستور سوئیچ پورت ترانک encapsulation dot1q کپسوله کند و سپس از دستور ترانک حالت سوئیچ پورت که قبلاً رد شده بود استفاده می‌کنم. حالا پورت ما برای حالت Trunk برنامه ریزی شده است.

اگر ترانک توسط دو سوئیچ سیسکو تشکیل شود، پروتکل اختصاصی ISL به طور پیش فرض استفاده می شود. اگر یکی از سوئیچ‌ها از dot1q و ISL پشتیبانی کند و سوئیچ دوم فقط از dot1q پشتیبانی کند، تنه به‌طور خودکار به حالت کپسوله‌سازی dot1q تغییر می‌کند. اگر دوباره به پارامترهای ترانکینگ نگاه کنیم، می بینیم که حالت محصورسازی ترانکینگ رابط Et0/0 اکنون از n-isl به 802.1q تغییر کرده است.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

اگر دستور show int e0/0 switchport را وارد کنیم، تمام پارامترهای وضعیت این پورت را مشاهده خواهیم کرد.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

مشاهده می کنید که به طور پیش فرض VLAN1 "شبکه بومی" Native VLAN برای ترانکینگ است و حالت برچسب گذاری ترافیک VLAN بومی امکان پذیر است. در مرحله بعد از دستور int e0/0 استفاده می کنم و به تنظیمات این رابط می روم و switchport trunk را تایپ می کنم و بعد از آن سیستم نکاتی را در مورد پارامترهای احتمالی این دستور می دهد.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

Allowed به این معنی است که اگر پورت در حالت Trunk باشد، ویژگی های مجاز VLAN تنظیم می شود. در صورتی که پورت در حالت ترانک باشد، کپسوله سازی، محصورسازی ترانکینگ را فعال می کند. من از پارامتر native استفاده می کنم، به این معنی که در حالت trunk پورت دارای ویژگی های بومی خواهد بود و دستور switchport trunk native VLAN20 را وارد می کنم. بنابراین، در حالت Trunk، VLAN20 VLAN Native برای این پورت اولین سوئیچ SW1 خواهد بود.

سوئیچ دیگری به نام SW2 داریم که برای پورت ترانک آن از VLAN1 به عنوان Native VLAN استفاده می شود. اکنون می بینید که پروتکل CDP پیامی نشان می دهد که عدم تطابق Native VLAN در هر دو انتهای ترانک شناسایی شده است: پورت ترانک اولین سوئیچ Ethernet0/0 از Native VLAN20 استفاده می کند و پورت ترانک سوئیچ دوم از Native VLAN1 استفاده می کند. . این نشان می دهد که چه تفاوتی بین Native VLAN و Default VLAN وجود دارد.

بیایید شروع کنیم به بررسی محدوده معمول و گسترده VLAN ها.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

برای مدت طولانی، سیسکو فقط از محدوده اعداد VLAN 1 تا 1005 پشتیبانی می کرد، با محدوده 1002 تا 1005 به طور پیش فرض برای Token Ring و FDDI VLAN ها. این شبکه ها VLAN معمولی نامیده می شدند. اگر به خاطر داشته باشید، شناسه VLAN یک تگ 12 بیتی است که به شما امکان می دهد یک عدد را تا 4096 تنظیم کنید، اما به دلایل سازگاری سیسکو فقط از اعداد تا 1005 استفاده می کند.

دامنه گسترش یافته VLAN شامل اعداد از 1006 تا 4095 است. تنها در صورتی می توان از آن در دستگاه های قدیمی تر استفاده کرد که از VTP v3 پشتیبانی کنند. اگر از VTP v3 و محدوده VLAN توسعه یافته استفاده می کنید، باید پشتیبانی از VTP v1 و v2 را غیرفعال کنید، زیرا نسخه اول و دوم اگر شماره آنها بیشتر از 1005 باشد نمی توانند با VLAN کار کنند.

بنابراین اگر از Extended VLAN برای سوئیچ‌های قدیمی‌تر استفاده می‌کنید، VTP باید در وضعیت «غیرفعال» باشد و باید آن را به صورت دستی برای VLAN پیکربندی کنید، در غیر این صورت به‌روزرسانی پایگاه داده VLAN امکان‌پذیر نخواهد بود. اگر قصد دارید از Extended VLAN با VTP استفاده کنید، به نسخه سوم VTP نیاز دارید.

بیایید با استفاده از دستور show vtp status وضعیت VTP را بررسی کنیم. می بینید که سوئیچ در حالت VTP v2 با پشتیبانی از نسخه های 1 و 3 امکان پذیر است. من نام دامنه nwking.org را به آن اختصاص دادم.

حالت کنترل VTP - سرور در اینجا مهم است. می توانید ببینید که حداکثر تعداد VLAN های پشتیبانی شده 1005 است. بنابراین، می توانید درک کنید که این سوئیچ به طور پیش فرض فقط از محدوده VLAN معمولی پشتیبانی می کند.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

حالا show vlan brief را تایپ می کنم و مدیریت VLAN20 را می بینید که در اینجا ذکر شده است زیرا بخشی از پایگاه داده VLAN است.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

اگر اکنون بخواهم پیکربندی دستگاه فعلی را با دستور show run نشان دهم، هیچ اشاره ای به VLAN ها نخواهیم دید زیرا آنها فقط در پایگاه داده VLAN موجود هستند.
بعد، من از دستور vtp mode برای پیکربندی حالت عملیاتی VTP استفاده می کنم. سوئیچ‌های مدل‌های قدیمی‌تر فقط سه پارامتر برای این دستور داشتند: کلاینت که سوئیچ را به حالت مشتری تغییر می‌دهد، سرور که حالت سرور را روشن می‌کند و شفاف که سوئیچ را به حالت «شفاف» تغییر می‌دهد. از آنجایی که غیرفعال کردن کامل VTP در سوئیچ‌های قدیمی‌تر غیرممکن بود، در این حالت سوئیچ، در حالی که بخشی از دامنه VTP باقی می‌ماند، به سادگی از پذیرش به‌روزرسانی‌های پایگاه داده VLAN که از طریق پروتکل VTP به پورت‌های آن می‌رسید، متوقف شد.

سوئیچ های جدید اکنون دارای پارامتر خاموش هستند که به شما امکان می دهد حالت VTP را به طور کامل غیرفعال کنید. بیایید با استفاده از دستور vtp mode transparent، دستگاه را به حالت شفاف تغییر دهیم و نگاهی دیگر به پیکربندی فعلی بیندازیم. همانطور که می بینید، یک ورودی در مورد VLAN20 اکنون به آن اضافه شده است. بنابراین، اگر مقداری VLAN را اضافه کنیم که تعداد آنها در محدوده VLAN معمولی با اعداد از 1 تا 1005 باشد و در عین حال VTP در حالت شفاف یا خاموش باشد، مطابق با سیاست های داخلی VLAN، این شبکه به فعلی اضافه می شود. پیکربندی و به پایگاه داده VLAN.

بیایید سعی کنیم VLAN 3000 را اضافه کنیم، و خواهید دید که در حالت شفاف نیز در پیکربندی فعلی ظاهر می شود. به طور معمول، اگر بخواهیم یک شبکه از محدوده VLAN توسعه یافته اضافه کنیم، از دستور vtp نسخه 3 استفاده می کنیم. همانطور که می بینید، هر دو VLAN20 و VLAN3000 در پیکربندی فعلی نشان داده شده اند.

اگر از حالت شفاف خارج شوید و حالت سرور را با استفاده از دستور سرور حالت vtp فعال کنید، و سپس دوباره به پیکربندی فعلی نگاه کنید، می بینید که ورودی های VLAN به طور کامل ناپدید شده اند. زیرا تمام اطلاعات VLAN فقط در پایگاه داده VLAN ذخیره می شود و فقط در حالت شفاف VTP قابل مشاهده است. از زمانی که حالت VTP v3 را فعال کردم، پس از استفاده از دستور show vtp status، می بینید که حداکثر تعداد VLAN های پشتیبانی شده به 4096 افزایش یافته است.

بنابراین، پایگاه داده VTP v1 و VTP v2 فقط از VLAN های معمولی با شماره 1 تا 1005 پشتیبانی می کند، در حالی که پایگاه داده VTP v3 شامل ورودی هایی برای VLAN های توسعه یافته با شماره 1 تا 4096 است. اگر از VTP شفاف یا VTP حالت خاموش استفاده می کنید، اطلاعات VLAN اضافه می شود. به پیکربندی فعلی اگر می خواهید از یک محدوده VLAN گسترده استفاده کنید، دستگاه باید در حالت VTP v3 باشد. این تفاوت بین VLAN های معمولی و توسعه یافته است.

اکنون VLAN های داده و VLAN های صوتی را با هم مقایسه می کنیم. اگه یادتون باشه گفتم هر پورت هر بار فقط میتونه متعلق به یک VLAN باشه.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

با این حال، در بسیاری از موارد ما نیاز به پیکربندی یک پورت برای کار با تلفن IP داریم. تلفن های IP مدرن سیسکو دارای سوئیچ داخلی خود هستند، بنابراین می توانید به سادگی تلفن را با یک کابل به یک پریز دیواری و یک سیم پچ به رایانه خود متصل کنید. مشکل این بود که جک دیواری که پورت تلفن به آن وصل شده بود باید دو VLAN متفاوت داشت. ما قبلاً در درس های ویدیویی 11 و 12 روز بحث کردیم که برای جلوگیری از حلقه های ترافیکی چه باید کرد، چگونه از مفهوم VLAN "بومی" که ترافیک بدون برچسب را عبور می دهد، استفاده کرد، اما همه اینها راه حل هایی بودند. راه حل نهایی برای این مشکل، مفهوم تقسیم VLAN به شبکه برای ترافیک داده و شبکه برای ترافیک صوتی بود.

در این حالت، شما تمام خطوط تلفن را در یک VLAN صوتی ترکیب می کنید. شکل نشان می‌دهد که PC1 و PC2 می‌توانند روی VLAN20 قرمز و PC3 روی VLAN30 سبز باشند، اما همه تلفن‌های IP مرتبط با آن‌ها روی VLAN50 صدای زرد مشابهی خواهند بود.

در واقع، هر پورت سوئیچ SW1 دارای 2 VLAN به طور همزمان خواهد بود - برای داده و برای صدا.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

همانطور که گفتم، یک VLAN دسترسی همیشه یک VLAN دارد، شما نمی توانید دو VLAN روی یک پورت داشته باشید. شما نمی توانید دستورات سوئیچ پورت دسترسی vlan 10، سوئیچ پورت دسترسی vlan 20 و سوئیچ پورت دسترسی vlan 50 را به طور همزمان در یک اینترفیس اعمال کنید. اما می توانید از دو دستور برای یک رابط استفاده کنید: دستور Vlan 10 دسترسی سوئیچ پورت و vlan 50 صدای سوئیچ پورت. دستور بنابراین، از آنجایی که تلفن IP حاوی یک سوئیچ در داخل آن است، می‌تواند ترافیک صوتی VLAN50 را کپسوله کند و ارسال کند و به طور همزمان ترافیک داده VLAN20 را برای سوئیچ SW1 در حالت دسترسی سوئیچ پورت دریافت و ارسال کند. بیایید ببینیم این حالت چگونه پیکربندی شده است.

ابتدا یک شبکه VLAN50 ایجاد می کنیم و سپس به تنظیمات رابط اترنت 0/1 می رویم و آن را برای دسترسی به حالت سوئیچ پورت برنامه ریزی می کنیم. پس از آن، من به صورت متوالی دستورات سوئیچ پورت دسترسی vlan 10 و switchport صوتی vlan 50 را وارد می کنم.

من فراموش کردم همان حالت VLAN را برای ترانک پیکربندی کنم، بنابراین به تنظیمات پورت اترنت 0/0 می روم و دستور switchport trunk native vlan 1 را وارد می کنم. حالا می خواهم پارامترهای VLAN را نشان دهم و می توانید ببینید که اکنون در پورت اترنت 0/1 هر دو شبکه - VLAN 50 و VLAN20 را داریم.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

بنابراین، اگر دیدید که دو VLAN در یک پورت وجود دارد، این بدان معنی است که یکی از آنها Voice VLAN است. این نمی تواند یک ترانک باشد زیرا اگر با استفاده از دستور show int trunk به پارامترهای trunk نگاه کنید، می بینید که پورت trunk شامل تمام VLAN ها از جمله VLAN1 پیش فرض است.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

می توان گفت که از نظر فنی، وقتی یک شبکه داده و یک شبکه صوتی ایجاد می کنید، هر یک از این پورت ها مانند یک نیمه ترانک عمل می کنند: برای یک شبکه به عنوان یک ترانک و برای شبکه دیگر به عنوان یک پورت دسترسی عمل می کند.

اگر دستور show int e0/1 switchport را تایپ کنید، می بینید که برخی از ویژگی ها با دو حالت عملکرد مطابقت دارند: ما هم دسترسی ایستا داریم و هم محصورسازی ترانکینگ. در این حالت، حالت دسترسی مربوط به شبکه داده VLAN 20 Management و در عین حال شبکه صوتی VLAN 50 وجود دارد.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

شما می توانید به پیکربندی فعلی نگاه کنید، که همچنین نشان می دهد که دسترسی vlan 20 و voice vlan 50 در این پورت وجود دارد.

Cisco Training 200-125 CCNA v3.0. روز سی و چهارم: مفهوم پیشرفته VLAN

این تفاوت بین Data VLAN و Voice VLAN است. امیدوارم همه چیزهایی را که گفتم متوجه شده باشید، اگر نه، این آموزش ویدیویی را دوباره تماشا کنید.


از اینکه با ما ماندید متشکرم آیا مقالات ما را دوست دارید؟ آیا می خواهید مطالب جالب تری ببینید؟ با ثبت سفارش یا معرفی به دوستان از ما حمایت کنید 30٪ تخفیف برای کاربران Habr در آنالوگ منحصر به فرد سرورهای سطح ورودی که توسط ما برای شما اختراع شده است: تمام حقیقت در مورد VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps از 20 دلار یا چگونه سرور را به اشتراک بگذاریم؟ (در دسترس با RAID1 و RAID10، حداکثر 24 هسته و حداکثر 40 گیگابایت DDR4).

Dell R730xd 2 برابر ارزان تر است؟ فقط اینجا 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV از 199 دلار در هلند! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - از 99 دلار! در مورد بخوانید نحوه ساخت شرکت زیرساخت کلاس با استفاده از سرورهای Dell R730xd E5-2650 v4 به ارزش 9000 یورو برای یک پنی؟

منبع: www.habr.com

اضافه کردن نظر