Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Ennen kuin pääsemme VLAN-verkkojen perusteisiin, pyydän teitä kaikkia keskeyttämään tämän videon, napsauttamalla vasemmassa alakulmassa olevaa kuvaketta, jossa lukee Verkkokonsultti, menemään Facebook-sivullemme ja tykkäämään siitä siellä. Palaa sitten videoon ja klikkaa King-kuvaketta oikeassa alakulmassa tilataksesi virallisen YouTube-kanavamme. Lisäämme jatkuvasti uusia sarjoja, nyt tämä koskee CCNA-kurssia, sitten aiomme aloittaa videotuntien kurssin CCNA Security, Network+, PMP, ITIL, Prince2 ja julkaista nämä upeat sarjat kanavallamme.

Joten tänään puhumme VLANin perusteista ja vastaamme kolmeen kysymykseen: mikä on VLAN, miksi tarvitsemme VLAN:ia ja kuinka se määritetään. Toivon, että tämän opetusvideon katsomisen jälkeen pystyt vastaamaan kaikkiin kolmeen kysymykseen.

Mikä on VLAN? VLAN on lyhenne sanoista virtuaalinen lähiverkko. Myöhemmin tässä opetusohjelmassa tarkastellaan, miksi tämä verkko on virtuaalinen, mutta ennen kuin siirrymme VLAN-verkkoihin, meidän on ymmärrettävä, kuinka kytkin toimii. Käymme läpi joitain kysymyksiä, joista keskustelimme edellisillä oppitunneilla.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Keskustellaan ensin siitä, mitä Multiple Collision Domain on. Tiedämme, että tässä 48-porttisessa kytkimessä on 48 törmäysaluetta. Tämä tarkoittaa, että jokainen näistä porteista tai niihin liitetyistä laitteista voi kommunikoida toisen laitteen kanssa eri portissa itsenäisesti vaikuttamatta toisiinsa.

Kaikki tämän kytkimen 48 porttia ovat osa yhtä Broadcast Domain -verkkotunnusta. Tämä tarkoittaa, että jos useita laitteita on kytketty useisiin portteihin ja yksi niistä lähettää lähetystä, se näkyy kaikissa porteissa, joihin muut laitteet on kytketty. Juuri näin kytkin toimii.

Tuntuu kuin ihmiset istuisivat samassa huoneessa lähellä toisiaan, ja kun joku heistä sanoi jotain kovaa, kaikki muut kuulivat sen. Tämä on kuitenkin täysin tehotonta - mitä enemmän ihmisiä ilmestyy huoneeseen, sitä meluisammaksi se tulee ja läsnä olevat eivät enää kuule toisiaan. Samanlainen tilanne syntyy tietokoneiden kanssa - mitä enemmän laitteita on kytketty yhteen verkkoon, sitä suuremmaksi lähetyksen "äänenvoimakkuus" tulee, mikä ei salli tehokkaan viestinnän muodostamista.

Tiedämme, että jos jokin näistä laitteista on yhdistetty 192.168.1.0/24-verkkoon, kaikki muut laitteet ovat osa samaa verkkoa. Kytkin on myös liitettävä verkkoon, jolla on sama IP-osoite. Mutta tässä kytkimessä, OSI-kerroksen 2 laitteena, voi olla ongelma. Jos kaksi laitetta on kytketty samaan verkkoon, ne voivat helposti kommunikoida toistensa tietokoneiden kanssa. Oletetaan, että yrityksellämme on "paha kaveri", hakkeri, jonka piirrän yllä. Sen alla on tietokoneeni. Joten tämän hakkerin on erittäin helppo murtautua tietokoneelleni, koska tietokoneemme ovat osa samaa verkkoa. Se on ongelma.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Jos kuulun hallinnolliseen hallintoon ja tämä uusi kaveri pääsee käsiksi tietokoneellani oleviin tiedostoihin, se ei ole ollenkaan hyvä. Tietenkin tietokoneessani on palomuuri, joka suojaa monilta uhilta, mutta hakkerin ei olisi vaikeaa ohittaa sitä.

Toinen vaara, joka koskee kaikkia tämän lähetysalueen jäseniä, on se, että jos jollakin on ongelmia lähetyksen kanssa, häiriöt vaikuttavat muihin verkon laitteisiin. Vaikka kaikki 48 porttia voidaan yhdistää eri isäntiin, yhden isännän epäonnistuminen vaikuttaa muihin 47:ään, mitä emme tarvitse.
Tämän ongelman ratkaisemiseksi käytämme VLAN- tai virtuaalisen lähiverkon käsitettä. Se toimii hyvin yksinkertaisesti jakamalla tämän yhden suuren 48-porttisen kytkimen useisiin pienempiin kytkimiin.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Tiedämme, että aliverkot jakavat yhden suuren verkon useisiin pieniin verkkoihin, ja VLAN-verkot toimivat samalla tavalla. Se jakaa esimerkiksi 48-porttisen kytkimen 4 kytkimeen, joissa on 12 porttia, joista jokainen on osa uutta yhdistettyä verkkoa. Samaan aikaan voimme käyttää 12 porttia hallintaan, 12 porttia IP-puheluihin ja niin edelleen, eli jakaa kytkintä ei fyysisesti, vaan loogisesti, virtuaalisesti.

Varasin kolme sinistä porttia yläkytkimestä siniselle VLAN10-verkolle ja kolme oranssia porttia VLAN20:lle. Siten kaikki liikenne yhdestä näistä sinisistä porteista kulkee vain muihin sinisistä porteista vaikuttamatta tämän kytkimen muihin portteihin. Oransseista porteista tuleva liikenne jakautuu samalla tavalla, eli ikään kuin käyttäisimme kahta erilaista fyysistä kytkintä. Siten VLAN on tapa jakaa kytkin useisiin kytkimiin eri verkkoja varten.

Piirsin päälle kaksi kytkintä, tässä meillä on tilanne, että vasemmalla kytkimellä on kytketty vain yhden verkon siniset portit ja oikealle - vain oranssit portit toiseen verkkoon, eivätkä kytkimet ole kytketty toisiinsa millään tavalla .

Oletetaan, että haluat käyttää enemmän portteja. Kuvitellaan, että meillä on 2 rakennusta, joissa kummassakin on oma johtohenkilöstö, ja hallintaan käytetään kahta alemman kytkimen oranssia porttia. Siksi nämä portit on liitettävä kaikkiin muiden kytkimien oranssiin portteihin. Tilanne on samanlainen sinisissä porteissa - kaikki ylemmän kytkimen siniset portit on kytkettävä muihin samanvärisiin portteihin. Tätä varten meidän on fyysisesti yhdistettävä nämä kaksi eri rakennusten kytkintä erillisellä tietoliikennelinjalla; kuvassa tämä on kahden vihreän portin välinen linja. Kuten tiedämme, jos kaksi kytkintä on fyysisesti kytketty, muodostamme rungon eli rungon.

Mitä eroa on tavallisella ja VLAN-kytkimellä? Se ei ole suuri ero. Kun ostat uuden kytkimen, kaikki portit määritetään oletusarvoisesti VLAN-tilaan ja ovat osa samaa verkkoa, joka on nimetty VLAN1:ksi. Siksi kun yhdistämme minkä tahansa laitteen yhteen porttiin, se yhdistetään kaikkiin muihin portteihin, koska kaikki 48 porttia kuuluvat samaan VLAN1:een. Mutta jos määritämme siniset portit toimimaan VLAN10-verkossa, oranssit portit VLAN20-verkossa ja vihreät portit VLAN1:ssä, saamme 3 erilaista kytkintä. Näin ollen virtuaalisen verkkotilan käyttö antaa meille mahdollisuuden ryhmitellä portit loogisesti tiettyihin verkkoihin, jakaa lähetykset osiin ja luoda aliverkkoja. Tässä tapauksessa jokainen tietyn värinen portti kuuluu erilliseen verkkoon. Jos siniset portit toimivat 192.168.1.0-verkossa ja oranssit portit toimivat 192.168.1.0-verkossa, niin samasta IP-osoitteesta huolimatta ne eivät liity toisiinsa, koska ne kuuluvat loogisesti eri kytkimiin. Ja kuten tiedämme, eri fyysiset kytkimet eivät kommunikoi keskenään, elleivät ne ole yhdistetty yhteisellä tietoliikennelinjalla. Joten luomme erilaisia ​​aliverkkoja eri VLAN-verkoille.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Haluan kiinnittää huomionne siihen, että VLAN-konsepti koskee vain kytkimiä. Jokainen, joka tuntee kapselointiprotokollat, kuten .1Q tai ISL, tietää, että reitittimillä tai tietokoneilla ei ole VLAN-verkkoja. Kun kytket tietokoneen esimerkiksi johonkin sinisistä porteista, et muuta tietokoneessa mitään, kaikki muutokset tapahtuvat vain toisella OSI-tasolla, kytkintasolla. Kun määritämme portit toimimaan tietyn VLAN10- tai VLAN20-verkon kanssa, kytkin luo VLAN-tietokannan. Se "tallentaa" muistiinsa, että portit 1,3, 5 ja 10 kuuluvat VLAN14,15:lle, portit 18, 20 ja 1 ovat osa VLAN1:tä ja muut mukana olevat portit ovat osa VLAN3:tä. Siksi, jos osa liikenteestä tulee sinisestä portista 5, se menee vain saman VLAN10:n portteihin 20 ja XNUMX. Kytkin tarkastelee tietokantaa ja näkee, että jos liikenne tulee jostakin oranssista portista, sen pitäisi mennä vain VLANXNUMX:n oranssiin portteihin.

Tietokone ei kuitenkaan tiedä mitään näistä VLAN-verkoista. Kun yhdistämme 2 kytkintä, vihreiden porttien väliin muodostuu runko. Termi "runko" koskee vain Cisco-laitteita; muut verkkolaitteiden valmistajat, kuten Juniper, käyttävät termiä Tag port tai "tagged port". Mielestäni Tag portti on sopivampi. Kun liikenne lähtee tästä verkosta, runko välittää sen kaikkiin seuraavan kytkimen portteihin, eli yhdistämme kaksi 48-porttista kytkintä ja saamme yhden 96-porttisen kytkimen. Samaan aikaan kun lähetämme liikennettä VLAN10:stä, se merkitään, eli se on varustettu tarralla, joka osoittaa, että se on tarkoitettu vain VLAN10-verkon portteihin. Toinen kytkin, joka on vastaanottanut tämän liikenteen, lukee tunnisteen ja ymmärtää, että tämä on liikennettä nimenomaan VLAN10-verkkoa varten ja sen pitäisi mennä vain sinisiin portteihin. Vastaavasti "oranssi" VLAN20-liikenne on merkitty osoittamaan, että se on tarkoitettu toisen kytkimen VLAN20-portteihin.

Mainitsimme myös kapseloinnin, ja tässä on kaksi kapselointimenetelmää. Ensimmäinen on .1Q, eli kun järjestämme rungon, meidän on annettava kapselointi. .1Q-kapselointiprotokolla on avoin standardi, joka kuvaa liikenteen merkitsemismenettelyn. On olemassa toinen protokolla nimeltä ISL, Inter-Switch link, jonka on kehittänyt Cisco ja joka osoittaa, että liikenne kuuluu tiettyyn VLANiin. Kaikki nykyaikaiset kytkimet toimivat .1Q-protokollalla, joten kun otat uuden kytkimen pakkauksesta, sinun ei tarvitse käyttää kapselointikomentoja, koska oletusarvoisesti sen suorittaa .1Q-protokolla. Siten rungon luomisen jälkeen liikenteen kapselointi tapahtuu automaattisesti, mikä mahdollistaa tunnisteiden lukemisen.

Aloitetaan nyt VLAN:in määrittäminen. Tehdään verkko, jossa tulee olemaan 2 kytkintä ja kaksi päätelaitetta - tietokoneet PC1 ja PC2, jotka yhdistetään kaapeleilla kytkimeen #0. Aloitetaan Basic Configuration -kytkimen perusasetuksista.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Voit tehdä tämän napsauttamalla kytkintä ja siirtymällä komentorivikäyttöliittymään ja asettamalla sitten isäntänimi, kutsumalla tätä kytkintä sw1. Siirrytään nyt ensimmäisen tietokoneen asetuksiin ja asetetaan staattinen IP-osoite 192.168.1.1 ja aliverkon peite 255.255. 255.0. Oletusyhdyskäytävän osoitetta ei tarvita, koska kaikki laitteemme ovat samassa verkossa. Seuraavaksi teemme saman toiselle tietokoneelle ja annamme sille IP-osoitteen 192.168.1.2.

Palataan nyt ensimmäiseen tietokoneeseen pingataksesi toinen tietokone. Kuten näet, ping onnistui, koska molemmat tietokoneet on kytketty samaan kytkimeen ja ovat osa samaa verkkoa oletuksena VLAN1. Jos tarkastelemme nyt kytkimien rajapintoja, näemme, että kaikki FastEthernet-portit 1–24 ja kaksi GigabitEthernet-porttia on määritetty VLAN #1:ssä. Tällaista liiallista käytettävyyttä ei kuitenkaan tarvita, joten siirrymme kytkimen asetuksiin ja annamme show vlan -komennon tarkastellaksesi virtuaaliverkkotietokantaa.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Tässä näet VLAN1-verkon nimen ja sen, että kaikki kytkinportit kuuluvat tähän verkkoon. Tämä tarkoittaa, että voit muodostaa yhteyden mihin tahansa porttiin ja ne kaikki voivat "puhua" toisilleen, koska ne ovat osa samaa verkkoa.

Muutamme tämän tilanteen; tätä varten luomme ensin kaksi virtuaaliverkkoa, eli lisäämme VLAN10:n. Luo virtuaalinen verkko käyttämällä komentoa, kuten "vlan-verkkonumero".
Kuten näet, kun verkkoa yritettiin luoda, järjestelmä näytti viestin luettelon VLAN-määrityskomennoista, joita on käytettävä tähän toimintoon:

exit – ota muutokset käyttöön ja sulje asetukset;
nimi – anna mukautettu VLAN-nimi;
ei – peruuta komento tai aseta se oletukseksi.

Tämä tarkoittaa, että ennen kuin annat Create VLAN -komennon, sinun on annettava name-komento, joka ottaa käyttöön nimenhallintatilan, ja edettävä sitten uuden verkon luomiseen. Tässä tapauksessa järjestelmä kehottaa, että VLAN-numero voidaan määrittää väliltä 1 - 1005.
Joten nyt annamme komennon luoda VLAN-numero 20 - vlan 20 ja annamme sille sitten käyttäjälle nimen, joka osoittaa, millainen verkko se on. Meidän tapauksessamme käytämme nimeä Employees command tai yrityksen työntekijöiden verkkoa.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Nyt meidän on määritettävä tietty portti tälle VLAN:lle. Siirrymme kytkimen asetustilaan in f0/1, vaihdamme sitten portin manuaalisesti Access-tilaan Switchport mode access -komennolla ja ilmoitamme, mikä portti on vaihdettava tähän tilaan - tämä on VLAN10-verkon portti.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Näemme, että tämän jälkeen PC0:n ja kytkimen välisen liitäntäpisteen väri, portin väri, muuttui vihreästä oranssiksi. Se muuttuu jälleen vihreäksi heti, kun asetusmuutokset tulevat voimaan. Yritetään pingata toinen tietokone. Emme ole tehneet muutoksia tietokoneiden verkkoasetuksiin, niillä on edelleen IP-osoitteet 192.168.1.1 ja 192.168.1.2. Mutta jos yritämme pingata PC0:tä tietokoneelta PC1, mikään ei toimi, koska nyt nämä tietokoneet kuuluvat eri verkkoihin: ensimmäinen VLAN10:een, toinen alkuperäiseen VLAN1:een.

Palataan kytkimen käyttöliittymään ja määritetään toinen portti. Tätä varten annan komennon int f0/2 ja toistan samat vaiheet VLAN 20:lle kuin tein edellistä virtuaaliverkkoa määrittäessäni.
Näemme, että nyt myös kytkimen alempi portti, johon toinen tietokone on kytketty, on vaihtanut värinsä vihreästä oranssiksi - muutaman sekunnin pitää kulua ennen kuin asetusmuutokset tulevat voimaan ja muuttuu taas vihreäksi. Jos alamme pingata toista tietokonetta uudelleen, mikään ei toimi, koska tietokoneet kuuluvat edelleen eri verkkoihin, vain PC1 on nyt osa VLAN1:tä, ei VLAN20:tä.
Näin ollen olet jakanut yhden fyysisen kytkimen kahdeksi erilaiseksi loogiseksi kytkimeksi. Näet, että nyt portin väri on muuttunut oranssista vihreäksi, portti toimii, mutta ei silti vastaa, koska se kuuluu eri verkkoon.

Tehdään muutoksia piiriimme - irrota tietokone PC1 ensimmäisestä kytkimestä ja kytke se toiseen kytkimeen ja kytke itse kytkimet kaapelilla.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Yhteyden muodostamiseksi niiden välille siirryn toisen kytkimen asetuksiin ja luon VLAN10:n antamalla sille nimen Management, eli hallintaverkko. Sitten otan käyttötilan käyttöön ja määritän, että tämä tila on VLAN10:lle. Nyt niiden porttien väri, joiden kautta kytkimet on kytketty, on muuttunut oranssista vihreäksi, koska ne molemmat on määritetty VLAN10:ssä. Nyt meidän on luotava runko molempien kytkimien välille. Molemmat portit ovat Fa0/2, joten sinun on luotava runko ensimmäisen kytkimen Fa0/2-portille käyttämällä switchport mode trunk -komentoa. Sama on tehtävä toiselle kytkimelle, jonka jälkeen näiden kahden portin väliin muodostetaan runko.

Jos nyt haluan pingata PC1:tä ensimmäisestä tietokoneesta, kaikki onnistuu, koska yhteys PC0:n ja kytkimen #0 välillä on VLAN10-verkko, kytkimen #1 ja PC1:n välillä on myös VLAN10 ja molemmat kytkimet on yhdistetty rungolla. .

Joten jos laitteet sijaitsevat eri VLAN:eissa, ne eivät ole yhteydessä toisiinsa, mutta jos ne ovat samassa verkossa, liikennettä voidaan vaihtaa vapaasti niiden välillä. Yritetään lisätä yksi laite jokaiseen kytkimeen.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Lisätyn tietokoneen PC2 verkkoasetuksissa laitan IP-osoitteeksi 192.168.2.1 ja PC3:n asetuksissa osoitteeksi tulee 192.168.2.2. Tässä tapauksessa portit, joihin nämä kaksi tietokonetta on kytketty, on nimetty Fa0/3. Kytkimen #0 asetuksissa asetamme Access-tilan ja ilmaisemme, että tämä portti on tarkoitettu VLAN20:lle, ja teemme samoin kytkimelle #1.

Jos käytän switchport access vlan 20 -komentoa, eikä VLAN20:tä ole vielä luotu, järjestelmä näyttää virheilmoituksen, kuten "Access VLAN ei ole olemassa", koska kytkimet on määritetty toimimaan vain VLAN10:n kanssa.

Luodaan VLAN20. Käytän "show VLAN" -komentoa virtuaalisen verkon tietokannan katseluun.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Näet, että oletusverkko on VLAN1, johon on kytketty portit Fa0/4 - Fa0/24 ja Gig0/1, Gig0/2. VLAN-numero 10, nimeltään Management, on kytketty porttiin Fa0/1, ja VLAN-numero 20, oletusarvoisesti nimeltään VLAN0020, on kytketty porttiin Fa0/3.

Periaatteessa verkon nimellä ei ole väliä, pääasia, että sitä ei toisteta eri verkoille. Jos haluan muuttaa järjestelmän oletusarvoisesti määrittämää verkon nimeä, käytän komentoa vlan 20 ja nimeä Työntekijät. Voin muuttaa tämän nimen joksikin muuksi, kuten IPphoneiksi, ja jos pingimme IP-osoitteen 192.168.2.2, voimme nähdä, että VLAN-nimellä ei ole merkitystä.
Viimeinen asia, jonka haluan mainita, on Management IP:n tarkoitus, josta puhuimme viimeisellä oppitunnilla. Käytämme tätä varten int vlan1 -komentoa ja annamme IP-osoitteen 10.1.1.1 ja aliverkon peitteen 255.255.255.0 ja lisäämme sitten no shutdown -komennon. Emme antaneet Management IP:tä koko kytkimelle, vaan vain VLAN1-porteille, eli määritimme IP-osoitteen, josta VLAN1-verkkoa hallitaan. Jos haluamme hallita VLAN2:ta, meidän on luotava vastaava käyttöliittymä VLAN2:lle. Meidän tapauksessamme on siniset VLAN10-portit ja oranssit VLAN20-portit, jotka vastaavat osoitteita 192.168.1.0 ja 192.168.2.0.
VLAN10:n osoitteiden on sijaittava samalla alueella, jotta sopivat laitteet voivat muodostaa yhteyden siihen. Samanlainen asetus on tehtävä VLAN20:lle.

Tämä kytkimen komentoriviikkuna näyttää VLAN1:n eli alkuperäisen VLANin liitäntäasetukset.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

VLAN10:n hallinta-IP:n määrittämiseksi meidän on luotava käyttöliittymä int vlan 10 ja lisättävä sitten IP-osoite 192.168.1.10 ja aliverkon peite 255.255.255.0.

VLAN20:n määrittämistä varten meidän on luotava liitäntä int vlan 20 ja lisättävä sitten IP-osoite 192.168.2.10 ja aliverkon peite 255.255.255.0.

Cisco Training 200-125 CCNA v3.0. Päivä 11: VLAN-perusteet

Miksi tämä on välttämätöntä? Jos tietokone PC0 ja kytkimen #0 vasen yläportti kuuluvat 192.168.1.0-verkkoon, PC2 kuuluu 192.168.2.0-verkkoon ja on yhdistetty alkuperäiseen VLAN1-porttiin, joka kuuluu 10.1.1.1-verkkoon, niin PC0 ei voi muodostaa kommunikoivat tämän kytkimen kanssa SSH-protokollan kautta, koska ne kuuluvat eri verkkoihin. Siksi, jotta PC0 voisi kommunikoida kytkimen kanssa SSH:n tai Telnetin kautta, meidän on myönnettävä sille pääsyoikeus. Siksi tarvitsemme verkonhallintaa.

Meidän pitäisi pystyä sitomaan PC0 SSH:n tai Telnetin avulla VLAN20-liitännän IP-osoitteeseen ja tekemään tarvittavat muutokset SSH:n kautta. Näin ollen Management IP on välttämätön nimenomaan VLAN-verkkojen konfigurointiin, koska jokaisella virtuaaliverkolla on oltava oma pääsynhallinta.

Tämänpäiväisessä videossa keskustelimme monista asioista: peruskytkimen asetuksista, VLAN-verkkojen luomisesta, VLAN-porttien määrittämisestä, VLAN-verkkojen hallinta-IP:n määrittämisestä ja runkojen määrittämisestä. Älä nolostu, jos et ymmärrä jotain, tämä on luonnollista, koska VLAN on erittäin monimutkainen ja laaja aihe, johon palaamme tulevilla tunneilla. Vakuutan, että minun avullani sinusta tulee VLAN-mestari, mutta tämän oppitunnin tarkoituksena oli selventää sinulle kolme kysymystä: mitä ovat VLANit, miksi tarvitsemme niitä ja miten ne määritetään.


Kiitos, että pysyt kanssamme. Pidätkö artikkeleistamme? Haluatko nähdä mielenkiintoisempaa sisältöä? Tue meitä tekemällä tilauksen tai suosittelemalla ystäville, 30 %:n alennus Habr-käyttäjille ainutlaatuisesta lähtötason palvelimien analogista, jonka me keksimme sinulle: Koko totuus VPS (KVM) E5-2650 v4 (6 ydintä) 10 Gt DDR4 240 Gt SSD 1 Gbps alkaen 20 dollarista tai kuinka jakaa palvelin? (saatavana RAID1:n ja RAID10:n kanssa, jopa 24 ydintä ja jopa 40 Gt DDR4-muistia).

Dell R730xd 2 kertaa halvempi? Vain täällä 2 x Intel TetraDeca-Core Xeon 2 x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV alkaen 199 dollaria Alankomaissa! Dell R420 - 2x E5-2430 2.2 Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - alkaen 99 dollaria! Lukea Kuinka rakentaa infrastruktuuriyritys. luokkaa Dell R730xd E5-2650 v4 -palvelimilla 9000 euron arvosta penniä vastaan?

Lähde: will.com

Lisää kommentti