Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Olemme jo tarkastelleet paikallisia VLAN-verkkoja videotunteilla päivät 11, 12 ja 13 ja tänään jatkamme niiden tutkimista ICND2:n aiheiden mukaisesti. Kuvasin edellisen videon, joka merkitsi ICND1-kokeeseen valmistautumisen loppua, muutama kuukausi sitten ja koko tämän ajan tähän päivään asti olin hyvin kiireinen. Uskon, että monet teistä ovat läpäisseet tämän kokeen. Testausta lykänneet voivat odottaa kurssin toisen osan loppuun ja yrittää läpäistä CCNA 200-125 -kokonaisuuden.

Tämän päivän videotunnilla “Päivä 34” aloitamme ICND2-kurssin aiheen. Monet ihmiset kysyvät minulta, miksi emme kattaneet OSPF:ää ja EIGRP:tä. Tosiasia on, että nämä protokollat ​​eivät sisälly ICND1-kurssin aiheisiin ja niitä opiskellaan ICND2:n läpäisyä varten. Tästä päivästä alkaen alamme käsitellä kurssin toisen osan aiheita ja tietysti opiskellaan OSPF- ja EIGRP-punktioita. Ennen kuin aloitan tämän päivän aiheen, haluan puhua videotuntiemme rakenteesta. ICND1:n aiheita esitellessään en noudattanut hyväksyttyjä malleja, vaan selitin materiaalin yksinkertaisesti loogisesti, koska uskoin tämän menetelmän olevan helpompi ymmärtää. Nyt ICND2:ta opiskellessani aloitan opiskelijoiden pyynnöstä opetusmateriaalin esittämisen opetussuunnitelman ja Ciscon kurssiohjelman mukaisesti.

Jos menet yrityksen verkkosivuille, näet tämän suunnitelman ja sen, että koko kurssi on jaettu viiteen pääosaan:

— Paikallisverkkojen kytkentätekniikat (26 % koulutusmateriaalista);
— Reititysteknologiat (29 prosenttia);
— Globaalit verkkoteknologiat (16 prosenttia);
— Infrastruktuuripalvelut (14 prosenttia);
— Infrastruktuurin ylläpito (15 %).

Aloitan ensimmäisestä osasta. Jos napsautat oikealla olevaa pudotusvalikkoa, näet tämän osion yksityiskohtaiset aiheet. Tämän päivän opetusvideo käsittelee aiheita osiossa 1.1: "VLAN-verkkojen (säännöllinen/laajennettu kantama) määrittäminen, tarkistaminen ja vianmääritys, jotka kattavat useita kytkimiä" ja alaosien 1.1a "Pääsyportit (data ja ääni)" ja 1.1.b "Oletus-VLAN-verkot" aiheita. .

Seuraavaksi yritän noudattaa samaa esitysperiaatetta, eli jokainen videotunti on omistettu yhdelle alajaksolle, ja jos materiaalia ei ole tarpeeksi, yhdistän useiden osien aiheet yhteen oppituntiin, esimerkiksi 1.2 ja 1.3. Jos tässä osiossa on paljon materiaalia, jaan sen kahteen videoon. Joka tapauksessa noudatamme kurssin opetussuunnitelmaa ja voit helposti verrata muistiinpanojasi nykyiseen Ciscon opetussuunnitelmaan.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Näet ruudulla uuden työpöytäni, tämä on Windows 10. Jos haluat parantaa työpöytääsi erilaisilla widgeteillä, voit katsoa videoni nimeltä "Pimp Your Desktop", jossa näytän sinulle kuinka muokata tietokoneesi työpöytää tarpeisiisi. Julkaisen tällaisia ​​videoita toiselle kanavalle, ExplainWorldille, joten voit käyttää oikeassa yläkulmassa olevaa linkkiä ja tutustua sen sisältöön.

Ennen kuin aloitat oppitunnin, pyydän, että et unohda jakaa ja tykätä videoistani. Haluan myös muistuttaa kontakteistamme sosiaalisissa verkostoissa ja linkeistä henkilökohtaisille sivuilleni. Voit kirjoittaa minulle sähköpostitse, ja kuten jo sanoin, nettisivuillamme lahjoituksen tehneillä on etusija henkilökohtaisen vastaukseni vastaanottamisessa.

Jos et ole lahjoittanut, ei hätää, voit jättää kommenttisi YouTube-kanavan videotutoriaalien alle, niin vastaan ​​niihin parhaani mukaan.

Joten tänään, Ciscon aikataulun mukaan, tarkastelemme kolmea kysymystä: verrataan oletus-VLAN-verkkoa tai oletus-VLAN-verkkoa alkuperäiseen VLAN-verkkoon tai "natiiviin" VLAN:iin, selvitetään, kuinka Normaali VLAN (tavallinen VLAN-alue) eroaa laajennettu valikoima laajennettuja VLAN-verkkoja ja katsotaanpa eroa Data VLANin ja Voice VLANin välillä. Kuten sanoin, olemme jo tutkineet tätä asiaa aiemmissa sarjoissa, mutta melko pinnallisesti, joten monilla opiskelijoilla on edelleen vaikeuksia määrittää eroa VLAN-tyyppien välillä. Tänään selitän tämän tavalla, jonka kaikki ymmärtävät.

Katsotaanpa eroa oletus-VLANin ja alkuperäisen VLANin välillä. Jos otat upouuden Cisco-kytkimen tehdasasetuksilla, siinä on 5 VLANia - VLAN1, VLAN1002, VLAN1003, VLAN1004 ja VLAN1005.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

VLAN1 on oletusarvoinen VLAN kaikille Cisco-laitteille, ja VLANit 1002-1005 on varattu Token Ringille ja FDDI:lle. VLAN1:tä ei voi poistaa tai nimetä uudelleen, siihen ei voi lisätä liitäntöjä, ja kaikki kytkinportit kuuluvat oletusarvoisesti tähän verkkoon, kunnes ne on konfiguroitu toisin. Oletusarvoisesti kaikki kytkimet voivat puhua toisilleen, koska ne ovat kaikki osa VLAN1:tä. Tätä "oletus-VLAN" tarkoittaa.

Jos siirryt kytkimen SW1 asetuksiin ja määrität kaksi liitäntää VLAN20-verkkoon, niistä tulee osa VLAN20-verkkoa. Ennen kuin aloitat tämän päivän oppitunnin, suosittelen, että käyt läpi yllä mainitut jaksot 11,12, 13 ja XNUMX, koska en toista, mitä VLAN-verkot ovat ja miten ne toimivat.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Muistutan vain, että et voi määrittää automaattisesti liitäntöjä VLAN20-verkkoon ennen kuin olet luonut sen, joten sinun on ensin siirryttävä kytkimen globaaliin konfigurointitilaan ja luotava VLAN20. Voit katsoa CLI-asetuskonsolia ja nähdä, mitä tarkoitan. Kun olet määrittänyt nämä 2 porttia VLAN20:lle, PC1 ja PC2 voivat kommunikoida keskenään, koska ne kuuluvat molemmat samaan VLAN20:een. Mutta PC3 on edelleen osa VLAN1:tä, eikä se siksi pysty kommunikoimaan VLAN20:n tietokoneiden kanssa.

Meillä on toinen kytkin SW2, jonka yksi liitännöistä on määritetty toimimaan VLAN20:n kanssa ja PC5 on kytketty tähän porttiin. Tällä yhteyssuunnittelulla PC5 ei voi kommunikoida PC4:n ja PC6:n kanssa, mutta nämä kaksi tietokonetta voivat kommunikoida keskenään, koska ne kuuluvat samaan VLAN1:een.

Molemmat kytkimet on yhdistetty runkojohdolla vastaavasti määritettyjen porttien kautta. En toista itseäni, sanon vain, että kaikki kytkinportit on oletusarvoisesti määritetty DTP-protokollaa käyttävään kanavatilaan. Jos liität tietokoneen tiettyyn porttiin, tämä portti käyttää pääsytilaa. Jos haluat vaihtaa porttia, johon PC3 on liitetty tähän tilaan, sinun on annettava Switchport mode access -komento.

Joten jos yhdistät kaksi kytkintä toisiinsa, ne muodostavat rungon. SW1:n kaksi ylintä porttia välittävät vain VLAN20-liikenteen, alin portti vain VLAN1-liikenteen, mutta runkoyhteys kulkee kaiken kytkimen kautta kulkevan liikenteen läpi. Siten SW2 vastaanottaa liikennettä sekä VLAN1:stä että VLAN20:sta.

Kuten muistat, VLAN:illa on paikallinen merkitys. Siksi SW2 tietää, että PC1:stä porttiin VLAN4 saapuva liikenne voidaan lähettää PC6:lle vain VLAN1:een kuuluvan portin kautta. Kuitenkin, kun yksi kytkin lähettää liikennettä toiselle vaihteelle runkojohdon kautta, sen on käytettävä mekanismia, joka selittää toiselle kytkimelle, millaista liikennettä se on. Sellaisena mekanismina käytetään alkuperäistä VLAN-verkkoa, joka on kytketty runkoporttiin ja kuljettaa merkittyä liikennettä sen läpi.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Kuten jo sanoin, kytkimessä on vain yksi verkko, johon ei tehdä muutoksia - tämä on oletusverkko VLAN1. Mutta oletusarvoisesti alkuperäinen VLAN on VLAN1. Mikä on alkuperäinen VLAN? Tämä on verkko, joka sallii merkitsemättömän liikenteen VLAN1:stä, mutta heti kun runkoportti vastaanottaa liikennettä mistä tahansa muusta verkosta, meidän tapauksessamme VLAN20:stä, se on välttämättä merkitty. Jokaisella kehyksellä on kohdeosoite DA, lähdeosoite SA ja VLAN-tunniste, joka sisältää VLAN-tunnuksen. Meidän tapauksessamme tämä tunnus osoittaa, että tämä liikenne kuuluu VLAN20:lle, joten se voidaan lähettää vain VLAN20-portin kautta ja tarkoitettu PC5:lle. Alkuperäisen VLAN:n voidaan sanoa päättävän, tuleeko liikenne merkitä vai ei.

Muista, että VLAN1 on oletusarvoinen alkuperäinen VLAN, koska oletusarvoisesti kaikki portit käyttävät VLAN1:tä alkuperäisenä VLAN-verkkona merkitsemättömän liikenteen kuljettamiseen. Oletus-VLAN on kuitenkin vain VLAN1, ainoa verkko, jota ei voi muuttaa. Jos kytkin vastaanottaa merkitsemättömiä kehyksiä runkoportissa, se määrittää ne automaattisesti alkuperäiseen VLAN:iin.

Yksinkertaisesti sanottuna Cisco-kytkimissä voit käyttää mitä tahansa VLAN:ia alkuperäisenä VLANina, esimerkiksi VLAN20:tä, ja vain VLAN1:tä voidaan käyttää oletus-VLANina.

Näin tehdessämme meillä voi olla ongelma. Jos vaihdamme alkuperäisen VLANin ensimmäisen kytkimen runkoportille VLAN20:ksi, portti ajattelee: "Koska tämä on alkuperäinen VLAN, sen liikennettä ei tarvitse merkitä" ja lähettää VLAN20-verkon merkitsemättömän liikenteen. runkoa pitkin toiseen kytkimeen. Vastaanotettuaan tämän liikenteen kytkin SW2 sanoo: "Hienoa, tällä liikenteellä ei ole tunnistetta. Asetusteni mukaan alkuperäinen VLAN-verkkoni on VLAN1, mikä tarkoittaa, että minun pitäisi lähettää tämä merkitsemätön liikenne VLAN1:een." Joten SW2 välittää vastaanotetun liikenteen vain PC4:lle ja PC-6:lle, vaikka se on tarkoitettu PC5:lle. Tämä luo suuren tietoturvaongelman, koska se sekoittaa VLAN-liikennettä. Tästä syystä molempiin runkoportteihin on aina määritettävä sama alkuperäinen VLAN, eli jos runkoportin SW1 alkuperäinen VLAN on VLAN20, niin sama VLAN20 on asetettava runkoportin SW2 alkuperäiseksi VLANiksi.

Tämä on ero alkuperäisen VLANin ja oletus-VLAN:n välillä, ja sinun on muistettava, että kaikkien rungon alkuperäisten VLAN-verkkojen on täsmättävä (kääntäjän huomautus: siksi on parempi käyttää alkuperäisenä VLANina muuta verkkoa kuin VLAN1).

Katsotaanpa tätä kytkimen näkökulmasta. Voit mennä kytkimeen ja kirjoittaa show vlan short -komennon, jonka jälkeen näet, että kytkimen kaikki portit on kytketty oletus-VLAN1:een.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Alla on 4 muuta VLAN:ia: 1002,1003,1004, 1005, XNUMX ja XNUMX. Tämä on myös oletus-VLAN, näet sen niiden merkinnästä. Ne ovat oletusverkkoja, koska ne on varattu tietyille verkoille - Token Ring ja FDDI. Kuten näet, ne ovat aktiivisessa tilassa, mutta niitä ei tueta, koska mainittujen standardien verkkoja ei ole kytketty kytkimeen.

VLAN 1:n oletusarvoa ei voi muuttaa, koska se on oletusverkko. Koska oletusarvoisesti kaikki kytkimien portit kuuluvat tähän verkkoon, kaikki kytkimet voivat kommunikoida keskenään oletusarvoisesti, eli ilman lisäporttien konfigurointia. Jos haluat liittää kytkimen toiseen verkkoon, siirry globaaleihin asetustilaan ja luo tämä verkko, esimerkiksi VLAN20. Painamalla "Enter" siirryt luodun verkon asetuksiin ja voit antaa sille nimen, esimerkiksi Hallinta, ja poistua sitten asetuksista.

Jos käytät nyt show vlan short -komentoa, näet, että meillä on uusi VLAN20-verkko, joka ei vastaa mitään kytkinporteista. Jotta voit määrittää tälle verkolle tietyn portin, sinun on valittava liitäntä, esimerkiksi int e0/1, siirryttävä tämän portin asetuksiin ja syötettävä switchport mode access ja switchport access vlan20-komennot.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Jos pyydämme järjestelmää näyttämään VLAN-verkkojen tilan, näemme, että Ethernet-portti 0/1 on nyt tarkoitettu hallintaverkkoon, eli se siirrettiin automaattisesti tänne oletusarvoisesti VLAN1:lle määritettyjen porttien alueelta.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Muista, että jokaisessa pääsyportissa voi olla vain yksi Data VLAN, joten se ei voi tukea kahta VLANia samanaikaisesti.

Katsotaanpa nyt alkuperäistä VLAN:ia. Käytän show int trunk -komentoa ja näen, että portti Ethernet0/0 on varattu rungolle.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Minun ei tarvinnut tehdä tätä tarkoituksella, koska DTP-protokolla osoitti tämän liitännän automaattisesti johtoverkkoon. Portti on toivottavassa tilassa, kapselointi on n-isl-tyyppistä, portin tila on runkoverkko, verkko on alkuperäinen VLAN1.

Seuraavassa näkyvät VLAN-numerot 1-4094, jotka ovat sallittuja rungoille, ja osoittaa, että VLAN1- ja VLAN20-verkot toimivat. Nyt siirryn globaaliin määritystilaan ja kirjoitan komennon int e0/0, jonka ansiosta siirryn tämän käyttöliittymän asetuksiin. Yritän manuaalisesti ohjelmoida tätä porttia toimimaan runkotilassa Switchport mode trunk -komennolla, mutta järjestelmä ei hyväksy komentoa ja vastaa: "Liitäntää, jossa on automaattinen trunk-kapselointitila, ei voi vaihtaa runkotilaan."

Siksi minun on ensin määritettävä runkokotelointityyppi, johon käytän switchport trunk encapsulation -komentoa. Järjestelmä toimitti kehotteet mahdollisilla parametreilla tälle komennolle:

dot1q — runkojohdon aikana portti käyttää 802.1q runkokapselointia;
isl — runkojohdon aikana portti käyttää vain Cisco ISL -protokollan johtojen kapselointia;
neuvotella – laite kapseloi rungon minkä tahansa tähän porttiin liitetyn laitteen kanssa.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Sama kapselointityyppi on valittava rungon molemmissa päissä. Paketista otettu kytkin tukee oletusarvoisesti vain dot1q-tyyppistä runkoverkkoa, koska melkein kaikki verkkolaitteet tukevat tätä standardia. Ohjelmoin käyttöliittymämme kapseloimaan runkojohdot tämän standardin mukaisesti käyttämällä switchport trunk encapsulation dot1q -komentoa ja käytän sitten aiemmin hylättyä liitäntätilan trunk-komentoa. Nyt porttimme on ohjelmoitu runkotilaan.

Jos runko muodostuu kahdesta Cisco-kytkimestä, oletusarvoisesti käytetään omaa ISL-protokollaa. Jos yksi kytkin tukee dot1q:ta ja ISL:ää ja toinen vain dot1q:ta, runko vaihtaa automaattisesti dot1q-kapselointitilaan. Jos tarkastelemme kanavaparametreja uudelleen, voimme nähdä, että Et0/0-liitännän runkojohdon kapselointitila on nyt muuttunut n-isl:stä 802.1q:ksi.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Jos annamme show int e0/0 switchport -komennon, näemme kaikki tämän portin tilaparametrit.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Näet, että oletusarvoisesti VLAN1 on alkuperäisen VLAN:n "natiiviverkko" johtojohdoille, ja alkuperäisen VLAN-liikenteen taggaustila on mahdollinen. Seuraavaksi käytän komentoa int e0/0, siirryn tämän rajapinnan asetuksiin ja kirjoitan switchport trunk, jonka jälkeen järjestelmä antaa vihjeitä tämän komennon mahdollisista parametreista.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Sallittu tarkoittaa, että jos portti on runkotilassa, sallitut VLAN-ominaisuudet asetetaan. Kapselointi mahdollistaa runkojohdon kapseloinnin, jos portti on runkotilassa. Käytän natiiviparametria, mikä tarkoittaa, että runkotilassa portilla on alkuperäiset ominaisuudet, ja syötän switchport trunk native VLAN20 -komennon. Siten runkotilassa VLAN20 on natiivi VLAN tälle ensimmäisen kytkimen SW1 portille.

Meillä on toinen kytkin, SW2, jonka runkoportille VLAN1 käytetään alkuperäisenä VLANina. Nyt näet, että CDP-protokolla näyttää viestin, että rungon molemmissa päissä on havaittu alkuperäisen VLAN-yhteensopivuus: ensimmäisen Ethernet0/0-kytkimen runkoportti käyttää alkuperäistä VLAN20:tä ja toisen runkoportti käyttää alkuperäistä VLAN1:tä. Tämä havainnollistaa, mikä ero on alkuperäisen VLANin ja oletus-VLANin välillä.

Aloitetaan tarkastelemalla tavallista ja laajennettua VLAN-valikoimaa.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Cisco tuki pitkään vain VLAN-numeroaluetta 1–1005, ja alue 1002–1005 oli oletusarvoisesti varattu Token Ring- ja FDDI VLAN -verkoille. Näitä verkkoja kutsuttiin tavallisiksi VLANiksi. Jos muistat, VLAN-tunnus on 12-bittinen tunniste, jonka avulla voit asettaa numeron 4096 asti, mutta yhteensopivuussyistä Cisco käytti vain numeroita 1005 asti.

Laajennettu VLAN-alue sisältää numerot 1006 - 4095. Sitä voidaan käyttää vanhemmissa laitteissa vain, jos ne tukevat VTP v3:a. Jos käytät VTP v3:a ja laajennettua VLAN-aluetta, sinun on poistettava VTP v1:n ja v2:n tuki käytöstä, koska ensimmäinen ja toinen versio eivät toimi VLAN-verkkojen kanssa, jos niiden numero on suurempi kuin 1005.

Joten jos käytät laajennettua VLAN:ia vanhemmille kytkimille, VTP:n on oltava "desable"-tilassa ja sinun on määritettävä se manuaalisesti VLAN-verkkoa varten, muuten VLAN-tietokannan päivitystä ei voida suorittaa. Jos aiot käyttää laajennettua VLAN:ia VTP:n kanssa, tarvitset VTP:n kolmannen version.

Katsotaanpa VTP:n tilaa show vtp status -komennolla. Näet, että kytkin toimii VTP v2 -tilassa, tuki versioille 1 ja 3. Annoin sille verkkotunnuksen nwking.org.

VTP-ohjaustila – palvelin on tärkeä tässä. Näet, että tuettujen VLAN-verkkojen enimmäismäärä on 1005. Voit siis ymmärtää, että tämä kytkin tukee oletuksena vain tavallista VLAN-aluetta.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Nyt kirjoitan show vlan short ja näet VLAN20 Management, joka mainitaan tässä, koska se on osa VLAN-tietokantaa.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Jos nyt pyydän näyttämään nykyisen laitteen kokoonpanon show run -komennolla, emme näe mitään mainintaa VLANeista, koska ne sisältyvät vain VLAN-tietokantaan.
Seuraavaksi käytän vtp mode -komentoa VTP-käyttötilan määrittämiseen. Vanhojen mallien kytkimillä oli vain kolme parametria tälle komennolle: client, joka kytkee kytkimen asiakastilaan, palvelin, joka kytkee palvelintilan päälle, ja transparent, joka vaihtaa kytkimen "läpinäkyvään" tilaan. Koska VTP:tä oli mahdotonta poistaa kokonaan käytöstä vanhemmissa kytkimissä, tässä tilassa kytkin pysyi osana VTP-aluetta yksinkertaisesti lakkasi hyväksymästä portteihinsa VTP-protokollan kautta saapuvia VLAN-tietokantapäivityksiä.

Uusissa kytkimissä on nyt off-parametri, jonka avulla voit poistaa VTP-tilan kokonaan käytöstä. Vaihdetaan laite läpinäkyvään tilaan vtp mode transparent -komennolla ja tarkastellaan uudelleen nykyistä kokoonpanoa. Kuten näet, siihen on nyt lisätty merkintä VLAN20:stä. Jos siis lisäämme VLANin, jonka numero on tavallisella VLAN-alueella numeroilla 1-1005, ja samalla VTP on läpinäkyvässä tai off-tilassa, niin sisäisten VLAN-käytäntöjen mukaisesti tämä verkko lisätään nykyiseen. kokoonpanoon ja VLAN-tietokantaan.

Yritetään lisätä VLAN 3000, niin näet, että läpinäkyvässä tilassa se näkyy myös nykyisessä kokoonpanossa. Tyypillisesti, jos haluamme lisätä verkon laajennetulta VLAN-alueelta, käytämme komentoa vtp version 3. Kuten näet, sekä VLAN20 että VLAN3000 näkyvät nykyisessä kokoonpanossa.

Jos poistut läpinäkyvästä tilasta ja otat palvelintilan käyttöön vtp mode -palvelinkomennolla ja katsot sitten nykyistä kokoonpanoa uudelleen, voit nähdä, että VLAN-merkinnät ovat kadonneet kokonaan. Tämä johtuu siitä, että kaikki VLAN-tiedot tallennetaan vain VLAN-tietokantaan ja niitä voidaan tarkastella vain VTP-läpinäkyvässä tilassa. Koska otin VTP v3 -tilan käyttöön, voit nähdä show vtp status -komennon käytön jälkeen, että tuettujen VLAN-verkkojen enimmäismäärä on noussut 4096:een.

VTP v1- ja VTP v2 -tietokanta tukee siis vain tavallisia VLAN-verkkoja, joiden numero on 1 - 1005, kun taas VTP v3 -tietokanta sisältää merkinnät laajennetuista VLAN-verkoista numeroilla 1 - 4096. Jos käytät VTP:n läpinäkyvää tai VTP off -tilaa, VLAN-tiedot lisätään. nykyiseen kokoonpanoon. Jos haluat käyttää laajennettua VLAN-aluetta, laitteen on oltava VTP v3 -tilassa. Tämä on ero tavallisten ja laajennettujen VLAN-verkkojen välillä.

Nyt vertaamme data-VLAN- ja ääni-VLAN-verkkoja. Jos muistat, sanoin, että jokainen portti voi kuulua vain yhdelle VLAN:lle kerrallaan.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Monissa tapauksissa meidän on kuitenkin määritettävä portti toimimaan IP-puhelimen kanssa. Nykyaikaisissa Ciscon IP-puhelimissa on oma sisäänrakennettu kytkin, joten voit liittää puhelimen kaapelilla pistorasiaan ja välijohdolla tietokoneeseen. Ongelmana oli, että seinäpistorasiassa, johon puhelinportti liitettiin, oli oltava kaksi eri VLAN-verkkoa. Keskustelimme jo 11. ja 12. päivän videotunteilla, mitä on tehtävä liikennesilmukoiden estämiseksi, kuinka käyttää käsitettä "natiivi" VLAN, joka välittää merkitsemättömän liikenteen, mutta nämä olivat kaikki ratkaisuja. Lopullinen ratkaisu ongelmaan oli ajatus VLAN-verkkojen jakamisesta dataliikenteen verkkoihin ja puheliikenteen verkkoihin.

Tässä tapauksessa yhdistät kaikki puhelinlinjat ääni-VLAN:iksi. Kuvasta näkyy, että PC1 ja PC2 voisivat olla punaisessa VLAN20:ssa ja PC3 voisi olla vihreässä VLAN30:ssä, mutta kaikki niihin liittyvät IP-puhelimet olisivat samassa keltaisessa VLAN50:ssä.

Itse asiassa jokaisessa SW1-kytkimen portissa on 2 VLANia samanaikaisesti - dataa ja ääntä varten.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Kuten sanoin, pääsy-VLAN:illa on aina yksi VLAN, sinulla ei voi olla kahta VLANia samassa portissa. Et voi käyttää Switchport Access vlan 10, switchport access vlan 20 ja switchport access vlan 50 komentoja samaan käyttöliittymään samanaikaisesti. Voit kuitenkin käyttää kahta komentoa samalle rajapinnalle: Switchport Access vlan 10 -komentoa ja Switchport-ääni vlan 50 komento Joten koska IP-puhelimessa on kytkimen sisällä, se voi kapseloida ja lähettää VLAN50-puheliikennettä ja samanaikaisesti vastaanottaa ja lähettää VLAN20-dataliikennettä kytkimeen SW1 kytkinportin pääsytilassa. Katsotaan kuinka tämä tila on määritetty.

Ensin luodaan VLAN50-verkko, jonka jälkeen siirrytään Ethernet 0/1 -rajapinnan asetuksiin ja ohjelmoidaan se porttikäyttöön. Sen jälkeen syötän peräkkäin switchport access vlan 10 ja switchport voice vlan 50 komennot.

Unohdin määrittää saman VLAN-tilan rungolle, joten siirryn Ethernet-portin 0/0 asetuksiin ja syötän komennon switchport trunk native vlan 1. Nyt pyydän näyttämään VLAN-parametrit, ja näet että nyt Ethernet-portissa 0/1 meillä on molemmat verkot – VLAN 50 ja VLAN20.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Siten, jos näet, että samassa portissa on kaksi VLAN:ia, tämä tarkoittaa, että yksi niistä on Voice VLAN. Tämä ei voi olla runkoverkko, koska jos katsot rungon parametreja show int trunk -komennolla, voit nähdä, että runkoportti sisältää kaikki VLAN:it, mukaan lukien oletusarvoinen VLAN1.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Voisi sanoa, että teknisesti tietoverkkoa ja puheverkkoa luotaessa kumpikin näistä porteista toimii kuin puolirunko: toisessa verkossa se toimii runkoverkkona, toisessa pääsyporttina.

Jos kirjoitat komennon show int e0/1 switchport, voit nähdä, että jotkin ominaisuudet vastaavat kahta toimintatilaa: meillä on sekä staattinen pääsy että kanavan kapselointi. Tässä tapauksessa pääsytila ​​vastaa dataverkkoa VLAN 20 Management ja samalla puheverkko VLAN 50 on läsnä.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Voit tarkastella nykyistä kokoonpanoa, joka osoittaa myös, että tässä portissa on pääsy vlan 20 ja ääni vlan 50.

Cisco Training 200-125 CCNA v3.0. Päivä 34: Kehittynyt VLAN-konsepti

Tämä on data-VLAN- ja ääni-VLAN-verkkojen välinen ero. Toivottavasti ymmärsit kaiken, mitä sanoin, jos et, katso tämä opetusvideo uudelleen.


Kiitos, että pysyt kanssamme. Pidätkö artikkeleistamme? Haluatko nähdä mielenkiintoisempaa sisältöä? Tue meitä tekemällä tilauksen tai suosittelemalla ystäville, 30 %:n alennus Habr-käyttäjille ainutlaatuisesta lähtötason palvelimien analogista, jonka me keksimme sinulle: Koko totuus VPS (KVM) E5-2650 v4 (6 ydintä) 10 Gt DDR4 240 Gt SSD 1 Gbps alkaen 20 dollarista tai kuinka jakaa palvelin? (saatavana RAID1:n ja RAID10:n kanssa, jopa 24 ydintä ja jopa 40 Gt DDR4-muistia).

Dell R730xd 2 kertaa halvempi? Vain täällä 2 x Intel TetraDeca-Core Xeon 2 x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV alkaen 199 dollaria Alankomaissa! Dell R420 - 2x E5-2430 2.2 Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - alkaen 99 dollaria! Lukea Kuinka rakentaa infrastruktuuriyritys. luokkaa Dell R730xd E5-2650 v4 -palvelimilla 9000 euron arvosta penniä vastaan?

Lähde: will.com

Lisää kommentti