Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Nous avons déjà examiné les VLAN locaux dans les leçons vidéo des jours 11, 12 et 13 et aujourd'hui nous continuerons à les étudier conformément aux thèmes de l'ICND2. J'ai enregistré la vidéo précédente, qui marquait la fin de la préparation à l'examen ICND1, il y a quelques mois et pendant tout ce temps jusqu'à aujourd'hui j'étais très occupé. Je pense que beaucoup d'entre vous ont réussi cet examen, ceux qui ont reporté les tests peuvent attendre la fin de la deuxième partie du cours et tenter de réussir l'examen de synthèse CCNA 200-125.

Avec la leçon vidéo d'aujourd'hui « Jour 34 », nous commençons le sujet du cours ICND2. Beaucoup de gens me demandent pourquoi nous n'avons pas couvert OSPF et EIGRP. Le fait est que ces protocoles ne sont pas inclus dans les thèmes du cours ICND1 et sont étudiés en préparation à la réussite de l'ICND2. A partir d'aujourd'hui, nous commencerons à aborder les sujets de la deuxième partie du cours et, bien sûr, nous étudierons les crevaisons OSPF et EIGRP. Avant de commencer le sujet d'aujourd'hui, je veux parler de la structuration de nos cours vidéo. Lors de la présentation des sujets de l'ICND1, je n'ai pas adhéré aux modèles acceptés, mais j'ai simplement expliqué le matériel de manière logique, car je pensais que cette méthode était plus facile à comprendre. Désormais, lors de l'étude de l'ICND2, à la demande des étudiants, je commencerai à présenter du matériel de formation conformément au curriculum et au programme de cours Cisco.

Si vous allez sur le site Internet de l’entreprise, vous verrez ce plan et le fait que l’ensemble du cours est divisé en 5 parties principales :

— Technologies de commutation de réseaux locaux (26 % du matériel pédagogique) ;
— Technologies de routage (29%) ;
— Technologies de réseaux mondiaux (16%) ;
— Services d'infrastructures (14 %) ;
— Entretien des infrastructures (15 %).

Je vais commencer par la première partie. Si vous cliquez sur le menu déroulant à droite, vous pouvez voir les sujets détaillés de cette section. Le didacticiel vidéo d'aujourd'hui couvrira les sujets de la section 1.1 : « Configuration, vérification et dépannage des VLAN (plage régulière/étendue) couvrant plusieurs commutateurs » et des sous-sections 1.1a « Ports d'accès (données et voix) » et 1.1.b « VLAN par défaut ». .

Ensuite, j'essaierai de respecter le même principe de présentation, c'est-à-dire que chaque leçon vidéo sera consacrée à une section avec des sous-sections, et s'il n'y a pas assez de matériel, je combinerai les sujets de plusieurs sections en une seule leçon, par exemple exemple, 1.2 et 1.3. S'il y a beaucoup de matériel dans cette section, je le diviserai en deux vidéos. Dans tous les cas, nous suivrons le programme du cours et vous pourrez facilement comparer vos notes avec le programme Cisco actuel.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Vous pouvez voir mon nouveau bureau à l'écran, il s'agit de Windows 10. Si vous souhaitez améliorer votre bureau avec divers widgets, vous pouvez regarder ma vidéo intitulée « Pimp Your Desktop », dans laquelle je vous montre comment personnaliser le bureau de votre ordinateur en fonction de vos besoins. Je poste des vidéos de ce genre sur une autre chaîne, ExplainWorld, afin que vous puissiez utiliser le lien dans le coin supérieur droit et vous familiariser avec son contenu.

Avant de commencer le cours, je vous demande de ne pas oublier de partager et d'aimer mes vidéos. Je tiens également à vous rappeler nos contacts sur les réseaux sociaux et les liens vers mes pages personnelles. Vous pouvez m'écrire par email, et comme je l'ai déjà dit, les personnes ayant fait un don sur notre site Internet seront prioritaires pour recevoir ma réponse personnelle.

Si vous n'avez pas fait de don, ce n'est pas grave, vous pouvez laisser vos commentaires sous les tutoriels vidéo de la chaîne YouTube et j'y répondrai du mieux que je peux.

Ainsi, aujourd'hui, selon le planning Cisco, nous examinerons 3 questions : comparer le VLAN par défaut, ou VLAN par défaut, avec le VLAN natif, ou VLAN « natif », découvrir en quoi le VLAN Normal (plage de VLAN régulière) diffère de la gamme étendue de réseaux VLAN étendus et regardons la différence entre Data VLAN et Voice VLAN. Comme je l'ai dit, nous avons déjà étudié cette question dans des séries précédentes, mais de manière plutôt superficielle, tant d'étudiants ont encore du mal à déterminer la différence entre les types de VLAN. Aujourd'hui, je vais expliquer cela d'une manière que tout le monde peut comprendre.

Regardons la différence entre le VLAN par défaut et le VLAN natif. Si vous prenez un tout nouveau commutateur Cisco avec les paramètres d'usine, il disposera de 5 VLAN : VLAN1, VLAN1002, VLAN1003, VLAN1004 et VLAN1005.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

VLAN1 est le VLAN par défaut pour tous les appareils Cisco et les VLAN 1002 à 1005 sont réservés à Token Ring et FDDI. Le VLAN1 ne peut pas être supprimé ou renommé, des interfaces ne peuvent pas y être ajoutées et tous les ports du commutateur appartiennent à ce réseau par défaut jusqu'à ce qu'ils soient configurés différemment. Par défaut, tous les commutateurs peuvent communiquer entre eux car ils font tous partie du VLAN1. C'est ce que signifie « VLAN par défaut ».

Si vous accédez aux paramètres du commutateur SW1 et attribuez deux interfaces au réseau VLAN20, elles feront partie du réseau VLAN20. Avant de commencer la leçon d'aujourd'hui, je vous conseille fortement de revoir les épisodes 11,12, 13 et XNUMX mentionnés ci-dessus car je ne répéterai pas ce que sont les VLAN et comment ils fonctionnent.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Je vous rappelle simplement que vous ne pouvez pas attribuer automatiquement d'interfaces au réseau VLAN20 tant que vous ne l'avez pas créé, vous devez donc d'abord passer en mode de configuration globale du switch et créer le VLAN20. Vous pouvez consulter la console des paramètres CLI et voir ce que je veux dire. Une fois que vous aurez attribué ces 2 ports au VLAN20, PC1 et PC2 pourront communiquer entre eux car ils appartiendront tous les deux au même VLAN20. Mais PC3 fera toujours partie du VLAN1 et ne pourra donc pas communiquer avec les ordinateurs du VLAN20.

Nous avons un deuxième commutateur SW2, dont l'une des interfaces est destinée à fonctionner avec le VLAN20, et PC5 est connecté à ce port. Avec cette conception de connexion, PC5 ne peut pas communiquer avec PC4 et PC6, mais les deux ordinateurs peuvent communiquer entre eux car ils appartiennent au même VLAN1.

Les deux commutateurs sont connectés par une jonction via des ports respectivement configurés. Je ne me répéterai pas, je dirai simplement que tous les ports du switch sont configurés par défaut pour le mode trunking utilisant le protocole DTP. Si vous connectez un ordinateur à un certain port, ce port utilisera le mode d'accès. Si vous souhaitez basculer le port auquel le PC3 est connecté vers ce mode, vous devrez entrer la commande d'accès au mode switchport.

Ainsi, si vous connectez deux commutateurs entre eux, ils forment un tronc. Les deux ports supérieurs de SW1 transmettront uniquement le trafic VLAN20, le port inférieur transmettra uniquement le trafic VLAN1, mais la connexion réseau passera par tout le trafic passant par le commutateur. Ainsi, SW2 recevra le trafic du VLAN1 et du VLAN20.

Comme vous vous en souvenez, les VLAN ont une signification locale. Par conséquent, SW2 sait que le trafic arrivant sur le port VLAN1 depuis PC4 ne peut être envoyé vers PC6 que via un port qui appartient également au VLAN1. Cependant, lorsqu'un commutateur envoie du trafic à un autre commutateur via une ligne réseau, il doit utiliser un mécanisme qui explique au deuxième commutateur de quel type de trafic il s'agit. En tant que tel mécanisme, le réseau VLAN natif est utilisé, qui est connecté au port tronc et y fait passer le trafic balisé.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Comme je l'ai déjà dit, le commutateur ne dispose que d'un seul réseau qui n'est pas sujet à modification : il s'agit du réseau par défaut VLAN1. Mais par défaut, le VLAN natif est le VLAN1. Qu’est-ce qu’un VLAN natif ? Il s'agit d'un réseau qui autorise le trafic non balisé du VLAN1, mais dès que le port trunk reçoit du trafic d'un autre réseau, dans notre cas du VLAN20, il est nécessairement balisé. Chaque trame possède une adresse de destination DA, une adresse source SA et une balise VLAN contenant un ID de VLAN. Dans notre cas, cet ID indique que ce trafic appartient au VLAN20, il ne peut donc être envoyé que via le port VLAN20 et destiné au PC5. On peut dire que le VLAN natif décide si le trafic doit être balisé ou non.

N'oubliez pas que VLAN1 est le VLAN natif par défaut car, par défaut, tous les ports utilisent le VLAN1 comme VLAN natif pour acheminer le trafic non balisé. Cependant, le VLAN par défaut est uniquement le VLAN1, le seul réseau qui ne peut pas être modifié. Si le commutateur reçoit des trames non balisées sur le port trunk, il les attribue automatiquement au VLAN natif.

En termes simples, dans les commutateurs Cisco, vous pouvez utiliser n'importe quel VLAN comme VLAN natif, par exemple le VLAN20, et seul le VLAN1 peut être utilisé comme VLAN par défaut.

Ce faisant, nous pourrions avoir un problème. Si nous changeons le VLAN natif du port tronc du premier commutateur en VLAN20, alors le port pensera : « puisqu'il s'agit d'un VLAN natif, alors son trafic n'a pas besoin d'être balisé » et enverra le trafic non balisé du réseau VLAN20. le long du coffre jusqu'au deuxième interrupteur. Le commutateur SW2, ayant reçu ce trafic, dira : « super, ce trafic n'a pas de tag. Selon mes paramètres, mon VLAN natif est VLAN1, ce qui signifie que je dois envoyer ce trafic non balisé sur VLAN1. Ainsi, SW2 transmettra uniquement le trafic reçu vers PC4 et PC-6 même s'il est destiné à PC5. Cela créera un problème de sécurité majeur car cela mélangera le trafic VLAN. C'est pourquoi le même VLAN natif doit toujours être configuré sur les deux ports de jonction, c'est-à-dire que si le VLAN natif du port de jonction SW1 est le VLAN20, alors le même VLAN20 doit être défini comme VLAN natif sur le port de jonction SW2.

C'est la différence entre le VLAN natif et le VLAN par défaut, et vous devez vous rappeler que tous les VLAN natifs du tronc doivent correspondre (note du traducteur : il est donc préférable d'utiliser un réseau autre que le VLAN1 comme VLAN natif).

Regardons cela du point de vue du commutateur. Vous pouvez accéder au commutateur et taper la commande show vlan brief, après quoi vous verrez que tous les ports du commutateur sont connectés au VLAN1 par défaut.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Ci-dessous sont présentés 4 autres VLAN : 1002,1003,1004 et 1005. Il s'agit également d'un VLAN par défaut, vous pouvez le voir grâce à leur désignation. Ce sont les réseaux par défaut car ils sont réservés à des réseaux spécifiques - Token Ring et FDDI. Comme vous pouvez le constater, ils sont dans un état actif, mais ne sont pas pris en charge, car les réseaux des normes mentionnées ne sont pas connectés au commutateur.

La désignation « par défaut » du VLAN 1 ne peut pas être modifiée car il s'agit du réseau par défaut. Étant donné que par défaut tous les ports du commutateur appartiennent à ce réseau, tous les commutateurs peuvent communiquer entre eux par défaut, c'est-à-dire sans avoir besoin d'une configuration de port supplémentaire. Si vous souhaitez connecter le commutateur à un autre réseau, vous entrez en mode paramètres globaux et créez ce réseau, par exemple VLAN20. En appuyant sur "Entrée", vous accéderez aux paramètres du réseau créé et vous pourrez lui donner un nom, par exemple Gestion, puis quitter les paramètres.

Si vous utilisez maintenant la commande show vlan brief, vous verrez que nous avons un nouveau réseau VLAN20, qui ne correspond à aucun des ports du commutateur. Afin d'attribuer un port spécifique à ce réseau, vous devez sélectionner une interface, par exemple int e0/1, accéder aux paramètres de ce port et saisir les commandes switchport mode access et switchport access vlan20.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Si nous demandons au système d'afficher l'état des VLAN, nous verrons que le port Ethernet 0/1 est désormais destiné au réseau de gestion, c'est-à-dire qu'il a été automatiquement déplacé ici de la zone de ports attribuée par défaut au VLAN1.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

N'oubliez pas que chaque port d'accès ne peut avoir qu'un seul VLAN de données et ne peut donc pas prendre en charge deux VLAN en même temps.

Examinons maintenant le VLAN natif. J'utilise la commande show int trunk et je vois que le port Ethernet0/0 est alloué à une jonction.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Je n'ai pas eu besoin de le faire exprès car le protocole DTP attribuait automatiquement cette interface au trunking. Le port est en mode souhaitable, l'encapsulation est de type n-isl, l'état du port est trunking, le réseau est Native VLAN1.

Ce qui suit montre la plage de numéros de VLAN 1 à 4094 autorisés pour le trunking et indique que nos réseaux VLAN1 et VLAN20 fonctionnent. Je vais maintenant passer en mode configuration globale et taper la commande int e0/0, grâce à laquelle j'irai dans les paramètres de cette interface. J'essaie de programmer manuellement ce port pour qu'il fonctionne en mode trunk avec la commande switchport mode trunk, mais le système n'accepte pas la commande et répond que : "L'interface avec le mode d'encapsulation automatique du trunk ne peut pas être basculée en mode trunk."

Par conséquent, je dois d’abord configurer le type d’encapsulation du tronc, pour lequel j’utilise la commande d’encapsulation du tronc switchport. Le système a fourni des invites avec les paramètres possibles pour cette commande :

dot1q — pendant la jonction, le port utilise l'encapsulation de jonction 802.1q ;
isl : pendant l'agrégation, le port utilise uniquement l'encapsulation d'agrégation du protocole propriétaire Cisco ISL ;
négocier – le périphérique encapsule la jonction avec tout périphérique connecté à ce port.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Le même type d'encapsulation doit être sélectionné à chaque extrémité du tronc. Par défaut, le commutateur prêt à l'emploi ne prend en charge que le trunking de type dot1q, puisque presque tous les périphériques réseau prennent en charge cette norme. Je vais programmer notre interface pour encapsuler le trunking selon cette norme à l'aide de la commande switchport trunk encapsulation dot1q, puis utiliser la commande switchport mode trunk précédemment rejetée. Notre port est désormais programmé pour le mode trunk.

Si le trunk est constitué de deux commutateurs Cisco, le protocole propriétaire ISL sera utilisé par défaut. Si un commutateur prend en charge dot1q et ISL, et le second uniquement dot1q, le tronc passera automatiquement en mode d'encapsulation dot1q. Si nous examinons à nouveau les paramètres de liaison, nous pouvons voir que le mode d'encapsulation de liaison de l'interface Et0/0 est désormais passé de n-isl à 802.1q.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Si nous entrons la commande show int e0/0 switchport, nous verrons tous les paramètres d'état de ce port.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Vous voyez que par défaut, le VLAN1 est le « réseau natif » du VLAN natif pour le trunking, et le mode de marquage du trafic VLAN natif est possible. Ensuite, j'utilise la commande int e0/0, je vais dans les paramètres de cette interface et je tape switchport trunk, après quoi le système donne des indications sur les paramètres possibles de cette commande.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Autorisé signifie que si le port est en mode trunk, les caractéristiques VLAN autorisées seront définies. L'encapsulation active l'encapsulation de jonction si le port est en mode jonction. J'utilise le paramètre natif, ce qui signifie qu'en mode trunk, le port aura des caractéristiques natives et j'entre la commande switchport trunk native VLAN20. Ainsi, en mode trunk, le VLAN20 sera le VLAN natif de ce port du premier switch SW1.

Nous avons un autre commutateur, SW2, pour le port tronc dont le VLAN1 est utilisé comme VLAN natif. Vous voyez maintenant que le protocole CDP affiche un message indiquant qu'une incompatibilité de VLAN natif a été détectée aux deux extrémités du tronc : le port de tronc du premier commutateur Ethernet0/0 utilise le VLAN natif20 et le port de tronc du deuxième commutateur utilise le VLAN natif1. . Cela illustre la différence entre le VLAN natif et le VLAN par défaut.

Commençons par examiner la gamme régulière et étendue de VLAN.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Pendant longtemps, Cisco n'a pris en charge que la plage de numéros de VLAN 1 à 1005, la plage 1002 à 1005 étant réservée par défaut aux VLAN Token Ring et FDDI. Ces réseaux étaient appelés VLAN classiques. Si vous vous en souvenez, l'ID VLAN est une balise de 12 bits qui vous permet de définir un nombre jusqu'à 4096, mais pour des raisons de compatibilité, Cisco n'a utilisé que des nombres jusqu'à 1005.

La plage VLAN étendue comprend des numéros de 1006 4095 à 3 3. Elle ne peut être utilisée sur des appareils plus anciens que s'ils prennent en charge VTP v1. Si vous utilisez VTP v2 et la plage de VLAN étendue, vous devez désactiver la prise en charge de VTP v1005 et vXNUMX, car les première et deuxième versions ne peuvent pas fonctionner avec les VLAN s'ils portent un numéro supérieur à XNUMX XNUMX.

Ainsi, si vous utilisez un VLAN étendu pour des commutateurs plus anciens, le VTP doit être dans l'état « désactivé » et vous devez le configurer manuellement pour le VLAN, sinon la mise à jour de la base de données du VLAN ne pourra pas avoir lieu. Si vous envisagez d'utiliser un VLAN étendu avec VTP, vous avez besoin de la troisième version de VTP.

Examinons l'état du VTP à l'aide de la commande show vtp status. Vous voyez que le switch fonctionne en mode VTP v2, avec un support possible des versions 1 et 3. Je lui ai attribué le nom de domaine nwking.org.

Le mode de contrôle VTP – serveur est important ici. Vous pouvez voir que le nombre maximum de VLAN pris en charge est de 1005. Ainsi, vous pouvez comprendre que ce commutateur par défaut ne prend en charge que la plage VLAN standard.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Maintenant, je vais taper show vlan brief et vous verrez VLAN20 Management, qui est mentionné ici car il fait partie de la base de données VLAN.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Si je demande maintenant d'afficher la configuration actuelle du périphérique avec la commande show run, nous ne verrons aucune mention des VLAN car ils sont uniquement contenus dans la base de données VLAN.
Ensuite, j'utilise la commande vtp mode pour configurer le mode de fonctionnement VTP. Les commutateurs des anciens modèles n'avaient que trois paramètres pour cette commande : client, qui fait passer le commutateur en mode client, serveur, qui active le mode serveur, et transparent, qui fait passer le commutateur en mode « transparent ». Comme il était impossible de désactiver complètement le VTP sur les anciens commutateurs, dans ce mode, le commutateur, tout en faisant partie du domaine VTP, a simplement cessé d'accepter les mises à jour de la base de données VLAN arrivant sur ses ports via le protocole VTP.

Les nouveaux commutateurs disposent désormais du paramètre off, qui permet de désactiver complètement le mode VTP. Basculons l'appareil en mode transparent à l'aide de la commande vtp mode transparent et examinons à nouveau la configuration actuelle. Comme vous pouvez le constater, une entrée sur le VLAN20 y a été ajoutée. Ainsi, si nous ajoutons un VLAN dont le numéro est dans la plage VLAN normale avec des nombres de 1 à 1005, et qu'en même temps VTP est en mode transparent ou désactivé, alors conformément aux politiques internes du VLAN, ce réseau sera ajouté au réseau actuel. configuration et dans la base de données VLAN.

Essayons d'ajouter le VLAN 3000, et vous verrez qu'en mode transparent il apparaît également dans la configuration actuelle. Généralement, si nous souhaitons ajouter un réseau de la plage VLAN étendue, nous utiliserons la commande vtp version 3. Comme vous pouvez le voir, VLAN20 et VLAN3000 sont affichés dans la configuration actuelle.

Si vous quittez le mode transparent et activez le mode serveur à l'aide de la commande vtp mode server, puis examinez à nouveau la configuration actuelle, vous pouvez voir que les entrées VLAN ont complètement disparu. En effet, toutes les informations VLAN sont stockées uniquement dans la base de données VLAN et ne peuvent être visualisées qu'en mode transparent VTP. Depuis que j'ai activé le mode VTP v3, après avoir utilisé la commande show vtp status, vous pouvez voir que le nombre maximum de VLAN pris en charge est passé à 4096.

Ainsi, la base de données VTP v1 et VTP v2 ne prend en charge que les VLAN standards numérotés de 1 à 1005, tandis que la base de données VTP v3 inclut des entrées pour les VLAN étendus numérotés de 1 à 4096. Si vous utilisez le mode VTP transparent ou VTP désactivé, les informations sur le VLAN seront ajoutées. à la configuration actuelle. Si vous souhaitez utiliser une plage VLAN étendue, l'appareil doit être en mode VTP v3. C'est la différence entre les VLAN standards et étendus.

Nous allons maintenant comparer les VLAN de données et les VLAN voix. Si vous vous en souvenez, j'ai dit que chaque port ne peut appartenir qu'à un seul VLAN à la fois.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Cependant, dans de nombreux cas, nous devons configurer un port pour qu'il fonctionne avec un téléphone IP. Les téléphones IP Cisco modernes ont leur propre commutateur intégré, vous pouvez donc simplement connecter le téléphone avec un câble à une prise murale et un cordon de brassage à votre ordinateur. Le problème était que la prise murale sur laquelle le port téléphonique était branché devait avoir deux VLAN différents. Nous avons déjà expliqué dans les leçons vidéo des jours 11 et 12 ce qu'il faut faire pour éviter les boucles de trafic, comment utiliser le concept d'un VLAN « natif » qui transmet le trafic non balisé, mais ce n'étaient que des solutions de contournement. La solution finale au problème consistait à diviser les VLAN en réseaux pour le trafic de données et en réseaux pour le trafic vocal.

Dans ce cas, vous combinez toutes les lignes téléphoniques dans un VLAN voix. La figure montre que PC1 et PC2 pourraient être sur le VLAN20 rouge et que PC3 pourrait être sur le VLAN30 vert, mais que tous leurs téléphones IP associés seraient sur le même VLAN50 vocal jaune.

En fait, chaque port du commutateur SW1 disposera de 2 VLAN simultanément – ​​pour les données et pour la voix.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Comme je l'ai dit, un VLAN d'accès a toujours un VLAN, vous ne pouvez pas avoir deux VLAN sur le même port. Vous ne pouvez pas appliquer simultanément les commandes switchport access vlan 10, switchport access vlan 20 et switchport access vlan 50 à une seule interface. Mais vous pouvez utiliser deux commandes pour la même interface : la commande switchport access vlan 10 et la commande switchport voice vlan 50. commande Ainsi, puisque le téléphone IP contient un commutateur à l'intérieur, il peut encapsuler et envoyer le trafic vocal VLAN50 et simultanément recevoir et envoyer le trafic de données VLAN20 au commutateur SW1 en mode d'accès switchport. Voyons comment ce mode est configuré.

Nous allons d'abord créer un réseau VLAN50, puis nous allons accéder aux paramètres de l'interface Ethernet 0/1 et la programmer pour l'accès en mode switchport. Après cela, j'entre séquentiellement les commandes switchport access vlan 10 et switchport voice vlan 50.

J'ai oublié de configurer le même mode VLAN pour le trunk, je vais donc aller dans les paramètres du port Ethernet 0/0 et entrer la commande switchport trunk native vlan 1. Maintenant, je vais demander d'afficher les paramètres du VLAN, et vous pourrez voir que maintenant sur le port Ethernet 0/1, nous avons les deux réseaux – VLAN 50 et VLAN20.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Ainsi, si vous voyez qu'il y a deux VLAN sur le même port, cela signifie que l'un d'eux est un VLAN vocal. Il ne peut pas s'agir d'une jonction car si vous examinez les paramètres de jonction à l'aide de la commande show int trunk, vous pouvez voir que le port de jonction contient tous les VLAN, y compris le VLAN1 par défaut.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

On pourrait dire que techniquement, lorsque l'on crée un réseau de données et un réseau voix, chacun de ces ports se comporte comme un semi-trunk : pour un réseau il fait office de trunk, pour l'autre de port d'accès.

Si vous tapez la commande show int e0/1 switchport, vous pouvez voir que certaines caractéristiques correspondent à deux modes de fonctionnement : nous avons à la fois un accès statique et une encapsulation trunking. Dans ce cas, le mode d'accès correspond au réseau de données VLAN 20 Management et en même temps le réseau voix VLAN 50 est présent.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

Vous pouvez consulter la configuration actuelle, qui montrera également que le vlan d'accès 20 et le vlan vocal 50 sont présents sur ce port.

Formation Cisco 200-125 CCNA v3.0. Jour 34 : Concept VLAN avancé

C'est la différence entre les VLAN de données et les VLAN voix. J'espère que vous avez compris tout ce que j'ai dit, sinon, regardez à nouveau ce didacticiel vidéo.


Merci de rester avec nous. Vous aimez nos articles ? Vous voulez voir du contenu plus intéressant ? Soutenez-nous en passant une commande ou en recommandant à vos amis, 30 % de réduction pour les utilisateurs Habr sur un analogue unique de serveurs d'entrée de gamme, que nous avons inventé pour vous : Toute la vérité sur le VPS (KVM) E5-2650 v4 (6 Cores) 10Go DDR4 240Go SSD 1Gbps à partir de 20$ ou comment partager un serveur ? (disponible avec RAID1 et RAID10, jusqu'à 24 cœurs et jusqu'à 40 Go de DDR4).

Dell R730xd 2 fois moins cher ? Ici seulement 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV à partir de 199$ aux Pays-Bas! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - à partir de 99$ ! En savoir plus Comment construire une infrastructure corp. classe avec l'utilisation de serveurs Dell R730xd E5-2650 v4 qui valent 9000 XNUMX euros pour un sou ?

Source: habr.com

Ajouter un commentaire