Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Նախքան VLAN-ների հիմունքներին անցնելը, ես բոլորիդ կխնդրեի դադարեցնել այս տեսանյութը, սեղմել ներքևի ձախ անկյունում գտնվող պատկերակի վրա, որտեղ գրված է Networking consultant, մտեք մեր ֆեյսբուքյան էջ և հավանեք այնտեղ: Այնուհետև վերադարձեք տեսանյութ և կտտացրեք ներքևի աջ անկյունում գտնվող Թագավորի պատկերակին՝ բաժանորդագրվելու մեր պաշտոնական YouTube ալիքին: Մենք անընդհատ ավելացնում ենք նոր շարքեր, հիմա դա վերաբերում է CCNA դասընթացին, այնուհետև նախատեսում ենք սկսել CCNA Security, Network+, PMP, ITIL, Prince2 վիդեո դասերի դասընթաց և հրապարակել այս հիանալի շարքերը մեր ալիքում։

Այսպիսով, այսօր մենք կխոսենք VLAN-ի հիմունքների մասին և կպատասխանենք 3 հարցի. ինչ է VLAN-ը, ինչու է մեզ անհրաժեշտ VLAN և ինչպես կարգավորել այն: Հուսով եմ, որ այս վիդեո ձեռնարկը դիտելուց հետո դուք կկարողանաք պատասխանել բոլոր երեք հարցերին:

Ի՞նչ է VLAN-ը: VLAN-ը վիրտուալ տեղական ցանցի հապավումն է: Հետագայում այս ձեռնարկում մենք կքննարկենք, թե ինչու է այս ցանցը վիրտուալ, բայց նախքան VLAN-ներին անցնելը, մենք պետք է հասկանանք, թե ինչպես է աշխատում անջատիչը: Մենք կվերանայենք որոշ հարցեր, որոնք քննարկել ենք նախորդ դասերի ընթացքում:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Նախ, եկեք քննարկենք, թե ինչ է Multiple Collision Domain-ը: Մենք գիտենք, որ այս 48 պորտի փոխարկիչն ունի 48 բախման տիրույթ: Սա նշանակում է, որ այս նավահանգիստներից յուրաքանչյուրը կամ այս նավահանգիստներին միացված սարքերը կարող են անկախ ձևով հաղորդակցվել մեկ այլ սարքի հետ մեկ այլ պորտի հետ՝ առանց միմյանց վրա ազդելու:

Այս անջատիչի բոլոր 48 նավահանգիստները մեկ Հեռարձակման տիրույթի մասն են: Սա նշանակում է, որ եթե մի քանի սարքեր միացված են մի քանի պորտերին, և դրանցից մեկը հեռարձակվում է, այն կհայտնվի բոլոր պորտերի վրա, որոնց միացված են մնացած սարքերը: Անջատիչը հենց այսպես է աշխատում:

Կարծես մարդիկ իրար մոտ նստած լինեն նույն սենյակում, և երբ նրանցից մեկը բարձրաձայն ինչ-որ բան էր ասում, բոլորը լսում էին դա։ Այնուամենայնիվ, սա բոլորովին անարդյունավետ է. որքան շատ մարդիկ հայտնվեն սենյակում, այնքան այն կդառնա ավելի աղմկոտ, և ներկաներն այլևս չեն լսի միմյանց: Նմանատիպ իրավիճակ է ստեղծվում նաև համակարգիչների դեպքում. որքան շատ սարքեր միացված են մեկ ցանցին, այնքան մեծանում է հեռարձակման «բարձրաձայնությունը», ինչը թույլ չի տալիս արդյունավետ հաղորդակցություն հաստատել:

Մենք գիտենք, որ եթե այս սարքերից մեկը միացված է 192.168.1.0/24 ցանցին, ապա բոլոր մյուս սարքերը նույն ցանցի մաս են կազմում: Անջատիչը պետք է նաև միացված լինի նույն IP հասցեով ցանցին: Բայց այստեղ անջատիչը, որպես OSI շերտ 2 սարք, կարող է խնդիր ունենալ: Եթե ​​երկու սարքեր միացված են նույն ցանցին, նրանք հեշտությամբ կարող են շփվել միմյանց համակարգիչների հետ: Ենթադրենք, որ մեր ընկերությունն ունի «վատ տղա»՝ հաքեր, որին վերևում կնկարեմ։ Ներքևում իմ համակարգիչն է։ Այսպիսով, այս հաքերի համար շատ հեշտ է մտնել իմ համակարգիչ, քանի որ մեր համակարգիչները նույն ցանցի մասն են: Դա է խնդիրը:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Եթե ​​ես պատկանում եմ ադմինիստրատիվ կառավարմանը, և այս նոր տղան կարողանա մուտք գործել իմ համակարգչի ֆայլերը, դա ամենևին լավ չի լինի: Իհարկե, իմ համակարգիչը ունի firewall, որը պաշտպանում է բազմաթիվ սպառնալիքներից, բայց հաքերի համար դժվար չի լինի շրջանցել այն։

Երկրորդ վտանգը, որն առկա է բոլորի համար, ովքեր այս հեռարձակման տիրույթի անդամ են, այն է, որ եթե ինչ-որ մեկը հեռարձակման հետ կապված խնդիր ունի, այդ միջամտությունը կազդի ցանցի այլ սարքերի վրա: Չնայած բոլոր 48 նավահանգիստները կարող են միացված լինել տարբեր հոսթներին, մի հոսթի ձախողումը կազդի մյուս 47-ի վրա, ինչը մեզ անհրաժեշտ չէ:
Այս խնդիրը լուծելու համար մենք օգտագործում ենք VLAN կամ վիրտուալ լոկալ ցանց հասկացությունը: Այն աշխատում է շատ պարզ՝ այս մեկ մեծ 48 պորտային անջատիչը բաժանելով մի քանի փոքր անջատիչների:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Մենք գիտենք, որ ենթացանցերը մեկ մեծ ցանցը բաժանում են մի քանի փոքր ցանցերի, և VLAN-ներն աշխատում են նույն կերպ։ Այն բաժանում է 48 պորտային անջատիչը, օրինակ, 4 պորտերի 12 անջատիչների, որոնցից յուրաքանչյուրը նոր միացված ցանցի մի մասն է։ Միաժամանակ կառավարման համար կարող ենք օգտագործել 12 պորտ, IP հեռախոսակապի համար՝ 12 պորտ և այլն, այսինքն՝ անջատիչը բաժանել ոչ թե ֆիզիկապես, այլ տրամաբանորեն՝ վիրտուալ։

Ես վերին անջատիչի վրա երեք կապույտ պորտ հատկացրեցի կապույտ VLAN10 ցանցի համար և նշանակեցի երեք նարնջագույն պորտ VLAN20-ի համար: Այսպիսով, այս կապույտ նավահանգիստներից մեկից ցանկացած երթևեկություն կգնա միայն դեպի մյուս կապույտ նավահանգիստները՝ առանց ազդելու այս անջատիչի մյուս նավահանգիստների վրա: Նարնջագույն նավահանգիստներից երթևեկությունը կբաշխվի նույն կերպ, այսինքն, կարծես մենք օգտագործում ենք երկու տարբեր ֆիզիկական անջատիչներ: Այսպիսով, VLAN-ը տարբեր ցանցերի համար անջատիչը մի քանի անջատիչների բաժանելու միջոց է:

Վերևում ես նկարեցի երկու անջատիչ, այստեղ մենք ունենք մի իրավիճակ, երբ ձախ անջատիչի վրա միացված են միայն կապույտ պորտերը մեկ ցանցի համար, իսկ աջից՝ միայն նարնջագույն պորտերը մեկ այլ ցանցի համար, և այս անջատիչները ոչ մի կերպ միացված չեն միմյանց: .

Ենթադրենք, դուք ցանկանում եք ավելի շատ նավահանգիստներ օգտագործել: Պատկերացնենք, որ ունենք 2 շենք, յուրաքանչյուրն իր ղեկավար կազմով, և կառավարման համար օգտագործվում է ստորին անջատիչի երկու նարնջագույն պորտ։ Հետևաբար, մեզ անհրաժեշտ է, որ այս նավահանգիստները միացված լինեն այլ անջատիչների բոլոր նարնջագույն պորտերին: Իրավիճակը նման է կապույտ պորտերին. վերին անջատիչի բոլոր կապույտ նավահանգիստները պետք է միացված լինեն նմանատիպ գույնի այլ նավահանգիստներին: Դա անելու համար մենք պետք է ֆիզիկապես միացնենք այս երկու անջատիչները տարբեր շենքերում առանձին կապի գծով, նկարում սա երկու կանաչ նավահանգիստների միջև եղած գիծն է: Ինչպես գիտենք, եթե երկու անջատիչներ ֆիզիկապես միացված են, մենք կազմում ենք ողնաշար կամ միջքաղաք:

Ո՞րն է տարբերությունը սովորական և VLAN անջատիչի միջև: Դա մեծ տարբերություն չէ: Երբ դուք գնում եք նոր անջատիչ, լռելյայն բոլոր նավահանգիստները կազմաձևված են VLAN ռեժիմում և հանդիսանում են նույն ցանցի մի մասը, որը նշանակված է VLAN1: Ահա թե ինչու, երբ մենք ցանկացած սարք միացնում ենք մեկ պորտին, այն ավարտվում է միացված մյուս բոլոր պորտերին, քանի որ բոլոր 48 պորտերը պատկանում են նույն VLAN1-ին: Բայց եթե կարգավորենք կապույտ պորտերը VLAN10 ցանցում աշխատելու համար, նարնջագույն պորտերը VLAN20 ցանցում և կանաչ պորտերը VLAN1-ի վրա, մենք կստանանք 3 տարբեր անջատիչներ: Այսպիսով, վիրտուալ ցանցի ռեժիմի օգտագործումը մեզ թույլ է տալիս տրամաբանորեն խմբավորել նավահանգիստները որոշակի ցանցերի մեջ, բաժանել հեռարձակումները մասերի և ստեղծել ենթացանցեր: Այս դեպքում կոնկրետ գույնի պորտերից յուրաքանչյուրը պատկանում է առանձին ցանցին: Եթե ​​կապույտ պորտերը աշխատում են 192.168.1.0 ցանցի վրա, իսկ նարնջագույն պորտերը աշխատում են 192.168.1.0 ցանցի վրա, ապա չնայած նույն IP հասցեին, դրանք չեն միանա միմյանց, քանի որ տրամաբանորեն պատկանելու են տարբեր անջատիչներ։ Եվ ինչպես գիտենք, տարբեր ֆիզիկական անջատիչներ չեն շփվում միմյանց հետ, եթե դրանք միացված չեն ընդհանուր կապի գծով: Այսպիսով, մենք ստեղծում ենք տարբեր ենթացանցեր տարբեր VLAN-ների համար:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Ցանկանում եմ ձեր ուշադրությունը հրավիրել այն փաստի վրա, որ VLAN հայեցակարգը վերաբերում է միայն անջատիչներին: Յուրաքանչյուր ոք, ով ծանոթ է encapsulation արձանագրություններին, ինչպիսիք են .1Q կամ ISL, գիտի, որ ոչ երթուղիչները, ոչ էլ համակարգիչները VLAN-ներ չունեն: Երբ դուք միացնում եք ձեր համակարգիչը, օրինակ, կապույտ պորտերից մեկին, դուք ոչինչ չեք փոխում համակարգչում, բոլոր փոփոխությունները տեղի են ունենում միայն երկրորդ OSI մակարդակում՝ անջատիչի մակարդակում: Երբ մենք կարգավորում ենք նավահանգիստները հատուկ VLAN10 կամ VLAN20 ցանցի հետ աշխատելու համար, անջատիչը ստեղծում է VLAN տվյալների բազա: Այն «գրառում» է իր հիշողության մեջ, որ 1,3 և 5 նավահանգիստները պատկանում են VLAN10-ին, 14,15 և 18 նավահանգիստները VLAN20-ի մի մասն են, իսկ մնացած պորտերը՝ VLAN1-ի մաս: Հետևաբար, եթե որոշ տրաֆիկ ծագում է կապույտ 1-ին նավահանգստից, այն գնում է միայն նույն VLAN3-ի 5-րդ և 10-րդ նավահանգիստները: Անջատիչը նայում է իր տվյալների բազան և տեսնում է, որ եթե տրաֆիկը գալիս է նարնջագույն նավահանգիստներից մեկից, այն պետք է գնա միայն VLAN20-ի նարնջագույն նավահանգիստները:

Այնուամենայնիվ, համակարգիչը ոչինչ չգիտի այս VLAN-ների մասին: Երբ մենք միացնում ենք 2 անջատիչ, կանաչ պորտերի միջև բեռնախցիկ է ձևավորվում։ «Բեռնախցիկ» տերմինը վերաբերում է միայն Cisco սարքերին, ցանցային սարքերի այլ արտադրողներ, ինչպիսիք են Juniper-ը, օգտագործում են Tag port կամ «tagged port» տերմինը: Կարծում եմ՝ Tag port անունը ավելի տեղին է։ Երբ տրաֆիկը ծագում է այս ցանցից, բեռնախցիկը այն փոխանցում է հաջորդ անջատիչի բոլոր պորտերին, այսինքն՝ մենք միացնում ենք երկու 48 պորտային անջատիչ և ստանում մեկ 96 պորտային անջատիչ։ Միևնույն ժամանակ, երբ մենք ուղարկում ենք տրաֆիկ VLAN10-ից, այն դառնում է պիտակավորված, այսինքն՝ նրան տրվում է պիտակ, որը ցույց է տալիս, որ այն նախատեսված է միայն VLAN10 ցանցի նավահանգիստների համար։ Երկրորդ անջատիչը, ստանալով այս տրաֆիկը, կարդում է պիտակը և հասկանում, որ սա տրաֆիկ է հատուկ VLAN10 ցանցի համար և պետք է գնա միայն կապույտ նավահանգիստներին: Նմանապես, «նարնջագույն» տրաֆիկը VLAN20-ի համար հատկորոշվում է՝ ցույց տալու համար, որ այն նախատեսված է երկրորդ անջատիչի VLAN20 նավահանգիստների համար:

Մենք նշեցինք նաև ինկապսուլյացիայի մասին և այստեղ կա ինկապսուլյացիայի երկու եղանակ. Առաջինը .1Q է, այսինքն, երբ մենք կազմակերպում ենք բեռնախցիկ, մենք պետք է ապահովենք encapsulation. .1Q encapsulation արձանագրությունը բաց ստանդարտ է, որը նկարագրում է տրաֆիկի պիտակավորման կարգը: Կա մեկ այլ արձանագրություն, որը կոչվում է ISL՝ Inter-Switch link, որը մշակվել է Cisco-ի կողմից, որը ցույց է տալիս, որ տրաֆիկը պատկանում է կոնկրետ VLAN-ին։ Բոլոր ժամանակակից անջատիչները աշխատում են .1Q պրոտոկոլով, այնպես որ, երբ դուք տուփից հանում եք նոր անջատիչ, կարիք չկա օգտագործել encapsulation հրամաններ, քանի որ լռելյայն այն իրականացվում է .1Q արձանագրությամբ: Այսպիսով, բեռնախցիկ ստեղծելուց հետո երթևեկության ինկապսուլյացիան տեղի է ունենում ավտոմատ կերպով, ինչը թույլ է տալիս կարդալ պիտակները:

Հիմա եկեք սկսենք VLAN-ի կարգավորումը: Եկեք ստեղծենք մի ցանց, որում կլինեն 2 անջատիչներ և երկու վերջնական սարքեր՝ PC1 և PC2 համակարգիչներ, որոնք կկապենք մալուխներով՝ #0 անջատիչի համար։ Սկսենք Հիմնական կոնֆիգուրացիայի անջատիչի հիմնական կարգավորումներից:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Դա անելու համար սեղմեք անջատիչի վրա և անցեք հրամանի տողի ինտերֆեյս, այնուհետև սահմանեք հյուրընկալողի անունը՝ զանգահարելով այս անջատիչը sw1: Այժմ եկեք անցնենք առաջին համակարգչի կարգավորումներին և սահմանենք ստատիկ IP հասցեն 192.168.1.1 և ենթացանցի դիմակ 255.255: 255.0. Լռելյայն դարպասի հասցեի կարիք չկա, քանի որ մեր բոլոր սարքերը միևնույն ցանցում են: Հաջորդը, մենք նույնը կանենք երկրորդ համակարգչի համար՝ նրան վերագրելով 192.168.1.2 IP հասցեն:

Հիմա եկեք վերադառնանք առաջին համակարգչին՝ երկրորդ համակարգչին պինգ կատարելու համար: Ինչպես տեսնում եք, ping-ը հաջող էր, քանի որ այս երկու համակարգիչները միացված են նույն անջատիչին և լռելյայն VLAN1-ով նույն ցանցի մաս են կազմում: Եթե ​​հիմա նայենք անջատիչների միջերեսներին, կտեսնենք, որ բոլոր FastEthernet պորտերը 1-ից 24-ը և երկու GigabitEthernet պորտերը կազմաձևված են VLAN #1-ում: Այնուամենայնիվ, նման չափից ավելի հասանելիություն պետք չէ, ուստի մենք մտնում ենք անջատիչի կարգավորումներ և մուտքագրում show vlan հրամանը՝ վիրտուալ ցանցի տվյալների բազան դիտելու համար:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Այստեղ դուք տեսնում եք VLAN1 ցանցի անունը և այն փաստը, որ բոլոր անջատիչ պորտերը պատկանում են այս ցանցին: Սա նշանակում է, որ դուք կարող եք միանալ ցանկացած պորտին, և նրանք բոլորը կկարողանան «խոսել» միմյանց հետ, քանի որ նրանք նույն ցանցի մաս են կազմում:

Մենք կփոխենք այս իրավիճակը, դա անելու համար նախ կստեղծենք երկու վիրտուալ ցանց, այսինքն՝ կավելացնենք VLAN10: Վիրտուալ ցանց ստեղծելու համար օգտագործեք այնպիսի հրաման, ինչպիսին է «vlan network number»:
Ինչպես տեսնում եք, ցանց ստեղծելիս համակարգը ցուցադրեց հաղորդագրություն VLAN կազմաձևման հրամանների ցանկով, որոնք պետք է օգտագործվեն այս գործողության համար.

ելք – կիրառել փոփոխություններ և ելքի կարգավորումներ;
անուն – մուտքագրեք հատուկ VLAN անուն;
ոչ – չեղարկել հրամանը կամ սահմանել այն որպես լռելյայն:

Սա նշանակում է, որ ստեղծելու VLAN հրամանը մուտքագրելուց առաջ պետք է մուտքագրել անունը հրամանը, որը միացնում է անունների կառավարման ռեժիմը, այնուհետև անցնել նոր ցանցի ստեղծմանը։ Այս դեպքում համակարգը հուշում է, որ VLAN համարը կարող է նշանակվել 1-ից 1005 միջակայքում:
Այսպիսով, հիմա մենք մուտքագրում ենք VLAN համարը 20 - vlan 20 ստեղծելու հրամանը, այնուհետև տալիս ենք օգտվողի անունը, որը ցույց է տալիս, թե ինչ ցանց է դա: Մեր դեպքում մենք օգտագործում ենք Employees հրամանը կամ ցանց ընկերության աշխատակիցների համար:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Այժմ մենք պետք է հատուկ նավահանգիստ նշանակենք այս VLAN-ին: Մենք մուտքագրում ենք անջատիչի կարգավորումների ռեժիմը int f0/1, այնուհետև ձեռքով միացնում ենք նավահանգիստը Մուտքի ռեժիմին՝ օգտագործելով switchport ռեժիմի մուտքի հրամանը և նշում ենք, թե որ նավահանգիստը պետք է միացվի այս ռեժիմին. սա VLAN10 ցանցի պորտն է:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Մենք տեսնում ենք, որ դրանից հետո PC0-ի և անջատիչի միջև կապի կետի գույնը, պորտի գույնը, կանաչից փոխվեց նարնջագույնի: Այն նորից կանաչ կդառնա, հենց որ կարգավորումների փոփոխություններն ուժի մեջ մտնեն: Փորձենք պինգ անել երկրորդ համակարգչին։ Մենք համակարգիչների ցանցային կարգավորումներում որևէ փոփոխություն չենք կատարել, դրանք դեռևս ունեն 192.168.1.1 և 192.168.1.2 IP հասցեներ: Բայց եթե փորձենք ping PC0 համակարգչից PC1-ից, ոչինչ չի ստացվի, քանի որ հիմա այս համակարգիչները պատկանում են տարբեր ցանցերի՝ առաջինը VLAN10-ին, երկրորդը՝ բնիկ VLAN1-ին:

Եկեք վերադառնանք անջատիչի միջերեսին և կարգավորենք երկրորդ պորտը: Դա անելու համար ես կթողարկեմ int f0/2 հրամանը և կկրկնեմ նույն քայլերը VLAN 20-ի համար, ինչ արեցի նախորդ վիրտուալ ցանցը կարգավորելիս:
Մենք տեսնում ենք, որ այժմ անջատիչի ստորին պորտը, որին միացված է երկրորդ համակարգիչը, նույնպես փոխել է իր գույնը կանաչից նարնջագույն. մի քանի վայրկյան պետք է անցնի մինչև պարամետրերի փոփոխություններն ուժի մեջ մտնեն, և այն նորից կանաչվի: Եթե ​​նորից սկսենք ping անել երկրորդ համակարգչին, ոչինչ չի ստացվի, քանի որ համակարգիչները դեռ պատկանում են տարբեր ցանցերի, միայն PC1-ն է այժմ VLAN1-ի մաս, ոչ թե VLAN20-ի:
Այսպիսով, դուք մեկ ֆիզիկական անջատիչ բաժանել եք երկու տարբեր տրամաբանական անջատիչների: Դուք տեսնում եք, որ այժմ պորտի գույնը նարնջագույնից դարձել է կանաչ, պորտն աշխատում է, բայց դեռ չի արձագանքում, քանի որ այն պատկանում է այլ ցանցին:

Եկեք փոփոխություններ կատարենք մեր շղթայում՝ անջատեք PC1 համակարգիչը առաջին անջատիչից և միացրեք այն երկրորդ անջատիչին, իսկ անջատիչներն իրենք միացրեք մալուխով:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Նրանց միջև կապ հաստատելու համար ես կմտնեմ երկրորդ անջատիչի կարգավորումները և կստեղծեմ VLAN10՝ անունը տալով Մենեջմենթ, այսինքն՝ կառավարման ցանց։ Այնուհետև ես կակտիվացնեմ Access ռեժիմը և նշեմ, որ այս ռեժիմը VLAN10-ի համար է: Այժմ պորտերի գույնը, որոնց միջոցով անջատիչները միացված են, նարնջագույնից փոխվել է կանաչի, քանի որ երկուսն էլ կազմաձևված են VLAN10-ի վրա: Այժմ մենք պետք է ստեղծենք բեռնախցիկ երկու անջատիչների միջև: Այս երկու պորտերն էլ Fa0/2 են, այնպես որ դուք պետք է առաջին անջատիչի Fa0/2 պորտի համար բեռնախցիկ ստեղծեք՝ օգտագործելով switchport mode trunk հրամանը: Նույնը պետք է արվի երկրորդ անջատիչի համար, որից հետո այս երկու նավահանգիստների միջև ձևավորվում է բեռնախցիկ:

Հիմա, եթե ես ուզենամ առաջին համակարգչից ping անել PC1-ին, ամեն ինչ կստացվի, քանի որ PC0-ի և #0 անջատիչի միացումը VLAN10 ցանց է, #1-ի և PC1-ի միջև նույնպես VLAN10 է, և երկու անջատիչները միացված են բեռնախցիկով: .

Այսպիսով, եթե սարքերը տեղակայված են տարբեր VLAN-ների վրա, ապա դրանք միացված չեն միմյանց, բայց եթե նույն ցանցում են, ապա դրանց միջև կարելի է ազատորեն փոխանակել տրաֆիկը։ Փորձենք յուրաքանչյուր անջատիչին ավելացնել ևս մեկ սարք:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Ավելացված PC2 համակարգչի ցանցային կարգավորումներում IP հասցեն կդնեմ 192.168.2.1, իսկ PC3-ի կարգավորումներում հասցեն կլինի 192.168.2.2: Այս դեպքում պորտերը, որոնց միացված են այս երկու ԱՀ-ները, կնշանակվեն Fa0/3: Անջատիչ #0-ի կարգավորումներում մենք կդնենք Access ռեժիմը և կնշենք, որ այս պորտը նախատեսված է VLAN20-ի համար, և մենք նույնը կանենք #1-ի համար:

Եթե ​​ես օգտագործում եմ switchport access vlan 20 հրամանը, և VLAN20-ը դեռ չի ստեղծվել, համակարգը կցուցադրի այնպիսի սխալ, ինչպիսին է «Access VLAN-ը գոյություն չունի», քանի որ անջատիչները կազմաձևված են աշխատելու միայն VLAN10-ի հետ:

Եկեք ստեղծենք VLAN20: Ես օգտագործում եմ «ցույց տալ VLAN» հրամանը՝ վիրտուալ ցանցի տվյալների բազան դիտելու համար։

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Դուք կարող եք տեսնել, որ լռելյայն ցանցը VLAN1-ն է, որին միացված են Fa0/4-ից մինչև Fa0/24 և Gig0/1, Gig0/2 պորտերը: VLAN համարը 10, որը կոչվում է Management, միացված է Fa0/1 նավահանգիստին, իսկ VLAN համարը 20, որը կոչվում է VLAN0020 լռելյայնորեն, միացված է Fa0/3 պորտին:

Սկզբունքորեն ցանցի անվանումը նշանակություն չունի, գլխավորն այն է, որ այն չի կրկնվում տարբեր ցանցերի համար։ Եթե ​​ես ուզում եմ փոխել ցանցի անունը, որը համակարգը նշանակում է լռելյայն, ես օգտագործում եմ vlan 20 հրամանը և անվանում Employees: Ես կարող եմ փոխել այս անունը մեկ այլ բանով, օրինակ՝ IPphones, և եթե մենք ping տանք IP հասցեն 192.168.2.2, ապա կտեսնենք, որ VLAN անունը որևէ նշանակություն չունի:
Վերջին բանը, որ ուզում եմ նշել, կառավարման IP-ի նպատակն է, որի մասին մենք խոսեցինք վերջին դասում: Դա անելու համար մենք օգտագործում ենք int vlan1 հրամանը և մուտքագրում ենք IP հասցեն 10.1.1.1 և subnet mask 255.255.255.0, ապա ավելացնում ենք no shutdown հրամանը: Մենք կառավարման IP-ն նշանակեցինք ոչ թե ամբողջ անջատիչի, այլ միայն VLAN1 նավահանգիստների համար, այսինքն՝ մենք նշանակեցինք IP հասցեն, որից կառավարվում է VLAN1 ցանցը։ Եթե ​​ցանկանում ենք կառավարել VLAN2-ը, ապա պետք է VLAN2-ի համար համապատասխան ինտերֆեյս ստեղծենք։ Մեր դեպքում կան կապույտ VLAN10 պորտեր և նարնջագույն VLAN20 պորտեր, որոնք համապատասխանում են 192.168.1.0 և 192.168.2.0 հասցեներին։
VLAN10-ը պետք է ունենա հասցեներ, որոնք գտնվում են նույն տիրույթում, որպեսզի համապատասխան սարքերը կարողանան միանալ դրան: Նմանատիպ կարգավորում պետք է արվի VLAN20-ի համար:

Այս անջատիչ հրամանի տողի պատուհանը ցույց է տալիս ինտերֆեյսի կարգավորումները VLAN1-ի, այսինքն՝ բնիկ VLAN-ի համար:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

VLAN10-ի համար կառավարման IP-ն կարգավորելու համար մենք պետք է ստեղծենք ինտերֆեյս int vlan 10, այնուհետև ավելացնենք IP հասցեն 192.168.1.10 և ենթացանցի դիմակ 255.255.255.0:

VLAN20-ը կարգավորելու համար մենք պետք է ստեղծենք ինտերֆեյս int vlan 20, այնուհետև ավելացնենք IP հասցեն 192.168.2.10 և ենթացանցային դիմակ 255.255.255.0:

Cisco Training 200-125 CCNA v3.0. Օր 11. VLAN հիմունքներ

Ինչու է դա անհրաժեշտ: Եթե ​​համակարգչի PC0-ը և #0 անջատիչի վերին ձախ պորտը պատկանում են 192.168.1.0 ցանցին, PC2-ը պատկանում է 192.168.2.0 ցանցին և միացված է բնիկ VLAN1 պորտին, որը պատկանում է 10.1.1.1 ցանցին, ապա PC0-ն չի կարող հաստատել: հաղորդակցություն այս անջատիչի հետ SSH արձանագրության միջոցով, քանի որ դրանք պատկանում են տարբեր ցանցերի: Հետևաբար, որպեսզի PC0-ն փոխարկիչի հետ հաղորդակցվի SSH-ի կամ Telnet-ի միջոցով, մենք պետք է թույլ տանք նրան Access Access: Ահա թե ինչու մեզ անհրաժեշտ է ցանցի կառավարում:

Մենք պետք է կարողանանք PC0-ն SSH-ի կամ Telnet-ի միջոցով կապել VLAN20 ինտերֆեյսի IP հասցեին և մեզ անհրաժեշտ փոփոխություններ կատարել SSH-ի միջոցով: Այսպիսով, կառավարման IP-ն անհրաժեշտ է հատուկ VLAN-ների կազմաձևման համար, քանի որ յուրաքանչյուր վիրտուալ ցանց պետք է ունենա իր մուտքի վերահսկումը:

Այսօրվա տեսանյութում մենք քննարկեցինք բազմաթիվ հարցեր՝ հիմնական անջատիչի կարգավորումները, VLAN-ների ստեղծումը, VLAN պորտերի նշանակումը, VLAN-ների կառավարման IP-ի նշանակումը և trunk-ների կարգավորումը: Մի ամաչեք, եթե ինչ-որ բան չեք հասկանում, դա բնական է, քանի որ VLAN-ը շատ բարդ և լայն թեմա է, որին մենք կանդրադառնանք հետագա դասերին: Ես երաշխավորում եմ, որ իմ օգնությամբ դուք կարող եք դառնալ VLAN վարպետ, բայց այս դասի նպատակը ձեզ համար 3 ​​հարցի պարզաբանումն էր՝ ինչ են VLAN-ները, ինչու են դրանք մեզ անհրաժեշտ և ինչպես կարգավորել դրանք:


Շնորհակալություն մեզ հետ մնալու համար: Ձեզ դուր են գալիս մեր հոդվածները: Ցանկանու՞մ եք տեսնել ավելի հետաքրքիր բովանդակություն: Աջակցեք մեզ՝ պատվիրելով կամ խորհուրդ տալով ընկերներին, 30% զեղչ Habr-ի օգտատերերի համար մուտքի մակարդակի սերվերների եզակի անալոգի վրա, որը ստեղծվել է մեր կողմից ձեզ համար. Ամբողջ ճշմարտությունը VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps 20 դոլարից կամ ինչպես կիսել սերվերը: (հասանելի է RAID1 և RAID10-ով, մինչև 24 միջուկով և մինչև 40 ԳԲ DDR4):

Dell R730xd 2 անգամ ավելի էժան? Միայն այստեղ 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 հեռուստացույց $199-ից Նիդեռլանդներում! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - $99-ից: Կարդացեք մասին Ինչպես կառուցել ենթակառուցվածքի կորպ. դաս՝ 730 եվրո արժողությամբ Dell R5xd E2650-4 v9000 սերվերների օգտագործմամբ մեկ կոպեկի համար:

Source: www.habr.com

Добавить комментарий