Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Այսօր մենք կշարունակենք VLAN-ների մեր քննարկումը և կքննարկենք VTP արձանագրությունը, ինչպես նաև VTP Pruning և Native VLAN հասկացությունները: Նախորդ տեսանյութերից մեկում մենք արդեն խոսել ենք VTP-ի մասին, և առաջին բանը, որ պետք է ձեր մտքով անցնի, երբ լսեք VTP-ի մասին, այն է, որ այն միջանցքային պրոտոկոլ չէ, չնայած կոչվում է «VLAN trunking protocol»:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Ինչպես գիտեք, կան երկու հանրաճանաչ trunking արձանագրություններ՝ սեփական Cisco ISL արձանագրությունը, որն այսօր չի օգտագործվում, և 802.q արձանագրությունը, որն օգտագործվում է տարբեր արտադրողների ցանցային սարքերում՝ բեռնախցիկի տրաֆիկը ամփոփելու համար: Այս արձանագրությունն օգտագործվում է նաև Cisco-ի անջատիչներում: Մենք արդեն ասել ենք, որ VTP-ն VLAN-ի համաժամացման արձանագրություն է, այսինքն՝ այն նախատեսված է VLAN տվյալների բազան համաժամեցնելու համար բոլոր ցանցային անջատիչների մեջ:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Մենք նշեցինք տարբեր VTP ռեժիմներ՝ սերվեր, հաճախորդ, թափանցիկ: Եթե ​​սարքն օգտագործում է սերվերի ռեժիմ, սա թույլ է տալիս փոփոխություններ կատարել, ավելացնել կամ հեռացնել VLAN-ներ: Հաճախորդի ռեժիմը թույլ չի տալիս փոխել անջատիչի կարգավորումները, VLAN տվյալների բազան կարող եք կարգավորել միայն VTP սերվերի միջոցով, և այն կկրկնօրինակվի բոլոր VTP հաճախորդների վրա: Թափանցիկ ռեժիմով անջատիչը փոփոխություններ չի կատարում իր սեփական VLAN տվյալների բազայում, այլ պարզապես անցնում է իր միջով և փոխանցում է փոփոխությունները հաջորդ սարքին՝ հաճախորդի ռեժիմում: Այս ռեժիմը նման է հատուկ սարքի վրա VTP-ն անջատելուն, այն վերածելով VLAN-ի փոփոխության տեղեկատվության փոխադրողի:

Վերադառնանք «Packet Tracer» ծրագրին և նախորդ դասում քննարկված ցանցի տոպոլոգիային: Մենք կարգավորեցինք VLAN10 ցանցը վաճառքի բաժնի համար և VLAN20 ցանցը մարքեթինգի բաժնի համար՝ դրանք համատեղելով երեք անջատիչներով:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

SW0 և SW1 անջատիչների միջև հաղորդակցությունն իրականացվում է VLAN20 ցանցի միջոցով, իսկ SW0 և SW2 միջև կապ կա VLAN10 ցանցի միջոցով, քանի որ մենք ավելացրել ենք VLAN10-ը SW1 անջատիչի VLAN տվյալների բազայում:
Որպեսզի դիտարկենք VTP արձանագրության աշխատանքը, եկեք օգտագործենք անջատիչներից մեկը որպես VTP սերվեր, թող լինի SW0: Եթե ​​հիշում եք, լռելյայն բոլոր անջատիչները աշխատում են VTP սերվերի ռեժիմում: Եկեք գնանք անջատիչի հրամանի տող տերմինալ և մուտքագրենք show vtp կարգավիճակի հրամանը։ Դուք տեսնում եք, որ ընթացիկ VTP արձանագրության տարբերակը 2-ն է, իսկ կազմաձևման վերանայման համարը 4 է: Եթե հիշում եք, ամեն անգամ, երբ փոփոխություններ են կատարվում VTP տվյալների բազայում, վերանայման թիվը մեկով ավելանում է:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Աջակցվող VLAN-ների առավելագույն թիվը 255 է: Այս թիվը կախված է կոնկրետ Cisco անջատիչի ապրանքանիշից, քանի որ տարբեր անջատիչներ կարող են տարբեր թվով տեղական վիրտուալ ցանցեր ապահովել: Գոյություն ունեցող VLAN-ների թիվը 7-ն է, մեկ րոպեից կնայենք, թե որոնք են այդ ցանցերը։ VTP կառավարման ռեժիմը սերվեր է, դոմենի անունը սահմանված չէ, VTP Pruning ռեժիմն անջատված է, մենք կվերադառնանք դրան ավելի ուշ: VTP V2 և VTP Traps Generation ռեժիմները նույնպես անջատված են: 200-125 CCNA քննությունը հանձնելու համար ձեզ հարկավոր չէ իմանալ վերջին երկու ռեժիմների մասին, այնպես որ մի անհանգստացեք դրանց մասին:

Եկեք նայենք VLAN տվյալների բազան՝ օգտագործելով show vlan հրամանը: Ինչպես արդեն տեսանք նախորդ տեսանյութում, մենք ունենք 4 չաջակցվող ցանցեր՝ 1002, 1003, 1004 և 1005:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Այն նաև թվարկում է մեր ստեղծած 2 ցանցերը՝ VLAN10 և 20, և լռելյայն ցանցը՝ VLAN1: Այժմ եկեք անցնենք մեկ այլ անջատիչի և մուտքագրենք նույն հրամանը՝ VTP կարգավիճակը դիտելու համար: Դուք տեսնում եք, որ այս անջատիչի վերանայման համարը 3 է, այն գտնվում է VTP սերվերի ռեժիմում և մնացած բոլոր տեղեկությունները նման են առաջին անջատիչին: Երբ ես մուտքագրում եմ show VLAN հրամանը, տեսնում եմ, որ մենք 2 փոփոխություն ենք կատարել կարգավորումներում, մեկով պակաս SW0 անջատիչից, այդ իսկ պատճառով SW1-ի վերանայման համարը 3 է: Մենք կատարել ենք 3 փոփոխություն առաջինի լռելյայն կարգավորումներում: անջատիչ, հետևաբար դրա վերանայման թիվը հասավ 4-ի:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Հիմա եկեք նայենք SW2-ի կարգավիճակին: Վերանայման համարն այստեղ 1 է, ինչը տարօրինակ է։ Մենք պետք է երկրորդ վերանայում ունենանք, քանի որ 1 կարգավորումների փոփոխություն է կատարվել: Եկեք նայենք VLAN տվյալների բազան:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Մենք մեկ փոփոխություն կատարեցինք՝ ստեղծելով VLAN10, և ես չգիտեմ, թե ինչու այդ տեղեկատվությունը չի թարմացվել։ Միգուցե դա տեղի ունեցավ, քանի որ մենք չունենք իրական ցանց, այլ ծրագրային ցանցի սիմուլյատոր, որը կարող է ունենալ սխալներ: Երբ Cisco-ում պրակտիկա անցնելիս հնարավորություն ունեք աշխատել իրական սարքերի հետ, դա ձեզ ավելի շատ կօգնի, քան Packet Tracer սիմուլյատորը: Իրական սարքերի բացակայության դեպքում մեկ այլ օգտակար բան կլինի GNC3-ը կամ Cisco-ի գրաֆիկական ցանցի սիմուլյատորը: Սա էմուլյատոր է, որն օգտագործում է սարքի իրական օպերացիոն համակարգը, ինչպիսին է երթուղիչը: Սիմուլյատորի և էմուլյատորի միջև տարբերություն կա. առաջինը ծրագիր է, որն իրական երթուղիչի տեսք ունի, բայց մեկը չէ: Էմուլյատորի ծրագրակազմը ստեղծում է միայն սարքն ինքնին, սակայն այն գործարկելու համար օգտագործում է իրական ծրագրակազմ: Բայց եթե դուք հնարավորություն չունեք գործարկել Cisco IOS-ի իրական ծրագրակազմը, Packet Tracer-ը ձեր լավագույն տարբերակն է:

Այսպիսով, մենք պետք է կարգավորենք SW0-ը որպես VTP սերվեր, դրա համար ես մտնում եմ գլոբալ պարամետրերի կազմաձևման ռեժիմ և մուտքագրում vtp տարբերակ 2 հրամանը: Ինչպես ասացի, մենք կարող ենք տեղադրել արձանագրության մեզ անհրաժեշտ տարբերակը՝ 1 կամ 2: դեպքում, մեզ անհրաժեշտ է երկրորդ տարբերակը: Հաջորդը, օգտագործելով vtp ռեժիմ հրամանը, մենք սահմանում ենք անջատիչի VTP ռեժիմը `սերվեր, հաճախորդ կամ թափանցիկ: Այս դեպքում մեզ սերվերային ռեժիմ է պետք, և vtp ռեժիմ սերվերի հրամանը մուտքագրելուց հետո համակարգը ցուցադրում է հաղորդագրություն, որ սարքն արդեն սերվերային ռեժիմում է։ Հաջորդը, մենք պետք է կարգավորենք VTP տիրույթը, որի համար մենք օգտագործում ենք vtp տիրույթի nwking.org հրամանը: Ինչու է դա անհրաժեշտ: Եթե ​​ցանցում կա մեկ այլ սարք, որն ունի ավելի բարձր վերանայման համար, ապա բոլոր մյուս սարքերը ավելի ցածր վերանայման համարով սկսում են վերարտադրել VLAN տվյալների բազան այդ սարքից: Այնուամենայնիվ, դա տեղի է ունենում միայն այն դեպքում, եթե սարքերը ունեն նույն տիրույթի անվանումը: Օրինակ, եթե դուք աշխատում եք nwking.org-ում, ապա նշում եք այս տիրույթը, եթե Cisco-ում, ապա cisco.com տիրույթը և այլն։ Ձեր ընկերության սարքերի տիրույթի անվանումը թույլ է տալիս դրանք տարբերել այլ ընկերության սարքերից կամ ցանցի ցանկացած այլ արտաքին սարքերից: Երբ դուք ընկերության տիրույթի անվանումը վերագրում եք սարքին, այն դարձնում եք այդ ընկերության ցանցի մաս:

Հաջորդ բանը, որ պետք է անել, VTP գաղտնաբառը սահմանելն է: Դա անհրաժեշտ է, որպեսզի հաքերը, ունենալով բարձր վերանայման համարով սարք, չկարողանա պատճենել իր VTP կարգավորումները ձեր անջատիչում: Ես մուտքագրում եմ Cisco գաղտնաբառը՝ օգտագործելով vtp password cisco հրամանը: Դրանից հետո VTP տվյալների կրկնօրինակումը անջատիչների միջև հնարավոր կլինի միայն այն դեպքում, եթե գաղտնաբառերը համընկնեն: Եթե ​​սխալ գաղտնաբառը օգտագործվի, VLAN տվյալների բազան չի թարմացվի:

Փորձենք ստեղծել ևս մի քանի VLAN: Դա անելու համար ես օգտագործում եմ config t հրամանը, օգտագործում եմ vlan 200 հրամանը՝ ցանցային համարը 200 ստեղծելու համար, տալիս եմ TEST անունը և փոփոխությունները պահպանում եմ exit հրամանով։ Հետո ես ստեղծում եմ ևս մեկ vlan 500 և այն անվանում եմ TEST1: Եթե ​​հիմա մուտքագրեք show vlan հրամանը, ապա անջատիչի վիրտուալ ցանցերի աղյուսակում կարող եք տեսնել այս երկու նոր ցանցերը, որոնց ոչ մի պորտ չի հատկացվել։

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Եկեք անցնենք SW1-ին և տեսնենք նրա VTP կարգավիճակը: Մենք տեսնում ենք, որ այստեղ ոչինչ չի փոխվել, բացի դոմենի անունից, VLAN-ների թիվը մնում է 7-ի: Մենք չենք տեսնում, որ մեր ստեղծած ցանցերը հայտնվում են, քանի որ VTP գաղտնաբառը չի համընկնում: Եկեք այս անջատիչի վրա դնենք VTP գաղտնաբառը՝ հաջորդաբար մուտքագրելով conf t, vtp pass և vtp password Cisco հրամանները: Համակարգը հայտնել է, որ սարքի VLAN տվյալների բազան այժմ օգտագործում է Cisco-ի գաղտնաբառը: Եկեք ևս մեկ նայենք VTP կարգավիճակին՝ ստուգելու, թե արդյոք տեղեկատվությունը կրկնօրինակվել է: Ինչպես տեսնում եք, գոյություն ունեցող VLAN-ների թիվը ավտոմատ կերպով ավելացել է մինչև 9-ի:

Եթե ​​նայեք այս անջատիչի VLAN տվյալների բազան, կարող եք տեսնել, որ մեր ստեղծած VLAN200 և VLAN500 ցանցերը ավտոմատ կերպով հայտնվել են դրանում:

Նույնը պետք է արվի վերջին անջատիչ SW2-ի հետ: Մուտքագրենք show vlan հրամանը - տեսնում եք, որ դրանում փոփոխություններ չեն եղել։ Նմանապես, VTP կարգավիճակի փոփոխություն չկա: Որպեսզի այս անջատիչը թարմացնի տեղեկատվությունը, անհրաժեշտ է նաև գաղտնաբառ տեղադրել, այսինքն՝ մուտքագրել նույն հրամանները, ինչ SW1-ի համար: Սրանից հետո SW2 կարգավիճակում VLAN-ների թիվը կաճի մինչև 9:

Հենց դրա համար է VTP-ն: Սա հիանալի բան է, որը ավտոմատ կերպով թարմացնում է տեղեկատվությունը բոլոր հաճախորդի ցանցային սարքերում սերվերի սարքում փոփոխություններ կատարելուց հետո: Ձեզ հարկավոր չէ ձեռքով փոփոխություններ կատարել բոլոր անջատիչների VLAN տվյալների բազայում. կրկնօրինակումը տեղի է ունենում ավտոմատ կերպով: Եթե ​​ունեք 200 ցանցային սարք, ձեր կատարած փոփոխությունները կպահվեն բոլոր երկու հարյուր սարքերում միաժամանակ: Ամեն դեպքում, մենք պետք է համոզվենք, որ SW2-ը նաև VTP հաճախորդ է, ուստի եկեք մտնենք կարգավորումներ config t հրամանով և մուտքագրենք vtp ռեժիմի հաճախորդի հրամանը:

Այսպիսով, մեր ցանցում միայն առաջին անջատիչն է VTP Server ռեժիմում, մյուս երկուսը գործում են VTP Client ռեժիմում: Եթե ​​ես հիմա մտնեմ SW2 կարգավորումներ և մուտքագրեմ vlan 1000 հրամանը, ես կստանամ հաղորդագրություն. «VTP VLAN-ի կարգավորումը չի թույլատրվում, երբ սարքը հաճախորդի ռեժիմում է»: Այսպիսով, ես չեմ կարող որևէ փոփոխություն կատարել VLAN տվյալների բազայում, եթե անջատիչը գտնվում է VTP հաճախորդի ռեժիմում: Եթե ​​ես ուզում եմ որևէ փոփոխություն կատարել, ես պետք է գնամ անջատիչ սերվեր:

Ես գնում եմ SW0 տերմինալի կարգավորումներ և մուտքագրում եմ vlan 999 հրամանները, անվանում եմ IMRAN և դուրս եմ գալիս: Այս նոր ցանցը հայտնվել է այս switch-ի VLAN տվյալների բազայում, և եթե ես հիմա գնամ SW2 հաճախորդի սվիչի տվյալների բազա, ապա կտեսնեմ, որ նույն տեղեկատվությունը հայտնվել է այստեղ, այսինքն՝ տեղի է ունեցել կրկնօրինակում։

Ինչպես ասացի, VTP-ն հիանալի ծրագրաշար է, բայց եթե սխալ օգտագործվի, այն կարող է խաթարել ամբողջ ցանցը: Հետևաբար, դուք պետք է շատ զգույշ լինեք ընկերության ցանցի հետ աշխատելիս, եթե դոմենի անունը և VTP գաղտնաբառը սահմանված չեն: Այս դեպքում հաքերին պետք է ընդամենը միացնել իր անջատիչի մալուխը պատի վրա գտնվող ցանցի վարդակից, միանալ ցանկացած գրասենյակային անջատիչին DTP արձանագրության միջոցով և այնուհետև, օգտագործելով ստեղծված բեռնախցիկը, թարմացնել ամբողջ տեղեկատվությունը VTP արձանագրության միջոցով: . Այս կերպ հաքերը կարող է ջնջել բոլոր կարևոր VLAN-ները՝ օգտվելով այն հանգամանքից, որ իր սարքի վերանայման համարն ավելի մեծ է, քան այլ անջատիչների վերանայման համարը։ Այս դեպքում ընկերության անջատիչները ավտոմատ կերպով կփոխարինեն VLAN տվյալների բազայի բոլոր տեղեկությունները վնասակար անջատիչից կրկնօրինակված տեղեկություններով, և ձեր ամբողջ ցանցը կփլուզվի:

Դա պայմանավորված է նրանով, որ համակարգիչները միացված են ցանցային մալուխի միջոցով հատուկ անջատիչ պորտին, որին հատկացված է VLAN 10 կամ VLAN20: Եթե ​​այս ցանցերը ջնջվեն անջատիչի LAN տվյալների բազայից, այն ավտոմատ կերպով կանջատի գոյություն չունեցող ցանցին պատկանող պորտը: Սովորաբար, ընկերության ցանցը կարող է փլուզվել հենց այն պատճառով, որ անջատիչները պարզապես անջատում են VLAN-ների հետ կապված պորտերը, որոնք հեռացվել են հաջորդ թարմացման ժամանակ:

Նման խնդրի առաջացումը կանխելու համար հարկավոր է սահմանել VTP տիրույթի անուն և գաղտնաբառ կամ օգտագործել Cisco Port Security ֆունկցիան, որը թույլ է տալիս կառավարել անջատիչ պորտերի MAC հասցեները՝ սահմանելով դրանց օգտագործման տարբեր սահմանափակումներ: Օրինակ, եթե մեկ ուրիշը փորձի փոխել MAC հասցեն, նավահանգիստն անմիջապես կիջնի: Մենք շատ շուտով ավելի մոտիկից կանդրադառնանք Cisco անջատիչների այս հատկությանը, բայց առայժմ այն ​​ամենը, ինչ դուք պետք է իմանաք, այն է, որ Port Security-ը թույլ է տալիս համոզվել, որ VTP-ն պաշտպանված է հարձակվողից:

Եկեք ամփոփենք, թե ինչ է VTP պարամետրը: Սա արձանագրության տարբերակի ընտրությունն է՝ 1 կամ 2, VTP ռեժիմի նշանակում՝ սերվեր, հաճախորդ կամ թափանցիկ։ Ինչպես արդեն ասացի, վերջին ռեժիմը չի թարմացնում ինքնին սարքի VLAN տվյալների բազան, այլ պարզապես փոխանցում է բոլոր փոփոխությունները հարևան սարքերին: Դոմենի անուն և գաղտնաբառ նշանակելու հրամանները հետևյալն են. vtp տիրույթ <դոմենի անուն> և vtp գաղտնաբառ <գաղտնաբառ>:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Հիմա եկեք խոսենք VTP Pruning-ի կարգավորումների մասին: Եթե ​​նայեք ցանցի տոպոլոգիան, կարող եք տեսնել, որ բոլոր երեք անջատիչները ունեն նույն VLAN տվյալների բազան, ինչը նշանակում է, որ VLAN10-ը և VLAN20-ը բոլոր 3 անջատիչների մաս են կազմում: Տեխնիկապես SW2 անջատիչը VLAN20 կարիք չունի, քանի որ այն չունի այս ցանցին պատկանող պորտեր: Այնուամենայնիվ, անկախ սրանից, Laptop0 համակարգչից VLAN20 ցանցի միջոցով ուղարկված ամբողջ տրաֆիկը հասնում է SW1 անջատիչին և դրանից անցնում բեռնախցիկով դեպի SW2 պորտեր։ Որպես ցանցի մասնագետ, ձեր հիմնական խնդիրն է ապահովել, որ հնարավորինս քիչ ավելորդ տվյալներ փոխանցվեն ցանցով: Դուք պետք է ապահովեք, որ անհրաժեշտ տվյալները փոխանցվեն, բայց ինչպե՞ս կարող եք սահմանափակել այն տեղեկատվության փոխանցումը, որն անհրաժեշտ չէ սարքին:

Դուք պետք է ապահովեք, որ VLAN20 սարքերի համար նախատեսված երթևեկությունը բեռնախցիկի միջով չի հոսում դեպի SW2 պորտեր, երբ դա անհրաժեշտ չէ: Այսինքն, Laptop0-ի տրաֆիկը պետք է հասնի SW1-ին, այնուհետև VLAN20-ի համակարգիչներին, բայց չպետք է անցնի SW1-ի աջ բեռնախցիկի պորտից այն կողմ: Դրան կարելի է հասնել VTP Pruning-ի միջոցով:

Դա անելու համար մենք պետք է գնանք VTP սերվերի SW0 կարգավորումներ, քանի որ ինչպես արդեն ասացի, VTP կարգավորումները կարող են կատարվել միայն սերվերի միջոցով, անցեք գլոբալ կոնֆիգուրացիայի կարգավորումներ և մուտքագրեք vtp pruning հրամանը: Քանի որ Packet Tracer-ը պարզապես սիմուլյացիոն ծրագիր է, դրա հրամանի տողում նման հրաման չկա: Այնուամենայնիվ, երբ ես մուտքագրում եմ vtp pruning և սեղմում Enter, համակարգն ինձ ասում է, որ vtp pruning ռեժիմը հասանելի չէ:

Օգտագործելով show vtp կարգավիճակի հրամանը, մենք կտեսնենք, որ VTP Pruning ռեժիմը անջատված վիճակում է, ուստի մենք պետք է այն հասանելի դարձնենք՝ տեղափոխելով այն ակտիվացման դիրք: Դա անելուց հետո մենք ակտիվացնում ենք VTP Pruning ռեժիմը մեր ցանցի բոլոր երեք անջատիչների վրա ցանցի տիրույթում:
Հիշեցնեմ, թե ինչ է VTP Pruning-ը: Երբ մենք միացնում ենք այս ռեժիմը, SW0 անջատիչ սերվերը տեղեկացնում է SW2 անջատիչին, որ միայն VLAN10-ն է կազմաձևված իր նավահանգիստներում: Դրանից հետո SW2 անջատիչը SW1 անջատիչին ասում է, որ VLAN10-ի համար նախատեսված տրաֆիկից բացի այլ երթևեկի կարիք չունի: Այժմ, շնորհիվ VTP Pruning-ի, SW1 անջատիչն ունի տեղեկատվություն, որ այն կարիք չունի ուղարկելու VLAN20 տրաֆիկը SW1-SW2 բեռնախցիկով:

Սա շատ հարմար է ձեզ համար որպես ցանցային ադմինիստրատոր: Պետք չէ ձեռքով հրամաններ մուտքագրել, քանի որ անջատիչը բավականաչափ խելացի է ուղարկելու այն, ինչ անհրաժեշտ է կոնկրետ ցանցային սարքին: Եթե ​​վաղը հաջորդ շենքում տեղադրեք մեկ այլ մարքեթինգային բաժին և միացնեք նրա VLAN20 ցանցը SW2 փոխարկելու համար, այդ անջատիչը անմիջապես կհայտնի SW1 անջատիչը, որ այժմ ունի VLAN10 և VLAN20 և կխնդրի նրան փոխանցել երթևեկությունը երկու ցանցերի համար: Այս տեղեկատվությունը մշտապես թարմացվում է բոլոր սարքերում՝ դարձնելով հաղորդակցությունն ավելի արդյունավետ:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Գոյություն ունի երթևեկության փոխանցումը նշելու ևս մեկ եղանակ՝ սա հրամանի օգտագործումն է, որը թույլ է տալիս տվյալների փոխանցում միայն նշված VLAN-ի համար: Ես գնում եմ switch SW1-ի կարգավորումներ, որտեղ ինձ հետաքրքրում է պորտը Fa0/4, և մուտքագրում եմ int fa0/4 և switchport trunk allow vlan հրամանները։ Քանի որ ես արդեն գիտեմ, որ SW2-ն ունի միայն VLAN10, կարող եմ SW1-ին ասել, որ թույլատրի միայն այդ ցանցի երթևեկությունը իր միջքաղաքային պորտում՝ օգտագործելով թույլատրված vlan հրամանը: Այսպիսով, ես ծրագրավորեցի բեռնախցիկի պորտը Fa0/4, որպեսզի տեղափոխի երթևեկությունը միայն VLAN10-ի համար: Սա նշանակում է, որ այս նավահանգիստը թույլ չի տա հետագա երթևեկությունը VLAN1-ից, VLAN20-ից կամ որևէ այլ ցանցից, բացի նշվածից:

Կարող եք մտածել, թե որն է ավելի լավ օգտագործել՝ VTP Pruning կամ թույլատրված vlan հրամանը: Պատասխանը սուբյեկտիվ է, քանի որ որոշ դեպքերում իմաստ ունի օգտագործել առաջին մեթոդը, իսկ որոշ դեպքերում՝ երկրորդը: Որպես ցանցի ադմինիստրատոր, ձեզնից է կախված լավագույն լուծումը ընտրելը: Որոշ դեպքերում, որոշ VLAN-ից երթևեկություն թույլատրելու համար նավահանգիստ ծրագրավորելու որոշումը կարող է լավ լինել, իսկ մյուսներում՝ վատ: Մեր ցանցի դեպքում թույլատրված vlan հրամանի օգտագործումը կարող է արդարացված լինել, եթե մենք չենք պատրաստվում փոխել ցանցի տոպոլոգիան։ Բայց եթե հետագայում ինչ-որ մեկը ցանկանում է VLAN2 օգտագործող սարքերի խումբ ավելացնել SW 20-ին, ավելի նպատակահարմար կլինի օգտագործել VTP Pruning ռեժիմը:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Այսպիսով, VTP Pruning-ի կարգավորումը ներառում է հետևյալ հրամանների օգտագործումը. vtp pruning հրամանը ապահովում է այս ռեժիմի ավտոմատ օգտագործումը: Եթե ​​ցանկանում եք կարգավորել բեռնախցիկի պորտի VTP Pruning-ը, որպեսզի թույլ տա որոշակի VLAN-ի երթևեկությունը ձեռքով անցնել, ապա օգտագործեք հրամանը՝ ընտրելու բեռնախցիկի պորտի համարի միջերեսը <#>, միացրեք բեռնախցիկի ռեժիմի անջատիչի ռեժիմի բեռնախցիկը և թույլատրեք տրաֆիկի փոխանցումը: դեպի կոնկրետ ցանց՝ օգտագործելով switchport trunk թույլատրված vlan հրամանը .

Վերջին հրամանում կարող եք օգտագործել 5 պարամետր։ Բոլորը նշանակում են, որ երթևեկության փոխանցումը բոլոր VLAN-ների համար թույլատրված է, ոչ մեկը – երթևեկության փոխանցումը բոլոր VLAN-ների համար արգելված է: Եթե ​​օգտագործում եք ավելացնել պարամետրը, կարող եք ավելացնել տրաֆիկի թողունակությունը մեկ այլ ցանցի համար: Օրինակ, մենք թույլ ենք տալիս VLAN10 տրաֆիկը, իսկ ավելացնել հրամանի միջոցով կարող ենք նաև թույլ տալ, որ VLAN20 տրաֆիկը անցնի: Հեռացնել հրամանը թույլ է տալիս հեռացնել ցանցերից մեկը, օրինակ, եթե օգտագործեք remove 20 պարամետրը, կմնա միայն VLAN10 տրաֆիկը։

Հիմա եկեք նայենք հայրենի VLAN-ին: Մենք արդեն ասել ենք, որ հայրենի VLAN-ը վիրտուալ ցանց է՝ չպիտակավորված թրաֆիկը որոշակի միջքաղաքային պորտով փոխանցելու համար:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN

Ես մտնում եմ հատուկ պորտի կարգավորումներ, ինչպես նշված է SW(config-if)# հրամանի տողի վերնագրով և օգտագործում հրամանի switchport trunk native vlan <ցանցային համարը>, օրինակ VLAN10: Այժմ VLAN10-ի ամբողջ տրաֆիկը կանցնի չպիտակավորված բեռնախցիկով:

Եկեք վերադառնանք տրամաբանական ցանցի տոպոլոգիան Packet Tracer պատուհանում: Եթե ​​ես օգտագործեմ switchport trunk native vlan 20 հրամանը անջատիչ նավահանգստի Fa0/4-ի վրա, ապա VLAN20-ի ողջ երթևեկությունը կհոսի Fa0/4 – SW2 բեռնախցիկով առանց պիտակավորման: Երբ SW2 անջատիչը ստանա այս տրաֆիկը, այն կմտածի. Այս անջատիչի համար բնիկ VLAN-ը VLAN1 ցանցն է: 1-ին և 20-րդ ցանցերը որևէ կերպ միացված չեն, բայց քանի որ օգտագործվում է հայրենի VLAN ռեժիմը, մենք հնարավորություն ունենք VLAN20 տրաֆիկը ուղղորդել բոլորովին այլ ցանց: Այնուամենայնիվ, այս տրաֆիկը կազատված կլինի, և ցանցերն իրենք դեռ պետք է համապատասխանեն:

Սրան նայենք օրինակով։ Ես կմտնեմ SW1-ի կարգավորումներ և կօգտագործեմ switchport trunk native vlan 10 հրամանը: Այժմ ցանկացած VLAN10 տրաֆիկ դուրս կգա բեռնախցիկի պորտից առանց հատկորոշման: Երբ այն հասնում է բեռնախցիկի SW2 պորտին, անջատիչը կհասկանա, որ այն պետք է փոխանցի VLAN1: Այս որոշման արդյունքում տրաֆիկը չի կարողանա հասնել PC2, 3 և 4 համակարգիչներ, քանի որ դրանք միացված են VLAN10-ի համար նախատեսված անջատիչ մուտքի պորտերին:

Տեխնիկապես դա կհանգեցնի համակարգի զեկուցման, որ Fa0/4 նավահանգստի բնիկ VLAN-ը, որը VLAN10-ի մի մասն է, չի համընկնում Fa0/1 նավահանգստի հետ, որը VLAN1-ի մի մասն է: Սա նշանակում է, որ նշված նավահանգիստները չեն կարողանա աշխատել բեռնախցիկի ռեժիմում՝ հայրենի VLAN անհամապատասխանության պատճառով:

Cisco Training 200-125 CCNA v3.0. Օր 14 VTP, Pruning and Native VLAN


Շնորհակալություն մեզ հետ մնալու համար: Ձեզ դուր են գալիս մեր հոդվածները: Ցանկանու՞մ եք տեսնել ավելի հետաքրքիր բովանդակություն: Աջակցեք մեզ՝ պատվիրելով կամ խորհուրդ տալով ընկերներին, 30% զեղչ Habr-ի օգտատերերի համար մուտքի մակարդակի սերվերների եզակի անալոգի վրա, որը ստեղծվել է մեր կողմից ձեզ համար. Ամբողջ ճշմարտությունը VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps 20 դոլարից կամ ինչպես կիսել սերվերը: (հասանելի է RAID1 և RAID10-ով, մինչև 24 միջուկով և մինչև 40 ԳԲ DDR4):

Dell R730xd 2 անգամ ավելի էժան? Միայն այստեղ 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 հեռուստացույց $199-ից Նիդեռլանդներում! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - $99-ից: Կարդացեք մասին Ինչպես կառուցել ենթակառուցվածքի կորպ. դաս՝ 730 եվրո արժողությամբ Dell R5xd E2650-4 v9000 սերվերների օգտագործմամբ մեկ կոպեկի համար:

Source: www.habr.com

Добавить комментарий