Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Մենք արդեն դիտել ենք տեղական VLAN-ները 11-րդ, 12-րդ և 13-րդ օրերի տեսադասերում և այսօր կշարունակենք ուսումնասիրել դրանք՝ ICND2-ի թեմաներին համապատասխան: Նախորդ տեսահոլովակը, որը նշանավորում էր ICND1 քննությանը նախապատրաստվելու ավարտը, ես ձայնագրել եմ մի քանի ամիս առաջ և այս ամբողջ ընթացքում մինչև այսօր շատ զբաղված էի։ Կարծում եմ՝ ձեզնից շատերը հաջողությամբ հանձնել են այս քննությունը, նրանք, ովքեր հետաձգել են թեստավորումը, կարող են սպասել դասընթացի երկրորդ մասի ավարտին և փորձել հանձնել CCNA 200-125 համապարփակ քննությունը։

Այսօրվա «Օր 34» տեսադասով մենք սկսում ենք ICND2 դասընթացի թեման: Շատերն ինձ հարցնում են, թե ինչու մենք չենք լուսաբանել OSPF-ն և EIGRP-ն: Փաստն այն է, որ այդ արձանագրությունները ներառված չեն ICND1 դասընթացի թեմաներում և ուսումնասիրվում են ICND2 անցնելու նախապատրաստման համար: Այսօրվանից մենք կսկսենք լուսաբանել դասընթացի երկրորդ մասի թեմաները և, իհարկե, կուսումնասիրենք OSPF և EIGRP պունկցիաները: Մինչ այսօրվա թեման սկսելը, ես ուզում եմ խոսել մեր տեսադասերի կառուցվածքի մասին: ICND1-ի թեմաները ներկայացնելիս ես չհավատացի ընդունված կաղապարներին, այլ ուղղակի տրամաբանորեն բացատրեցի նյութը, քանի որ կարծում էի, որ այս մեթոդն ավելի հեշտ է հասկանալի: Այժմ, երբ ուսումնասիրում եմ ICND2-ը, ուսանողների խնդրանքով, ես կսկսեմ ներկայացնել ուսումնական նյութը ուսումնական ծրագրին և Cisco-ի կուրսային ծրագրին համապատասխան:

Եթե ​​գնաք ընկերության կայք, կտեսնեք այս պլանը և այն փաստը, որ ամբողջ դասընթացը բաժանված է 5 հիմնական մասի.

— Տեղական ցանցերի միացման տեխնոլոգիաներ (ուսումնական նյութի 26%-ը);
— Երթուղային տեխնոլոգիաներ (29%);
— Համաշխարհային ցանցային տեխնոլոգիաներ (16%);
— Ենթակառուցվածքային ծառայություններ (14%);
— Ենթակառուցվածքների սպասարկում (15%).

Սկսեմ առաջին մասից. Եթե ​​սեղմեք աջից բացվող ցանկի վրա, կարող եք տեսնել այս բաժնի մանրամասն թեմաները: Այսօրվա տեսադասընթացը կներառի Բաժին 1.1-ի թեմաները՝ «Կազմաձևում, ստուգում և վերացնում VLAN-ները (կանոնավոր/ընդլայնված տիրույթ), որոնք ընդգրկում են բազմաթիվ անջատիչներ» և 1.1ա ենթաբաժիններ «Մուտքի նավահանգիստներ (տվյալներ և ձայն)» և 1.1.b «VLANs» «կանխադրված»: .

Հաջորդիվ կփորձեմ հավատարիմ մնալ ներկայացման նույն սկզբունքին, այսինքն՝ յուրաքանչյուր վիդեոդաս կնվիրվի ենթաբաժիններով մեկ բաժնի, իսկ եթե նյութը բավարար չէ, մի դասի մեջ մի քանի բաժինների թեմաները կհամատեղեմ, օրինակ՝ 1.2 և 1.3. Եթե ​​այս բաժնում նյութը շատ լինի, ես այն կբաժանեմ երկու տեսանյութի: Ամեն դեպքում, մենք կհետևենք դասընթացի ծրագրին, և դուք հեշտությամբ կարող եք համեմատել ձեր գրառումները Cisco-ի ներկայիս ուսումնական ծրագրի հետ:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Էկրանի վրա կարող եք տեսնել իմ նոր աշխատասեղանը, սա Windows 10-ն է: Եթե ցանկանում եք բարելավել ձեր աշխատասեղանը տարբեր վիդջեթներով, կարող եք դիտել իմ տեսանյութը, որը կոչվում է «Pimp Your Desktop», որտեղ ես ցույց եմ տալիս, թե ինչպես հարմարեցնել ձեր համակարգչի աշխատասեղանը ըստ համապատասխանության: ձեր կարիքները. Ես տեղադրում եմ նման տեսանյութեր մեկ այլ ալիքում՝ ExplainWorld, այնպես որ կարող եք օգտագործել վերին աջ անկյունում գտնվող հղումը և ծանոթանալ դրա բովանդակությանը:

Մինչ դասը սկսելը խնդրում եմ չմոռանալ կիսվել և հավանել իմ տեսանյութերը։ Ուզում եմ նաև հիշեցնել սոցիալական ցանցերում մեր կոնտակտների և իմ անձնական էջերի հղումների մասին։ Դուք կարող եք գրել ինձ էլեկտրոնային փոստով, և ինչպես արդեն ասացի, իմ անձնական պատասխանը ստանալու հարցում առաջնահերթություն կունենան այն մարդիկ, ովքեր նվիրատվություն են կատարել մեր կայքում:

Եթե ​​չեք նվիրաբերել, լավ է, կարող եք ձեր մեկնաբանությունները թողնել YouTube-ի ալիքի վիդեո դասընթացների տակ, և ես կպատասխանեմ դրանց, ինչպես կարող եմ:

Այսպիսով, այսօր, ըստ Cisco-ի ժամանակացույցի, մենք կանդրադառնանք 3 հարցի. համեմատեք Default VLAN-ը կամ լռելյայն VLAN-ը Native VLAN-ի կամ «native» VLAN-ի հետ, պարզեք, թե ինչով է տարբերվում Normal VLAN-ը (սովորական VLAN միջակայքը): Ընդլայնված VLAN ցանցերի ընդլայնված տիրույթը և եկեք տեսնենք տվյալների VLAN-ի և Voice VLAN-ի միջև եղած տարբերությունը: Ինչպես ասացի, մենք արդեն ուսումնասիրել ենք այս հարցը նախորդ շարքերում, բայց բավականին մակերեսորեն, ուստի շատ ուսանողներ դեռևս դժվարանում են որոշել VLAN տեսակների տարբերությունը: Այսօր ես սա կբացատրեմ այնպես, որ բոլորը հասկանան։

Եկեք նայենք Default VLAN-ի և Native VLAN-ի միջև եղած տարբերությունին: Եթե ​​վերցնեք գործարանային կարգավորումներով բոլորովին նոր Cisco անջատիչ, այն կունենա 5 VLAN՝ VLAN1, VLAN1002, VLAN1003, VLAN1004 և VLAN1005:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

VLAN1-ը լռելյայն VLAN-ն է Cisco-ի բոլոր սարքերի համար, իսկ VLAN-ները 1002-1005-ը վերապահված են Token Ring-ի և FDDI-ի համար: VLAN1-ը չի կարող ջնջվել կամ վերանվանվել, միջերեսներ չեն կարող ավելացվել դրան, և բոլոր անջատիչ պորտերը լռելյայնորեն պատկանում են այս ցանցին, քանի դեռ դրանք այլ կերպ չեն կազմաձևվել: Լռելյայնորեն, բոլոր անջատիչները կարող են խոսել միմյանց հետ, քանի որ դրանք բոլորը VLAN1-ի մի մասն են: Ահա թե ինչ է նշանակում «Default VLAN»:

Եթե ​​մտնեք SW1 անջատիչի կարգավորումները և երկու ինտերֆեյս հատկացնեք VLAN20 ցանցին, դրանք կդառնան VLAN20 ցանցի մի մասը: Մինչ այսօրվա դասը սկսելը, ես խստորեն խորհուրդ եմ տալիս վերանայել վերը նշված 11,12, 13 և XNUMX դրվագները, քանի որ չեմ կրկնի, թե ինչ են VLAN-ները և ինչպես են դրանք աշխատում:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Ես պարզապես կհիշեցնեմ ձեզ, որ դուք չեք կարող ավտոմատ կերպով նշանակել ինտերֆեյսներ VLAN20 ցանցին, քանի դեռ չեք ստեղծել այն, այնպես որ նախ պետք է անցնեք անջատիչի գլոբալ կազմաձևման ռեժիմ և ստեղծեք VLAN20: Դուք կարող եք նայել CLI կարգավորումների վահանակը և տեսնել, թե ինչ նկատի ունեմ: Այս 2 պորտերը VLAN20-ին հատկացնելուց հետո PC1-ը և PC2-ը կկարողանան շփվել միմյանց հետ, քանի որ երկուսն էլ պատկանելու են նույն VLAN20-ին: Բայց PC3-ը դեռևս կմնա VLAN1-ի մաս և, հետևաբար, չի կարողանա շփվել VLAN20-ով համակարգիչների հետ:

Մենք ունենք երկրորդ անջատիչ SW2, որի ինտերֆեյսներից մեկին հանձնարարված է աշխատել VLAN20-ի հետ, և PC5-ը միացված է այս պորտին։ Այս կապի դիզայնով PC5-ը չի կարող շփվել PC4-ի և PC6-ի հետ, սակայն երկու համակարգիչները կարող են շփվել միմյանց հետ, քանի որ պատկանում են նույն VLAN1-ին:

Երկու անջատիչները միացված են բեռնախցիկով համապատասխան կազմաձևված նավահանգիստների միջոցով: Ես չեմ կրկնվի, ես պարզապես կասեմ, որ բոլոր անջատիչ նավահանգիստները լռելյայն կազմաձևված են միջքաղաքային ռեժիմի համար՝ օգտագործելով DTP արձանագրությունը: Եթե ​​համակարգիչը միացնում եք որոշակի պորտին, ապա այս նավահանգիստը կօգտագործի մուտքի ռեժիմը: Եթե ​​ցանկանում եք միացնել այն նավահանգիստը, որին PC3-ը միացված է այս ռեժիմին, ապա պետք է մուտքագրեք switchport mode access հրամանը:

Այսպիսով, եթե դուք միացնում եք երկու անջատիչ միմյանց, դրանք կազմում են բեռնախցիկ: SW1-ի վերևի երկու նավահանգիստները կանցնեն միայն VLAN20 երթևեկությունը, ներքևի պորտը կանցնի միայն VLAN1 երթևեկությունը, բայց միջքաղաքային կապը կանցնի անջատիչով անցնող ողջ տրաֆիկի միջով: Այսպիսով, SW2-ը տրաֆիկ կստանա ինչպես VLAN1-ից, այնպես էլ VLAN20-ից:

Ինչպես հիշում եք, VLAN-ները տեղական նշանակություն ունեն։ Հետևաբար, SW2-ը գիտի, որ PC1-ից VLAN4 նավահանգիստ ժամանող տրաֆիկը կարող է ուղարկվել միայն PC6-ին մի նավահանգստի միջոցով, որը նույնպես պատկանում է VLAN1-ին: Այնուամենայնիվ, երբ մի անջատիչն ուղարկում է երթևեկությունը մեկ այլ փոխարկիչի վրայով, այն պետք է օգտագործի մեխանիզմ, որը բացատրում է երկրորդ փոխարկիչին, թե ինչ երթևեկություն է դա: Որպես այդպիսի մեխանիզմ՝ օգտագործվում է Native VLAN ցանցը, որը միացված է բեռնախցիկի պորտին և դրա միջով անցնում հատկորոշված ​​տրաֆիկ։

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Ինչպես արդեն ասացի, անջատիչն ունի միայն մեկ ցանց, որը փոփոխության ենթակա չէ՝ սա լռելյայն ցանցն է VLAN1: Բայց լռելյայնորեն, Native VLAN-ը VLAN1 է: Ի՞նչ է Native VLAN-ը: Սա ցանց է, որը թույլ է տալիս չպիտակավորված երթևեկություն VLAN1-ից, բայց հենց որ միջքաղաքային նավահանգիստը տրաֆիկ է ստանում որևէ այլ ցանցից, մեր դեպքում՝ VLAN20-ից, այն անպայման պիտակվում է: Յուրաքանչյուր շրջանակ ունի նպատակակետ հասցե DA, աղբյուրի հասցե SA և VLAN պիտակ, որը պարունակում է VLAN ID: Մեր դեպքում այս ID-ն ցույց է տալիս, որ այս տրաֆիկը պատկանում է VLAN20-ին, ուստի այն կարող է ուղարկվել միայն VLAN20 պորտի միջոցով և նախատեսված է PC5-ի համար: Կարելի է ասել, որ Native VLAN-ը որոշում է, թե արդյոք տրաֆիկը պետք է նշվի, թե չպիտակվի:

Հիշեք, որ VLAN1-ը լռելյայն Native VLAN-ն է, քանի որ լռելյայնորեն բոլոր նավահանգիստներն օգտագործում են VLAN1-ը որպես Native VLAN՝ չպիտակավորված տրաֆիկ տեղափոխելու համար: Այնուամենայնիվ, Default VLAN-ը միայն VLAN1-ն է՝ միակ ցանցը, որը հնարավոր չէ փոխել: Եթե ​​անջատիչը ստանում է չպիտակավորված շրջանակներ բեռնախցիկի պորտում, այն ավտոմատ կերպով վերագրում է դրանք Native VLAN-ին:

Պարզ ասած, Cisco սվիչերում դուք կարող եք օգտագործել ցանկացած VLAN որպես Native VLAN, օրինակ՝ VLAN20, և միայն VLAN1-ը կարող է օգտագործվել որպես Default VLAN:

Դրանով մենք կարող ենք խնդիր ունենալ: Եթե ​​մենք փոխենք Native VLAN-ը առաջին անջատիչի միջքաղաքային պորտի համար VLAN20-ի, ապա նավահանգիստը կմտածի. բեռնախցիկի երկայնքով մինչև երկրորդ անջատիչը: SW20 անջատիչը, ստանալով այս տրաֆիկը, կասի. «հիանալի է, այս տրաֆիկը պիտակ չունի: Ըստ իմ կարգավորումների՝ իմ Native VLAN-ը VLAN2 է, ինչը նշանակում է, որ ես պետք է ուղարկեմ այս չպիտակավորված տրաֆիկը VLAN1-ով»: Այսպիսով, SW1-ը միայն կուղարկի ստացված տրաֆիկը PC2 և PC-4, թեև այն նախատեսված է PC6-ի համար: Սա անվտանգության մեծ խնդիր կստեղծի, քանի որ այն խառնելու է VLAN տրաֆիկը: Ահա թե ինչու նույն Native VLAN-ը միշտ պետք է կազմաձևվի երկու միջքաղաքային նավահանգիստների վրա, այսինքն, եթե SW5 բեռնախցիկի պորտի Native VLAN-ը VLAN1 է, ապա նույն VLAN20-ը պետք է սահմանվի որպես Native VLAN SW20 բեռնախցիկի պորտում:

Սա է տարբերությունը Native VLAN-ի և Default VLAN-ի միջև, և դուք պետք է հիշեք, որ բեռնախցիկում գտնվող բոլոր Native VLAN-ները պետք է համընկնեն (թարգմանչի նշում. հետևաբար, որպես Native VLAN ավելի լավ է օգտագործել այլ ցանց, քան VLAN1):

Եկեք նայենք սա անջատիչի տեսանկյունից: Դուք կարող եք մտնել անջատիչ և մուտքագրել show vlan brief հրամանը, որից հետո կտեսնեք, որ անջատիչի բոլոր պորտերը միացված են Default VLAN1-ին։

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Ստորև ներկայացված են ևս 4 VLAN-ներ՝ 1002,1003,1004 և 1005: Սա նաև լռելյայն VLAN է, դուք կարող եք դա տեսնել նրանց անվանումից: Դրանք լռելյայն ցանցերն են, քանի որ դրանք վերապահված են հատուկ ցանցերի համար՝ Token Ring և FDDI: Ինչպես տեսնում եք, դրանք ակտիվ վիճակում են, բայց չեն աջակցվում, քանի որ նշված ստանդարտների ցանցերը միացված չեն անջատիչին։

VLAN 1-ի «կանխադրված» նշանակումը չի կարող փոխվել, քանի որ այն լռելյայն ցանցն է: Քանի որ լռելյայնորեն բոլոր անջատիչ պորտերը պատկանում են այս ցանցին, բոլոր անջատիչները կարող են լռելյայն շփվել միմյանց հետ, այսինքն՝ առանց լրացուցիչ պորտի կազմաձևման անհրաժեշտության: Եթե ​​ցանկանում եք անջատիչը միացնել մեկ այլ ցանցի, դուք մտնում եք գլոբալ կարգավորումների ռեժիմ և ստեղծում այս ցանցը, օրինակ՝ VLAN20: Սեղմելով «Enter»-ը, դուք կգնաք ստեղծված ցանցի կարգավորումներ և կարող եք նրան տալ անուն, օրինակ՝ Management, ապա դուրս գալ կարգավորումներից։

Եթե ​​այժմ օգտագործում եք show vlan brief հրամանը, կտեսնեք, որ մենք ունենք նոր VLAN20 ցանց, որը չի համապատասխանում անջատիչ պորտերից որևէ մեկին: Այս ցանցին կոնկրետ նավահանգիստ նշանակելու համար անհրաժեշտ է ընտրել ինտերֆեյս, օրինակ՝ int e0/1, գնալ այս պորտի կարգավորումները և մուտքագրել switchport ռեժիմ մուտքի և switchport մուտքի vlan20 հրամանները։

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Եթե ​​խնդրենք համակարգին ցույց տալ VLAN-ների կարգավիճակը, կտեսնենք, որ Ethernet պորտը 0/1 այժմ նախատեսված է կառավարման ցանցի համար, այսինքն՝ այն ավտոմատ կերպով տեղափոխվել է այստեղ VLAN1-ին լռելյայն հատկացված նավահանգիստների տարածքից:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Հիշեք, որ յուրաքանչյուր մուտքի նավահանգիստ կարող է ունենալ միայն մեկ Data VLAN, այնպես որ այն չի կարող միաժամանակ երկու VLAN-ներ աջակցել:

Հիմա եկեք նայենք Native VLAN-ին: Ես օգտագործում եմ show int trunk հրամանը և տեսնում եմ, որ Ethernet0/0 նավահանգիստը հատկացված է բեռնախցիկին:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Ես դա դիտմամբ անելու կարիք չունեի, քանի որ DTP արձանագրությունն ավտոմատ կերպով նշանակել է այս ինտերֆեյսը trunking-ի համար: Նավահանգիստը ցանկալի ռեժիմում է, ինկապսուլյացիան՝ n-isl տիպի, պորտի վիճակը՝ trunking, ցանցը՝ Native VLAN1։

Հետևյալը ցույց է տալիս 1-4094 VLAN համարների տիրույթը, որը թույլատրվում է trunking-ի համար և ցույց է տալիս, որ մենք ունենք VLAN1 և VLAN20 ցանցեր, որոնք աշխատում են: Այժմ ես կանցնեմ գլոբալ կազմաձևման ռեժիմ և մուտքագրում եմ int e0/0 հրամանը, որի շնորհիվ ես կգնամ այս ինտերֆեյսի պարամետրերին: Ես փորձում եմ ձեռքով ծրագրավորել այս նավահանգիստը, որպեսզի աշխատի բեռնախցիկի ռեժիմում՝ switchport mode trunk հրամանի միջոցով, սակայն համակարգը չի ընդունում հրամանը՝ պատասխանելով.

Հետևաբար, նախ պետք է կարգավորեմ trunk encapsulation տեսակը, որի համար օգտագործում եմ switchport trunk encapsulation հրամանը։ Համակարգը տրամադրել է հուշումներ այս հրամանի համար հնարավոր պարամետրերով.

dot1q — trunking-ի ժամանակ նավահանգիստն օգտագործում է 802.1q բեռնախցիկի encapsulation;
isl— trunking-ի ժամանակ նավահանգիստն օգտագործում է միայն Cisco ISL-ի սեփականատիրական պրոտոկոլի միջանցքային ինկապսուլյացիա;
negotiate – սարքը ներառում է trunking-ը այս պորտին միացված ցանկացած սարքի հետ:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Բեռնախցիկի յուրաքանչյուր ծայրում պետք է ընտրվի նույն ինկապսուլյացիայի տեսակը: Լռելյայնորեն, տուփից դուրս անջատիչն աջակցում է միայն dot1q տիպի միջքաղաքային, քանի որ գրեթե բոլոր ցանցային սարքերը աջակցում են այս ստանդարտին: Ես կծրագրավորեմ մեր ինտերֆեյսը, որպեսզի ներփակվի trunking-ը այս ստանդարտի համաձայն՝ օգտագործելով switchport trunk encapsulation dot1q հրամանը, այնուհետև կօգտագործեմ նախկինում մերժված switchport mode trunk հրամանը: Այժմ մեր նավահանգիստը ծրագրավորված է բեռնախցիկի ռեժիմի համար:

Եթե ​​բեռնախցիկը ձևավորվում է Cisco-ի երկու անջատիչներով, ապա լռելյայն կօգտագործվի սեփականության ISL արձանագրությունը: Եթե ​​մի անջատիչն աջակցում է dot1q և ISL, իսկ երկրորդը միայն dot1q, ապա բեռնախցիկը ավտոմատ կերպով կփոխանցվի dot1q պարփակման ռեժիմին: Եթե ​​նորից նայենք trunking-ի պարամետրերին, ապա կարող ենք տեսնել, որ Et0/0 ինտերֆեյսի trunking encapsulation ռեժիմն այժմ փոխվել է n-isl-ից մինչև 802.1q:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Եթե ​​մուտքագրենք show int e0/0 switchport հրամանը, կտեսնենք այս պորտի բոլոր կարգավիճակի պարամետրերը։

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Դուք տեսնում եք, որ լռելյայն VLAN1-ը Native VLAN-ի «հայրենի ցանցն» է trunking-ի համար, և Native VLAN թրաֆիկի հատկորոշման ռեժիմը հնարավոր է: Հաջորդը, ես օգտագործում եմ int e0/0 հրամանը, գնում եմ այս ինտերֆեյսի կարգավորումները և մուտքագրում switchport trunk, որից հետո համակարգը հուշումներ է տալիս այս հրամանի հնարավոր պարամետրերի մասին:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Թույլատրված նշանակում է, որ եթե նավահանգիստը գտնվում է բեռնախցիկի ռեժիմում, ապա կսահմանվեն թույլատրված VLAN բնութագրերը: Էկապսուլյացիան հնարավորություն է տալիս բեռնախցիկի ներփակումը, եթե նավահանգիստը գտնվում է բեռնախցիկի ռեժիմում: Ես օգտագործում եմ հայրենի պարամետրը, ինչը նշանակում է, որ բեռնախցիկի ռեժիմում պորտը կունենա հայրենի բնութագրեր և մուտքագրում է switchport trunk native VLAN20 հրամանը։ Այսպիսով, բեռնախցիկի ռեժիմում VLAN20-ը կլինի Native VLAN-ը SW1 առաջին անջատիչի այս պորտի համար:

Մենք ունենք մեկ այլ անջատիչ՝ SW2, որի միջքաղաքային պորտի համար VLAN1-ն օգտագործվում է որպես Native VLAN: Այժմ դուք տեսնում եք, որ CDP արձանագրությունը ցուցադրում է հաղորդագրություն, որ բեռնախցիկի երկու ծայրերում հայտնաբերվել է Native VLAN անհամապատասխանություն. առաջին Ethernet0/0 փոխարկիչի միջքաղաքային պորտն օգտագործում է Native VLAN20, իսկ երկրորդ փոխարկիչի միջքաղաքային միացքը՝ Native VLAN1: . Սա ցույց է տալիս, թե որն է տարբերությունը Native VLAN-ի և Default VLAN-ի միջև:

Եկեք սկսենք դիտարկել VLAN-ների կանոնավոր և ընդլայնված տիրույթը:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Երկար ժամանակ Cisco-ն աջակցում էր միայն 1-ից մինչև 1005 VLAN համարների միջակայքը, իսկ 1002-ից 1005 միջակայքը լռելյայն վերապահված էր Token Ring-ի և FDDI VLAN-ների համար: Այս ցանցերը կոչվում էին սովորական VLAN: Եթե ​​հիշում եք, VLAN ID-ն 12-բիթանոց պիտակ է, որը թույլ է տալիս սահմանել մինչև 4096 թիվը, սակայն համատեղելիության նկատառումներով Cisco-ն օգտագործում էր միայն մինչև 1005 թվեր:

Ընդլայնված VLAN միջակայքը ներառում է 1006-ից մինչև 4095 թվեր: Այն կարող է օգտագործվել հին սարքերում միայն այն դեպքում, եթե դրանք աջակցում են VTP v3: Եթե ​​դուք օգտագործում եք VTP v3 և ընդլայնված VLAN տիրույթ, դուք պետք է անջատեք VTP v1 և v2-ի աջակցությունը, քանի որ առաջին և երկրորդ տարբերակները չեն կարող աշխատել VLAN-ների հետ, եթե դրանք համարակալված են 1005-ից մեծ:

Այսպիսով, եթե դուք օգտագործում եք Extended VLAN ավելի հին անջատիչների համար, VTP-ն պետք է լինի «անջատելի» վիճակում, և դուք պետք է ձեռքով կարգավորեք այն VLAN-ի համար, հակառակ դեպքում VLAN տվյալների բազայի թարմացումը չի կարող տեղի ունենալ: Եթե ​​դուք պատրաստվում եք օգտագործել Extended VLAN-ը VTP-ով, ապա ձեզ անհրաժեշտ է VTP-ի երրորդ տարբերակը:

Եկեք նայենք VTP կարգավիճակին, օգտագործելով show vtp status հրամանը: Դուք տեսնում եք, որ անջատիչը գործում է VTP v2 ռեժիմում, հնարավոր է 1 և 3 տարբերակների աջակցությամբ: Ես նրան նշանակեցի տիրույթի անունը nwking.org:

Այստեղ կարևոր է VTP կառավարման ռեժիմը` սերվերը: Դուք կարող եք տեսնել, որ աջակցվող VLAN-ների առավելագույն թիվը 1005 է: Այսպիսով, դուք կարող եք հասկանալ, որ այս անջատիչը լռելյայնորեն աջակցում է միայն սովորական VLAN տիրույթը:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Այժմ ես կգրեմ show vlan brief և կտեսնեք VLAN20 Management, որը նշված է այստեղ, քանի որ այն VLAN տվյալների բազայի մի մասն է:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Եթե ​​ես հիմա խնդրեմ ցույց տալ սարքի ընթացիկ կոնֆիգուրացիան show run հրամանով, մենք չենք տեսնի VLAN-ների հիշատակում, քանի որ դրանք պարունակվում են միայն VLAN տվյալների բազայում:
Հաջորդը, ես օգտագործում եմ vtp ռեժիմ հրամանը VTP գործառնական ռեժիմը կարգավորելու համար: Ավելի հին մոդելների անջատիչներն ունեին ընդամենը երեք պարամետր այս հրամանի համար՝ հաճախորդ, որը փոխարկում է հաճախորդի ռեժիմին, սերվեր, որը միացնում է սերվերի ռեժիմը և թափանցիկ, որը փոխարկիչն անցնում է «թափանցիկ» ռեժիմի: Քանի որ անհնար էր ամբողջությամբ անջատել VTP-ն հին անջատիչների վրա, այս ռեժիմում անջատիչը, մնալով VTP տիրույթի մաս, պարզապես դադարեց ընդունել VLAN տվյալների բազայի թարմացումները, որոնք հասնում էին իր նավահանգիստներին VTP արձանագրության միջոցով:

Նոր անջատիչներն այժմ ունեն անջատված պարամետր, որը թույլ է տալիս ամբողջությամբ անջատել VTP ռեժիմը։ Եկեք սարքը փոխենք թափանցիկ ռեժիմի, օգտագործելով vtp mode transparent հրամանը և ևս մեկ նայենք ընթացիկ կոնֆիգուրացիան: Ինչպես տեսնում եք, VLAN20-ի մասին գրառումն այժմ ավելացվել է դրան: Այսպիսով, եթե մենք ավելացնենք մի քանի VLAN, որոնց թիվը գտնվում է սովորական VLAN տիրույթում 1-ից մինչև 1005 թվերով, և միևնույն ժամանակ VTP-ը գտնվում է թափանցիկ կամ անջատված ռեժիմում, ապա, համաձայն ներքին VLAN քաղաքականության, այս ցանցը կավելացվի ընթացիկին: կոնֆիգուրացիա և VLAN տվյալների բազա:

Փորձենք ավելացնել VLAN 3000, և կտեսնեք, որ թափանցիկ ռեժիմում այն ​​հայտնվում է նաև ընթացիկ կոնֆիգուրացիայի մեջ։ Սովորաբար, եթե ցանկանում ենք ցանց ավելացնել ընդլայնված VLAN միջակայքից, մենք կօգտագործենք vtp տարբերակ 3 հրամանը: Ինչպես տեսնում եք, և՛ VLAN20, և՛ VLAN3000 ցուցադրված են ընթացիկ կազմաձևում:

Եթե ​​դուրս գաք թափանցիկ ռեժիմից և միացնեք սերվերի ռեժիմը՝ օգտագործելով vtp ռեժիմ սերվերի հրամանը, և այնուհետև նորից նայեք ընթացիկ կազմաձևին, կարող եք տեսնել, որ VLAN մուտքերն ամբողջությամբ անհետացել են: Դա պայմանավորված է նրանով, որ VLAN-ի ամբողջ տեղեկատվությունը պահվում է միայն VLAN տվյալների բազայում և կարող է դիտվել միայն VTP թափանցիկ ռեժիմում: Քանի որ ես միացրել եմ VTP v3 ռեժիմը, show vtp կարգավիճակի հրամանն օգտագործելուց հետո կարող եք տեսնել, որ աջակցվող VLAN-ների առավելագույն թիվը հասել է 4096-ի:

Այսպիսով, VTP v1 և VTP v2 տվյալների բազան աջակցում է միայն 1-ից մինչև 1005 համարներով սովորական VLAN-երը, մինչդեռ VTP v3 տվյալների բազան ներառում է 1-ից 4096 համարներով ընդլայնված VLAN-ների գրառումները: Եթե դուք օգտագործում եք VTP թափանցիկ կամ VTP անջատված ռեժիմ, ապա VLAN-ի մասին տեղեկատվությունը կավելացվի: ընթացիկ կոնֆիգուրացիան: Եթե ​​ցանկանում եք օգտագործել ընդլայնված VLAN տիրույթ, սարքը պետք է լինի VTP v3 ռեժիմում: Սա սովորական և ընդլայնված VLAN-ների տարբերությունն է:

Այժմ մենք համեմատելու ենք տվյալների VLAN-ները և ձայնային VLAN-ները: Եթե ​​հիշում եք, ես ասացի, որ յուրաքանչյուր պորտ կարող է պատկանել միայն մեկ VLAN-ի միաժամանակ:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Այնուամենայնիվ, շատ դեպքերում մենք պետք է կարգավորենք պորտը IP հեռախոսի հետ աշխատելու համար: Ժամանակակից Cisco IP հեռախոսներն ունեն իրենց ներկառուցված անջատիչը, այնպես որ կարող եք պարզապես հեռախոսը մալուխով միացնել պատի վարդակից, իսկ կարկատելը՝ համակարգչին: Խնդիրն այն էր, որ պատի խցիկը, որին միացված էր հեռախոսի պորտը, պետք է ունենար երկու տարբեր VLAN: Մենք արդեն քննարկել ենք 11-րդ և 12-րդ օրերի տեսադասերում, թե ինչ պետք է անել՝ կանխելու երթևեկության հանգույցները, ինչպես օգտագործել «բնական» VLAN-ի հայեցակարգը, որը անցնում է չպիտակավորված երթևեկությունը, բայց դրանք բոլորը լուծումներ էին: Խնդրի վերջնական լուծումը VLAN-ների բաժանման հայեցակարգն էր տվյալների տրաֆիկի համար ցանցերի և ձայնային տրաֆիկի ցանցերի:

Այս դեպքում դուք միավորում եք բոլոր հեռախոսագծերը ձայնային VLAN-ի մեջ: Նկարը ցույց է տալիս, որ PC1-ը և PC2-ը կարող են լինել կարմիր VLAN20-ի վրա, իսկ PC3-ը կարող են լինել կանաչ VLAN30-ի վրա, սակայն նրանց բոլոր կապված IP հեռախոսները կլինեն նույն դեղին VLAN50 ձայնի վրա:

Փաստորեն, SW1 անջատիչի յուրաքանչյուր պորտ կունենա միաժամանակ 2 VLAN՝ տվյալների և ձայնի համար:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Ինչպես ասացի, մուտքի VLAN-ը միշտ ունի մեկ VLAN, դուք չեք կարող ունենալ երկու VLAN նույն պորտում: Դուք չեք կարող միաժամանակ մեկ ինտերֆեյսի վրա կիրառել switchport access vlan 10, switchport access vlan 20 և switchport access vlan 50 հրամանները: Բայց դուք կարող եք օգտագործել երկու հրաման նույն ինտերֆեյսի համար՝ switchport access vlan 10 հրամանը և switchport ձայնային vlan 50 հրամանը: հրաման Այսպիսով, քանի որ IP հեռախոսն իր ներսում ունի անջատիչ, այն կարող է պարփակել և ուղարկել VLAN50 ձայնային տրաֆիկը և միաժամանակ ստանալ և ուղարկել VLAN20 տվյալների տրաֆիկ՝ SW1-ը անջատիչ մուտքի ռեժիմում միացնելու համար: Տեսնենք, թե ինչպես է այս ռեժիմը կազմաձևված:

Սկզբում մենք կստեղծենք VLAN50 ցանց, այնուհետև կգնանք Ethernet 0/1 ինտերֆեյսի կարգավորումները և կծրագրավորենք այն switchport ռեժիմի հասանելիության համար: Դրանից հետո ես հաջորդաբար մուտքագրում եմ switchport access vlan 10 և switchport ձայնային vlan 50 հրամանները:

Ես մոռացել էի կարգավորել նույն VLAN ռեժիմը trunk-ի համար, այնպես որ ես կգնամ Ethernet պորտի կարգավորումներ 0/0 և կմտնեմ հրամանը switchport trunk native vlan 1: Այժմ ես կխնդրեմ ցույց տալ VLAN պարամետրերը, և դուք կարող եք տեսնել: որ այժմ Ethernet պորտում 0/1 մենք ունենք երկու ցանցեր՝ VLAN 50 և VLAN20:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Այսպիսով, եթե տեսնում եք, որ նույն պորտում կա երկու VLAN, ապա դա նշանակում է, որ դրանցից մեկը Voice VLAN է: Սա չի կարող լինել բեռնախցիկ, քանի որ եթե նայեք բեռնախցիկի պարամետրերին, օգտագործելով show int trunk հրամանը, կարող եք տեսնել, որ միջքաղաքային նավահանգիստը պարունակում է բոլոր VLAN-ները, ներառյալ լռելյայն VLAN1-ը:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Կարելի է ասել, որ տեխնիկապես, երբ դուք ստեղծում եք տվյալների ցանց և ձայնային ցանց, այս նավահանգիստներից յուրաքանչյուրն իրեն պահում է կիսաբեռնախցիկի պես. մի ցանցի համար այն գործում է որպես բեռնախցիկ, մյուսի համար՝ որպես մուտքի պորտ:

Եթե ​​մուտքագրեք show int e0/1 switchport հրամանը, կարող եք տեսնել, որ որոշ բնութագրեր համապատասխանում են գործողության երկու ռեժիմի. Այս դեպքում մուտքի ռեժիմը համապատասխանում է տվյալների ցանցի VLAN 20 կառավարմանը և միևնույն ժամանակ առկա է ձայնային ցանց VLAN 50:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Դուք կարող եք դիտել ընթացիկ կոնֆիգուրացիան, որը նաև ցույց կտա, որ մուտքի vlan 20 և ձայնային vlan 50 առկա են այս նավահանգստում:

Cisco Training 200-125 CCNA v3.0. Օր 34. Ընդլայնված VLAN հայեցակարգ

Սա է տարբերությունը Data VLAN-ի և Voice VLAN-ի միջև: Հուսով եմ, որ դուք հասկացաք այն ամենը, ինչ ասացի, եթե ոչ, պարզապես նորից դիտեք այս տեսանյութի ձեռնարկը:


Շնորհակալություն մեզ հետ մնալու համար: Ձեզ դուր են գալիս մեր հոդվածները: Ցանկանու՞մ եք տեսնել ավելի հետաքրքիր բովանդակություն: Աջակցեք մեզ՝ պատվիրելով կամ խորհուրդ տալով ընկերներին, 30% զեղչ Habr-ի օգտատերերի համար մուտքի մակարդակի սերվերների եզակի անալոգի վրա, որը ստեղծվել է մեր կողմից ձեզ համար. Ամբողջ ճշմարտությունը VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps 20 դոլարից կամ ինչպես կիսել սերվերը: (հասանելի է RAID1 և RAID10-ով, մինչև 24 միջուկով և մինչև 40 ԳԲ DDR4):

Dell R730xd 2 անգամ ավելի էժան? Միայն այստեղ 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 հեռուստացույց $199-ից Նիդեռլանդներում! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - $99-ից: Կարդացեք մասին Ինչպես կառուցել ենթակառուցվածքի կորպ. դաս՝ 730 եվրո արժողությամբ Dell R5xd E2650-4 v9000 սերվերների օգտագործմամբ մեկ կոպեկի համար:

Source: www.habr.com

Добавить комментарий