Այսօր մենք կանդրադառնանք դինամիկ միջանցքային արձանագրությանը DTP և VTP - VLAN միջանցքային արձանագրությանը: Ինչպես ասացի վերջին դասում, մենք կհետևենք ICND2 քննության թեմաներին այն հերթականությամբ, որ դրանք նշված են Cisco-ի կայքում:
Անցյալ անգամ մենք նայեցինք 1.1 կետին, իսկ այսօր մենք կանդրադառնանք 1.2-ին` ցանցային անջատիչների միացումների կարգավորում, ստուգում և անսարքությունների վերացում. բեռնախցիկից VLAN-ների ավելացում և հեռացում և DTP և VTP արձանագրությունների 1 և 2 տարբերակները:
Անջատիչի բոլոր պորտերը լռելյայնորեն կազմաձևված են DTP արձանագրության Dynamic Auto ռեժիմն օգտագործելու համար: Սա նշանակում է, որ երբ միացված են տարբեր անջատիչների երկու պորտ, դրանց միջև ավտոմատ միացված է բեռնախցիկը, եթե նավահանգիստներից մեկը գտնվում է բեռնախցիկի կամ ցանկալի ռեժիմում: Եթե երկու անջատիչների պորտերը գտնվում են Dynamic Auto ռեժիմում, ապա բեռնախցիկը չի ձևավորվում:
Այսպիսով, ամեն ինչ կախված է 2 անջատիչներից յուրաքանչյուրի գործառնական ռեժիմների կարգավորումից: Հասկանալու համար ես պատրաստեցի երկու անջատիչների DTP ռեժիմների հնարավոր համակցությունների աղյուսակ: Դուք տեսնում եք, որ եթե երկու անջատիչներն էլ օգտագործում են Dynamic Auto, նրանք չեն ձևավորի բեռնախցիկ, այլ կմնան Access ռեժիմում: Հետևաբար, եթե ցանկանում եք, որ բեռնախցիկ ստեղծվի երկու անջատիչների միջև, դուք պետք է ծրագրավորեք անջատիչներից առնվազն մեկը դեպի Trunk ռեժիմ, կամ ծրագրավորեք միջքաղաքային պորտը, որպեսզի օգտագործի Dynamic Desirable ռեժիմը: Ինչպես երևում է աղյուսակից, անջատիչ պորտերից յուրաքանչյուրը կարող է լինել 4 ռեժիմներից մեկում՝ Access, Dynamic Auto, Dynamic Desirable կամ Trunk:
Եթե երկու պորտերն էլ կազմաձևված են Access-ի համար, միացված անջատիչները կօգտագործեն Access ռեժիմը: Եթե մի նավահանգիստը կազմաձևված է Dynamic Auto-ի համար, իսկ մյուսը՝ Access-ի համար, երկուսն էլ կգործեն Access ռեժիմում: Եթե մի նավահանգիստն աշխատում է Access ռեժիմում, իսկ մյուսը՝ Trunk ռեժիմում, ապա անջատիչները միացնել հնարավոր չի լինի, ուստի ռեժիմների այս համակցությունը չի կարող օգտագործվել:
Այսպիսով, trunking-ն աշխատելու համար անհրաժեշտ է, որ անջատիչ պորտերից մեկը ծրագրավորվի Trunk-ի համար, իսկ մյուսը Trunk-ի, Dynamic Auto-ի կամ Dynamic Desirable-ի համար: Նաև բեռնախցիկ է ձևավորվում, եթե երկու նավահանգիստները կազմաձևված են Dynamic Desirable-ի վրա:
Dynamic Desirable-ի և Dynamic Auto-ի միջև տարբերությունն այն է, որ առաջին ռեժիմում նավահանգիստն ինքն է սկսում բեռնախցիկը` ուղարկելով DTP շրջանակներ երկրորդ անջատիչի պորտին: Երկրորդ ռեժիմում անջատիչի պորտը սպասում է, մինչև ինչ-որ մեկը սկսի շփվել դրա հետ, և եթե երկու անջատիչների պորտերը կազմաձևված են Dynamic Auto-ի վրա, նրանց միջև երբեք բեռնախցիկ չի ձևավորվում: Dynamic Desirable-ի դեպքում իրավիճակը հակառակն է՝ եթե երկու պորտերն էլ կազմաձևված են այս ռեժիմի համար, ապա նրանց միջև անպայման կձևավորվի բեռնախցիկ:
Խորհուրդ եմ տալիս հիշել այս աղյուսակը, քանի որ այն կօգնի ձեզ ճիշտ կարգավորել միմյանց միացված անջատիչները։ Եկեք նայենք այս ասպեկտին Packet Tracer ծրագրում: Ես միացրի 3 անջատիչ իրար հաջորդաբար և այժմ էկրանին կցուցադրեմ CLI վահանակի պատուհանները այս սարքերից յուրաքանչյուրի համար:
Եթե ես մուտքագրեմ show int trunk հրամանը, մենք չենք տեսնի որևէ բեռնախցիկ, ինչը լիովին բնական է անհրաժեշտ պարամետրերի բացակայության դեպքում, քանի որ բոլոր անջատիչները կազմաձևված են Dynamic Auto ռեժիմի համար: Եթե ես խնդրեմ ցույց տալ միջին անջատիչի f0/1 ինտերֆեյսի պարամետրերը, կտեսնեք, որ վարչական կարգավորումների ռեժիմում նշված է դինամիկ ավտոմատ պարամետրը:
Երրորդ և առաջին անջատիչները ունեն նմանատիպ կարգավորումներ. նրանք նաև ունեն f0/1 պորտ դինամիկ ավտոմատ ռեժիմում: Եթե հիշում եք աղյուսակը, ապա trunking-ի համար բոլոր նավահանգիստները պետք է լինեն բեռնախցիկի ռեժիմում, կամ նավահանգիստներից մեկը պետք է լինի Dynamic Desirable ռեժիմում:
Եկեք մտնենք առաջին SW0 անջատիչի կարգավորումները և կազմաձևենք f0/1 նավահանգիստը: Switchport mode հրամանը մուտքագրելուց հետո համակարգը ձեզ կհուշի ռեժիմի հնարավոր պարամետրերի մասին՝ մուտք, դինամիկ կամ միջքաղաքային: Ես օգտագործում եմ switchport mode dynamic desirable հրամանը, և դուք կարող եք նկատել, թե ինչպես է երկրորդ անջատիչի trunk port f0/1-ը, այս հրամանը մուտքագրելուց հետո, սկզբում անցավ ներքև վիճակի, այնուհետև, ստանալով առաջին անջատիչի DTP շրջանակը, գնաց: դեպի վերև վիճակ։
Եթե մենք հիմա մուտքագրենք show int trunk հրամանը SW1 անջատիչի CLI վահանակում, կտեսնենք, որ f0/1 պորտը գտնվում է trunking վիճակում։ Ես մուտքագրում եմ նույն հրամանը SW1 անջատիչի վահանակում և տեսնում եմ նույն տեղեկատվությունը, այսինքն՝ հիմա SW0 և SW1 անջատիչների միջև տեղադրված է բեռնախցիկ։ Այս դեպքում առաջին անջատիչի պորտը գտնվում է ցանկալի ռեժիմում, իսկ երկրորդի պորտը՝ ավտոմատ ռեժիմում։
Երկրորդ և երրորդ անջատիչների միջև կապ չկա, ուստի ես գնում եմ երրորդ անջատիչի կարգավորումները և մուտքագրում հրամանի switchport ռեժիմի դինամիկ ցանկալի: Տեսնում եք, որ երկրորդ անջատիչում տեղի են ունեցել նույն ներքևի վիճակի փոփոխությունները, միայն հիմա հպվում են f0/2 պորտին, որին միացված է 3-ը։ Այժմ երկրորդ անջատիչն ունի երկու կոճղ՝ մեկը f0/1 ինտերֆեյսի վրա, երկրորդը՝ f0/2: Սա կարելի է տեսնել, եթե դուք օգտագործում եք show int trunk հրամանը:
Երկրորդ անջատիչի երկու պորտերն էլ գտնվում են ավտոմատ վիճակում, այսինքն՝ հարևան անջատիչների հետ տրանինգի համար դրանց պորտերը պետք է լինեն բեռնախցիկի կամ ցանկալի ռեժիմում, քանի որ այս դեպքում բեռնախցիկի տեղադրման համար կա ընդամենը 2 ռեժիմ։ Օգտագործելով աղյուսակը, դուք միշտ կարող եք կարգավորել անջատիչ նավահանգիստները այնպես, որ դրանց միջև բեռնախցիկ կազմակերպվի: Սա դինամիկ միջքաղաքային DTP արձանագրության օգտագործման էությունն է:
Եկեք սկսենք դիտարկել VLAN trunking արձանագրությունը կամ VTP: Այս արձանագրությունը ապահովում է ցանցային տարբեր սարքերի VLAN տվյալների բազաների համաժամացումը՝ իրականացնելով թարմացված VLAN տվյալների բազայի փոխանցումը մի սարքից մյուսը: Եկեք վերադառնանք մեր 3 անջատիչների միացմանը: VTP-ն կարող է գործել 3 ռեժիմով՝ սերվեր, հաճախորդ և թափանցիկ: VTP v3-ն ունի մեկ այլ ռեժիմ, որը կոչվում է Off, սակայն Cisco-ի քննությունը ներառում է միայն VTP XNUMX և XNUMX տարբերակները:
Սերվերի ռեժիմն օգտագործվում է նոր VLAN-ներ ստեղծելու, անջատիչ հրամանի տողի միջոցով ցանցերը ջնջելու կամ փոխելու համար: Հաճախորդի ռեժիմում ոչ մի գործողություն չի կարող կատարվել VLAN-ների վրա, այս ռեժիմում սերվերից թարմացվում է միայն VLAN տվյալների բազան: Թափանցիկ ռեժիմը գործում է այնպես, կարծես VTP արձանագրությունն անջատված է, այսինքն՝ անջատիչը չի թողարկում իր սեփական VTP հաղորդագրությունները, այլ թարմացումներ է փոխանցում այլ անջատիչներից. այն հետագայում ցանցի միջոցով այլ պորտի միջոցով: Թափանցիկ ռեժիմում անջատիչը պարզապես ծառայում է որպես այլ մարդկանց հաղորդագրությունների հաղորդիչ՝ առանց սեփական VLAN տվյալների բազայի թարմացման:
Այս սլայդում տեսնում եք VTP արձանագրության կազմաձևման հրամաններ, որոնք մուտքագրվել են գլոբալ կազմաձևման ռեժիմում: Առաջին հրամանը կարող է փոխել օգտագործված արձանագրության տարբերակը: Երկրորդ հրամանը ընտրում է VTP գործառնական ռեժիմը:
Եթե ցանկանում եք ստեղծել VTP տիրույթ, օգտագործեք vtp տիրույթի <domain name> հրամանը, իսկ VTP գաղտնաբառը սահմանելու համար անհրաժեշտ է մուտքագրել vtp գաղտնաբառը <PASSWORD> հրամանը։ Եկեք գնանք առաջին անջատիչի CLI վահանակ և նայենք VTP կարգավիճակին՝ մուտքագրելով show vtp status հրամանը։
Դուք տեսնում եք, որ VTP արձանագրության տարբերակը երկրորդն է, աջակցվող VLAN-ների առավելագույն քանակը 255 է, գոյություն ունեցող VLAN-ների թիվը՝ 5, իսկ VLAN-ի գործառնական ռեժիմը սերվերն է: Սրանք բոլորը լռելյայն կարգավորումներ են: Մենք արդեն քննարկել ենք VTP-ն 30-րդ օրվա դասում, այնպես որ, եթե ինչ-որ բան մոռացել եք, կարող եք վերադառնալ և կրկին դիտել այս տեսանյութը:
VLAN տվյալների բազան տեսնելու համար ես թողարկում եմ show vlan կարճ հրամանը: VLAN1-ը և VLAN1002-1005-ը ներկայացված են այստեղ: Լռելյայնորեն, անջատիչի բոլոր անվճար ինտերֆեյսները միացված են առաջին ցանցին՝ 23 Fast Ethernet պորտ և 2 Gigabit Ethernet պորտ, մնացած 4 VLAN-ները չեն ապահովվում: Մյուս երկու անջատիչների VLAN տվյալների բազաները միանգամայն նույն տեսքն ունեն, բացառությամբ, որ SW1-ն ունի ոչ թե 23, այլ 22 արագ Ethernet պորտեր, որոնք անվճար են VLAN-ների համար, քանի որ f0/1 և f0/2-ը զբաղված են trunk-ներով: Թույլ տվեք ևս մեկ անգամ հիշեցնել ձեզ, թե ինչ է քննարկվել «Օր 30» դասում. VTP արձանագրությունն աջակցում է միայն VLAN տվյալների բազաների թարմացմանը:
Եթե ես կարգավորեմ մի քանի նավահանգիստներ՝ VLAN-ներ օգտագործելու համար switchport մուտքի և switchport ռեժիմի հասանելիության VLAN10, VLAN20 կամ VLAN30 հրամաններով, այդ նավահանգիստների կազմաձևումը չի կրկնվի VTP-ի կողմից, քանի որ VTP-ն թարմացնում է միայն VLAN տվյալների բազան:
Այսպիսով, եթե SW1 նավահանգիստներից մեկը կազմաձևված է VLAN20-ի հետ աշխատելու համար, բայց այս ցանցը VLAN տվյալների բազայում չէ, նավահանգիստը կանջատվի: Իր հերթին տվյալների բազայի թարմացումները տեղի են ունենում միայն VTP արձանագրությունն օգտագործելիս:
Օգտագործելով show vtp status հրամանը, ես տեսնում եմ, որ բոլոր 3 անջատիչները այժմ սերվերի ռեժիմում են: Միջին անջատիչը SW1-ը կփոխանցեմ թափանցիկ ռեժիմի՝ vtp ռեժիմ թափանցիկ հրամանով, իսկ երրորդ SW2 անջատիչը՝ հաճախորդի ռեժիմի՝ vtp ռեժիմ հաճախորդի հրամանով:
Այժմ վերադառնանք SW0 առաջին անջատիչին և ստեղծենք nwking.org տիրույթը՝ օգտագործելով vtp տիրույթի <domain name> հրամանը։ Եթե հիմա նայեք երկրորդ անջատիչի VTP վիճակին, որը գտնվում է թափանցիկ ռեժիմում, կարող եք տեսնել, որ այն ոչ մի կերպ չի արձագանքել տիրույթի ստեղծմանը. VTP Domain Name դաշտը մնացել է դատարկ: Այնուամենայնիվ, երրորդ անջատիչը, որը հաճախորդի ռեժիմում է, թարմացրել է իր տվյալների բազան և այժմ ունի VTP-nwking.org տիրույթի անունը: Այսպիսով, SW0 անջատիչի տվյալների բազայի թարմացումն անցել է SW1-ով և արտացոլվել SW2-ում։
Այժմ կփորձեմ փոխել նշված դոմենի անունը, որի համար կգնամ SW0 կարգավորումներ և կմուտքագրեմ vtp domain NetworKing հրամանը։ Ինչպես տեսնում եք, այս անգամ թարմացում չկար. երրորդ անջատիչի վրա VTP տիրույթի անունը մնաց նույնը: Փաստն այն է, որ դոմենի անվանման նման թարմացումը տեղի է ունենում միայն մեկ անգամ, երբ փոխվում է լռելյայն տիրույթը։ Եթե դրանից հետո VTP տիրույթի անունը կրկին փոխվի, այն պետք է ձեռքով փոխվի մնացած անջատիչների վրա:
Այժմ ես կստեղծեմ նոր VLAN100 ցանց առաջին անջատիչի CLI կոնսոլում և այն կանվանեմ IMRAN: Այն հայտնվել է առաջին անջատիչի VLAN տվյալների բազայում, սակայն չի հայտնվել երրորդ անջատիչի տվյալների բազայում, քանի որ դրանք տարբեր տիրույթներ են։ Հիշեք, որ VLAN տվյալների բազայի թարմացումը տեղի է ունենում միայն այն դեպքում, եթե երկու անջատիչներն էլ ունեն նույն տիրույթը, կամ, ինչպես ես ցույց տվեցի ավելի վաղ, լռելյայն անվան փոխարեն դրված է նոր տիրույթի անուն:
Ես մտնում եմ 3 անջատիչների կարգավորումներ և հաջորդաբար մտնում եմ vtp ռեժիմ և vtp տիրույթի NetworKing հրամանները։ Խնդրում ենք նկատի ունենալ, որ անվան մուտքագրումը մեծատառերի զգայուն է, ուստի դոմենի անվան ուղղագրությունը պետք է լինի նույնը երկու անջատիչների համար: Այժմ ես կրկին դնում եմ SW2-ը հաճախորդի ռեժիմում՝ օգտագործելով vtp ռեժիմի հաճախորդի հրամանը: Տեսնենք, թե ինչ կլինի։ Ինչպես տեսնում եք, հիմա, եթե տիրույթի անունը համընկնում է, SW2 տվյալների բազան թարմացվել է և դրա մեջ հայտնվել է նոր VLAN100 IMRAN ցանց, և այդ փոփոխությունները չեն ազդում միջին անջատիչի վրա, քանի որ այն գտնվում է թափանցիկ ռեժիմում։
Եթե ցանկանում եք պաշտպանվել ձեզ չարտոնված մուտքից, կարող եք ստեղծել VTP գաղտնաբառ: Այնուամենայնիվ, դուք պետք է վստահ լինեք, որ մյուս կողմի սարքը կունենա ճիշտ նույն գաղտնաբառը, քանի որ միայն այս դեպքում այն կկարողանա ընդունել VTP թարմացումները:
Հաջորդ բանը, որին մենք կանդրադառնանք, VTP էտումն է կամ չօգտագործված VLAN-ների «էտումը»: Եթե ձեր ցանցում ունեք 100 սարք, որոնք օգտագործում են VTP, ապա մի սարքի վրա VLAN տվյալների բազայի թարմացումը ավտոմատ կերպով կկրկնօրինակվի մյուս 99 սարքերի վրա: Այնուամենայնիվ, այս սարքերից ոչ բոլորն ունեն թարմացման մեջ նշված VLAN-ները, ուստի դրանց մասին տեղեկություններ կարող են անհրաժեշտ չլինել:
VLAN տվյալների բազայի թարմացումները VTP օգտագործող սարքերին ուղարկելը նշանակում է, որ բոլոր սարքերի բոլոր նավահանգիստները տեղեկատվություն կստանան ավելացված, հեռացված և փոփոխված VLAN-ների մասին, որոնց հետ դրանք կարող են որևէ կապ չունենալ: Միաժամանակ ցանցը խցանվում է ավելորդ տրաֆիկով։ Որպեսզի դա տեղի չունենա, օգտագործվում է VTP կտրվածքի հայեցակարգը: Անջատիչի վրա անհամապատասխան VLAN-ների «էտման» ռեժիմը միացնելու համար օգտագործեք vtp pruning հրամանը: Այնուհետև անջատիչները ավտոմատ կերպով միմյանց կասեն, թե որ VLAN-ներն են իրականում օգտագործում՝ դրանով իսկ զգուշացնելով հարևաններին, որ կարիք չունեն թարմացումներ ուղարկել իրենց հետ չմիացված ցանցերին:
Օրինակ, եթե SW2-ը չունի որևէ VLAN10 պորտ, ապա SW1-ի կարիքը չունի այդ ցանցի համար տրաֆիկ ուղարկելու համար։ Միևնույն ժամանակ, switch SW1-ին անհրաժեշտ է VLAN10 տրաֆիկ, քանի որ նրա նավահանգիստներից մեկը միացված է այս ցանցին, այն պարզապես կարիք չունի ուղարկելու այս տրաֆիկը SW2 փոխարկելու համար:
Այսպիսով, եթե SW2-ն օգտագործում է vtp հատման ռեժիմը, այն ասում է SW1-ին. «Խնդրում եմ, մի ուղարկեք ինձ տրաֆիկ VLAN10-ի համար, քանի որ այս ցանցը միացված չէ ինձ, և իմ նավահանգիստներից ոչ մեկը կազմաձևված չէ այս ցանցի հետ աշխատելու համար»: Սա այն է, ինչ անում է vtp pruning հրամանի օգտագործումը:
Հատուկ ինտերֆեյսի համար տրաֆիկը զտելու ևս մեկ տարբերակ կա: Այն թույլ է տալիս կարգավորել պորտը բեռնախցիկում հատուկ VLAN-ով: Այս մեթոդի թերությունը յուրաքանչյուր բեռնախցիկի պորտի ձեռքով կազմաձևման անհրաժեշտությունն է, որը պետք է հստակեցվի, թե որ VLAN-ներն են թույլատրված և որոնք՝ արգելված: Դա անելու համար օգտագործվում է 3 հրամանների հաջորդականություն: Առաջինը ցույց է տալիս ինտերֆեյսը, որի վրա ազդում են այս սահմանափակումները, երկրորդը այս ինտերֆեյսը վերածում է միջքաղաքային պորտի, իսկ երրորդը՝ switchport trunk թույլատրված vlan < all/none/add/remove/VLAN number> - ցույց է տալիս, թե որ VLAN-ն է թույլատրված այս նավահանգստում. բոլորը, ոչ մեկը, VLAN-ը պետք է ավելացվի կամ VLAN-ը ջնջվի:
Կախված կոնկրետ իրավիճակից, դուք ընտրում եք, թե ինչ օգտագործել՝ VTP էտում կամ Trunk թույլատրված: Որոշ կազմակերպություններ նախընտրում են չօգտագործել VTP անվտանգության նկատառումներից ելնելով, ուստի նրանք ընտրում են կարգավորել trunking-ը ձեռքով: Քանի որ vtp pruning հրամանը չի աշխատում Packet Tracer-ում, ես այն ցույց կտամ GNS3 էմուլատորում։
Եթե մտնեք SW2 կարգավորումներ և մուտքագրեք vtp pruning հրամանը, համակարգը անմիջապես կհայտնի, որ այս ռեժիմը միացված է. Pruning-ը միացված է, այսինքն՝ VLAN «էտումը» միացված է ընդամենը մեկ հրամանով:
Եթե մուտքագրենք show vtp status հրամանը, կտեսնենք, որ vtp հատման ռեժիմը միացված է։
Եթե դուք կարգավորում եք այս ռեժիմը անջատիչ սերվերի վրա, ապա անցեք դրա կարգավորումները և մուտքագրեք vtp pruning հրամանը: Սա նշանակում է, որ սերվերին միացված սարքերը ինքնաբերաբար կօգտագործեն vtp pruning՝ նվազագույնի հասցնելու միջքաղաքային տրաֆիկը անհամապատասխան VLAN-ների համար:
Եթե դուք չեք ցանկանում օգտագործել այս ռեժիմը, դուք պետք է մուտք գործեք որոշակի ինտերֆեյս, օրինակ e0/0, ապա թողարկեք switchport trunk թույլատրված vlan հրամանը: Համակարգը ձեզ հուշումներ կտա այս հրամանի հնարավոր պարամետրերի մասին.
— WORD — VLAN համարը, որը թույլատրվելու է այս ինտերֆեյսի վրա միջքաղաքային ռեժիմում.
— ավելացնել — VLAN-ը կավելացվի VLAN տվյալների բազայի ցանկում.
— բոլորը — թույլատրել բոլոր VLAN-ները;
— բացառությամբ — թույլատրել բոլոր VLAN-ները, բացառությամբ նշվածների.
— ոչ մեկը — արգելել բոլոր VLAN-ները;
— հեռացնել — հեռացնել VLAN-ը VLAN տվյալների բազայի ցանկից:
Օրինակ, եթե մենք ունենք բեռնախցիկ, որը թույլատրված է VLAN10-ի համար, և մենք ցանկանում ենք այն թույլատրել VLAN20 ցանցի համար, ապա մենք պետք է մուտքագրենք switchport trunk թույլատրված vlan add 20 հրամանը:
Ես ուզում եմ ձեզ ցույց տալ մեկ այլ բան, ուստի ես օգտագործում եմ show interface trunk հրամանը: Խնդրում ենք նկատի ունենալ, որ լռելյայն բոլոր VLAN-ները 1-1005 թույլատրված էին բեռնախցիկի համար, և այժմ VLAN10-ը ավելացվել է դրանց:
Եթե ես օգտագործեմ switchport trunk allow vlan add 20 հրամանը և նորից խնդրեմ ցույց տալ trunk կարգավիճակը, մենք կարող ենք տեսնել, որ trunk-ն այժմ ունի թույլատրված երկու ցանց՝ VLAN10 և VLAN20:
Այս դեպքում ոչ մի այլ տրաֆիկ, բացառությամբ նշված ցանցերի համար նախատեսվածների, չի կարող անցնել այս բեռնախցիկով։ Թույլ տալով երթևեկությունը միայն VLAN 10-ի և VLAN 20-ի համար՝ մենք մերժեցինք տրաֆիկը բոլոր մյուս VLAN-ների համար: Ահա, թե ինչպես կարելի է ձեռքով կարգավորել trunking-ի կարգավորումները հատուկ VLAN-ի համար հատուկ անջատիչի ինտերֆեյսի վրա:
Խնդրում ենք նկատի ունենալ, որ մինչև 17 թվականի նոյեմբերի 2017-ի օրվա ավարտը գործում է 90% զեղչ այս թեմայով լաբորատոր աշխատանքների ներբեռնման արժեքի վրա մեր կայքում։
Շնորհակալություն ուշադրության համար և կտեսնվենք հաջորդ վիդեո դասում:
Շնորհակալություն մեզ հետ մնալու համար: Ձեզ դուր են գալիս մեր հոդվածները: Ցանկանու՞մ եք տեսնել ավելի հետաքրքիր բովանդակություն: Աջակցեք մեզ՝ պատվիրելով կամ խորհուրդ տալով ընկերներին, 30% զեղչ Habr-ի օգտատերերի համար մուտքի մակարդակի սերվերների եզակի անալոգի վրա, որը ստեղծվել է մեր կողմից ձեզ համար.
Dell R730xd 2 անգամ ավելի էժան? Միայն այստեղ
Source: www.habr.com