Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Sebelum kita masuk ke dasar-dasar VLAN, saya ingin meminta Anda semua untuk menjeda video ini, klik ikon di pojok kiri bawah yang bertuliskan Konsultan jaringan, buka halaman Facebook kami dan sukai di sana. Kemudian kembali ke video dan klik ikon Raja di pojok kanan bawah untuk berlangganan saluran YouTube resmi kami. Kami terus menambahkan seri baru, sekarang ini menyangkut kursus CCNA, kemudian kami berencana untuk memulai kursus video pelajaran Keamanan CCNA, Jaringan+, PMP, ITIL, Prince2 dan mempublikasikan seri luar biasa ini di saluran kami.

Jadi, hari ini kita akan membahas dasar-dasar VLAN dan menjawab 3 pertanyaan: apa itu VLAN, mengapa kita memerlukan VLAN dan bagaimana cara mengkonfigurasinya. Saya berharap setelah menonton video tutorial ini Anda dapat menjawab ketiga pertanyaan tersebut.

Apa itu VLAN? VLAN adalah singkatan dari jaringan area lokal virtual. Nanti di tutorial ini kita akan melihat mengapa jaringan ini virtual, tapi sebelum kita beralih ke VLAN, kita perlu memahami cara kerja switch. Kita akan meninjau beberapa pertanyaan yang kita bahas pada pelajaran sebelumnya.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Pertama, mari kita bahas apa itu Multiple Collision Domain. Kita tahu bahwa switch 48 port ini memiliki 48 domain tabrakan. Artinya, masing-masing port ini, atau perangkat yang terhubung ke port tersebut, dapat berkomunikasi dengan perangkat lain di port berbeda secara independen tanpa saling mempengaruhi.

Semua 48 port switch ini adalah bagian dari satu Broadcast Domain. Artinya, jika beberapa perangkat tersambung ke beberapa port dan salah satunya menyiarkan, maka port tersebut akan muncul di semua port yang terhubung dengan perangkat lainnya. Ini adalah cara kerja saklar.

Seolah-olah orang-orang sedang duduk di ruangan yang sama dan berdekatan satu sama lain, dan ketika salah satu dari mereka mengatakan sesuatu dengan keras, semua orang dapat mendengarnya. Namun, ini sama sekali tidak efektif - semakin banyak orang yang muncul di dalam ruangan, akan semakin berisik dan mereka yang hadir tidak lagi mendengar satu sama lain. Situasi serupa terjadi dengan komputer - semakin banyak perangkat yang terhubung ke satu jaringan, semakin besar “kenyaringan” siarannya, yang tidak memungkinkan terjalinnya komunikasi yang efektif.

Kita tahu bahwa jika salah satu perangkat ini terhubung ke jaringan 192.168.1.0/24, semua perangkat lainnya menjadi bagian dari jaringan yang sama. Switch juga harus terhubung ke jaringan dengan alamat IP yang sama. Namun di sini switch, sebagai perangkat OSI layer 2, mungkin mengalami masalah. Jika dua perangkat terhubung ke jaringan yang sama, mereka dapat dengan mudah berkomunikasi dengan komputer satu sama lain. Mari kita asumsikan bahwa perusahaan kita memiliki “orang jahat”, seorang hacker, yang akan saya gambarkan di atas. Di bawahnya adalah komputer saya. Jadi sangat mudah bagi hacker ini untuk membobol komputer saya karena komputer kita berada dalam satu jaringan yang sama. Itulah masalahnya.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Jika saya termasuk dalam manajemen administratif dan orang baru ini dapat mengakses file di komputer saya, itu tidak baik sama sekali. Tentu saja, komputer saya memiliki firewall yang melindungi dari banyak ancaman, namun tidak akan sulit bagi peretas untuk menerobosnya.

Bahaya kedua yang dihadapi setiap orang yang tergabung dalam domain siaran ini adalah jika seseorang mengalami masalah pada siarannya, gangguan tersebut akan memengaruhi perangkat lain di jaringan. Meskipun semua 48 port dapat dihubungkan ke host yang berbeda, kegagalan satu host akan mempengaruhi 47 port lainnya, dan hal ini tidak kita perlukan.
Untuk mengatasi masalah ini kami menggunakan konsep VLAN, atau jaringan area lokal virtual. Cara kerjanya sangat sederhana, membagi satu saklar 48 port besar ini menjadi beberapa saklar yang lebih kecil.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Kita tahu bahwa subnet membagi satu jaringan besar menjadi beberapa jaringan kecil, dan VLAN bekerja dengan cara yang sama. Ini membagi saklar 48-port, misalnya, menjadi 4 switch dari 12 port, yang masing-masing merupakan bagian dari jaringan baru yang terhubung. Pada saat yang sama, kita dapat menggunakan 12 port untuk manajemen, 12 port untuk IP telephony, dan seterusnya, yaitu membagi switch tidak secara fisik, tetapi secara logis, secara virtual.

Saya mengalokasikan tiga port biru di sakelar atas untuk jaringan VLAN10 biru, dan menetapkan tiga port oranye untuk VLAN20. Jadi, lalu lintas apa pun dari salah satu port biru ini hanya akan menuju ke port biru lainnya, tanpa memengaruhi port lain di switch ini. Lalu lintas dari port oranye akan didistribusikan dengan cara yang sama, seolah-olah kita menggunakan dua saklar fisik yang berbeda. Jadi, VLAN adalah cara membagi sebuah switch menjadi beberapa switch untuk jaringan yang berbeda.

Saya menggambar dua sakelar di atas, di sini kita memiliki situasi di mana di sakelar kiri hanya port biru untuk satu jaringan yang terhubung, dan di kanan – hanya port oranye untuk jaringan lain, dan sakelar ini tidak terhubung satu sama lain dengan cara apa pun. .

Katakanlah Anda ingin menggunakan lebih banyak port. Bayangkan kita memiliki 2 gedung, masing-masing dengan staf manajemennya sendiri, dan dua port oranye pada sakelar bawah digunakan untuk manajemen. Oleh karena itu, kita memerlukan port ini untuk dihubungkan ke semua port oranye pada switch lainnya. Situasi serupa terjadi pada port biru - semua port biru pada sakelar atas harus terhubung ke port lain dengan warna serupa. Untuk melakukan hal ini, kita perlu menghubungkan kedua saklar ini secara fisik di gedung yang berbeda dengan jalur komunikasi terpisah; pada gambar, ini adalah garis antara dua port hijau. Seperti yang kita ketahui, jika dua switch terhubung secara fisik, kita membentuk sebuah backbone, atau trunk.

Apa perbedaan antara saklar biasa dan VLAN? Ini bukan perbedaan besar. Saat Anda membeli switch baru, secara default semua port dikonfigurasi dalam mode VLAN dan merupakan bagian dari jaringan yang sama, yang disebut VLAN1. Itu sebabnya ketika kita menghubungkan perangkat apa pun ke satu port, perangkat tersebut akan terhubung ke semua port lainnya karena semua 48 port milik VLAN1 yang sama. Namun jika kita mengkonfigurasi port biru agar berfungsi di jaringan VLAN10, port oranye di jaringan VLAN20, dan port hijau di VLAN1, kita akan mendapatkan 3 switch berbeda. Jadi, menggunakan mode jaringan virtual memungkinkan kita mengelompokkan port secara logis ke dalam jaringan tertentu, membagi siaran menjadi beberapa bagian, dan membuat subnet. Selain itu, setiap port dengan warna tertentu milik jaringan yang terpisah. Jika port biru berfungsi di jaringan 192.168.1.0 dan port oranye berfungsi di jaringan 192.168.1.0, maka meskipun alamat IP sama, port tersebut tidak akan terhubung satu sama lain, karena secara logis keduanya akan berada di switch yang berbeda. Dan seperti yang kita ketahui, saklar fisik yang berbeda tidak berkomunikasi satu sama lain kecuali mereka terhubung melalui jalur komunikasi yang sama. Jadi kami membuat subnet berbeda untuk VLAN berbeda.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Saya ingin menarik perhatian Anda pada fakta bahwa konsep VLAN hanya berlaku untuk switch. Siapa pun yang akrab dengan protokol enkapsulasi seperti .1Q atau ISL tahu bahwa baik router maupun komputer tidak memiliki VLAN. Ketika Anda menghubungkan komputer Anda, misalnya, ke salah satu port biru, Anda tidak mengubah apa pun di komputer; semua perubahan hanya terjadi pada level OSI kedua, level switch. Saat kita mengonfigurasi port agar berfungsi dengan jaringan VLAN10 atau VLAN20 tertentu, switch akan membuat database VLAN. Ia “mencatat” dalam memorinya bahwa port 1,3 dan 5 milik VLAN10, port 14,15 dan 18 adalah bagian dari VLAN20, dan port lainnya yang terlibat adalah bagian dari VLAN1. Oleh karena itu, jika beberapa lalu lintas berasal dari port biru 1, maka hanya menuju port 3 dan 5 dari VLAN10 yang sama. Switch melihat databasenya dan melihat bahwa jika lalu lintas berasal dari salah satu port oranye, maka seharusnya hanya menuju ke port oranye VLAN20.

Namun, komputer tidak mengetahui apa pun tentang VLAN ini. Saat kita menghubungkan 2 sakelar, sebuah trunk terbentuk di antara port hijau. Istilah “trunk” hanya relevan untuk perangkat Cisco; produsen perangkat jaringan lain, seperti Juniper, menggunakan istilah Tag port, atau “tagged port”. Menurut saya nama Tag port lebih tepat. Ketika lalu lintas berasal dari jaringan ini, trunk meneruskannya ke semua port switch berikutnya, yaitu, kita menghubungkan dua switch 48-port dan mendapatkan satu switch 96-port. Pada saat yang sama, ketika kami mengirimkan lalu lintas dari VLAN10, lalu lintas tersebut diberi tag, yaitu diberi label yang menunjukkan bahwa itu ditujukan hanya untuk port jaringan VLAN10. Sakelar kedua, setelah menerima lalu lintas ini, membaca tag dan memahami bahwa ini adalah lalu lintas khusus untuk jaringan VLAN10 dan seharusnya hanya menuju ke port biru. Demikian pula, lalu lintas "oranye" untuk VLAN20 ditandai untuk menunjukkan bahwa lalu lintas tersebut ditujukan untuk port VLAN20 pada sakelar kedua.

Kami juga menyebutkan enkapsulasi dan di sini ada dua metode enkapsulasi. Yang pertama adalah .1Q, yaitu ketika kita mengatur sebuah trunk, kita harus menyediakan enkapsulasi. Protokol enkapsulasi .1Q adalah standar terbuka yang menjelaskan prosedur penandaan lalu lintas. Ada protokol lain yang disebut ISL, Inter-Switch link, yang dikembangkan oleh Cisco, yang menunjukkan bahwa lalu lintas milik VLAN tertentu. Semua sakelar modern bekerja dengan protokol .1Q, jadi saat Anda mengeluarkan sakelar baru, Anda tidak perlu menggunakan perintah enkapsulasi apa pun, karena secara default ini dijalankan oleh protokol .1Q. Jadi, setelah membuat trunk, enkapsulasi lalu lintas terjadi secara otomatis, yang memungkinkan tag dibaca.

Sekarang mari kita mulai menyiapkan VLAN. Mari kita buat jaringan di mana akan ada 2 switch dan dua perangkat akhir - komputer PC1 dan PC2, yang akan kita sambungkan dengan kabel ke switch #0. Mari kita mulai dengan pengaturan dasar sakelar Konfigurasi Dasar.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Untuk melakukan ini, klik pada sakelar dan buka antarmuka baris perintah, lalu atur nama host, panggil sakelar ini sw1. Sekarang mari kita beralih ke pengaturan komputer pertama dan mengatur alamat IP statis 192.168.1.1 dan subnet mask 255.255. 255.0. Tidak diperlukan alamat gateway default karena semua perangkat kita berada di jaringan yang sama. Selanjutnya, kita akan melakukan hal yang sama untuk komputer kedua, memberinya alamat IP 192.168.1.2.

Sekarang mari kita kembali ke komputer pertama untuk melakukan ping ke komputer kedua. Seperti yang bisa kita lihat, ping berhasil karena kedua komputer ini terhubung ke switch yang sama dan merupakan bagian dari jaringan yang sama secara default VLAN1. Jika sekarang kita melihat antarmuka switch, kita akan melihat bahwa semua port FastEthernet dari 1 hingga 24 dan dua port GigabitEthernet dikonfigurasi pada VLAN #1. Namun, ketersediaan berlebihan seperti itu tidak diperlukan, jadi kita masuk ke pengaturan sakelar dan masukkan perintah show vlan untuk melihat database jaringan virtual.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Anda lihat di sini nama jaringan VLAN1 dan fakta bahwa semua port switch milik jaringan ini. Ini berarti Anda dapat terhubung ke port mana pun dan semuanya dapat “berbicara” satu sama lain karena mereka adalah bagian dari jaringan yang sama.

Kami akan mengubah situasi ini; untuk melakukan ini, pertama-tama kami akan membuat dua jaringan virtual, yaitu menambahkan VLAN10. Untuk membuat jaringan virtual, gunakan perintah seperti “nomor jaringan vlan”.
Seperti yang Anda lihat, saat mencoba membuat jaringan, sistem menampilkan pesan dengan daftar perintah konfigurasi VLAN yang perlu digunakan untuk tindakan ini:

keluar – menerapkan perubahan dan keluar dari pengaturan;
nama – masukkan nama VLAN khusus;
tidak – batalkan perintah atau atur sebagai default.

Artinya sebelum Anda memasukkan perintah buat VLAN, Anda harus memasukkan perintah nama, yang mengaktifkan mode manajemen nama, dan kemudian melanjutkan untuk membuat jaringan baru. Dalam hal ini, sistem meminta agar nomor VLAN dapat ditetapkan dalam rentang 1 hingga 1005.
Jadi sekarang kita masukkan perintah untuk membuat VLAN nomor 20 - vlan 20, lalu beri nama untuk pengguna, yang menunjukkan jenis jaringan apa itu. Dalam kasus kami, kami menggunakan nama perintah Karyawan, atau jaringan untuk karyawan perusahaan.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Sekarang kita perlu menetapkan port tertentu ke VLAN ini. Kami memasuki mode pengaturan sakelar ke f0/1, kemudian secara manual mengalihkan port ke mode Akses menggunakan perintah akses mode switchport dan menunjukkan port mana yang perlu dialihkan ke mode ini - ini adalah port untuk jaringan VLAN10.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Kita melihat bahwa setelah ini warna titik koneksi antara PC0 dan switch, warna port, berubah dari hijau menjadi oranye. Ini akan berubah menjadi hijau lagi segera setelah perubahan pengaturan diterapkan. Mari kita coba melakukan ping ke komputer kedua. Kami belum melakukan perubahan apa pun pada pengaturan jaringan komputer, mereka masih memiliki alamat IP 192.168.1.1 dan 192.168.1.2. Tetapi jika kita mencoba melakukan ping ke komputer PC0 dari komputer PC1, tidak ada yang berhasil, karena sekarang komputer-komputer ini berada di jaringan yang berbeda: yang pertama ke VLAN10, yang kedua ke VLAN1 asli.

Mari kembali ke antarmuka switch dan konfigurasikan port kedua. Untuk melakukan ini, saya akan mengeluarkan perintah int f0/2 dan mengulangi langkah yang sama untuk VLAN 20 seperti yang saya lakukan saat mengkonfigurasi jaringan virtual sebelumnya.
Kita melihat bahwa sekarang port bawah sakelar yang menghubungkan komputer kedua juga telah berubah warna dari hijau menjadi oranye - perlu beberapa detik sebelum perubahan pengaturan diterapkan dan berubah menjadi hijau lagi. Jika kita mulai melakukan ping ke komputer kedua lagi, tidak ada yang berhasil, karena komputer tersebut masih berada di jaringan yang berbeda, hanya PC1 yang sekarang menjadi bagian dari VLAN1, bukan VLAN20.
Jadi, Anda telah membagi satu saklar fisik menjadi dua saklar logis yang berbeda. Anda lihat sekarang warna port telah berubah dari oranye menjadi hijau, port berfungsi tetapi masih tidak merespons karena milik jaringan yang berbeda.

Mari kita buat perubahan pada sirkuit kita - lepaskan komputer PC1 dari sakelar pertama dan sambungkan ke sakelar kedua, dan sambungkan sakelar itu sendiri dengan kabel.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Untuk membuat koneksi di antara mereka, saya akan masuk ke pengaturan sakelar kedua dan membuat VLAN10, memberinya nama Manajemen, yaitu jaringan manajemen. Lalu saya akan mengaktifkan mode Akses dan menentukan bahwa mode ini untuk VLAN10. Sekarang warna port yang menghubungkan switch telah berubah dari oranye menjadi hijau karena keduanya dikonfigurasi pada VLAN10. Sekarang kita perlu membuat trunk antara kedua switch. Kedua port ini adalah Fa0/2, jadi Anda perlu membuat trunk untuk port Fa0/2 pada switch pertama menggunakan perintah trunk mode switchport. Hal yang sama harus dilakukan untuk sakelar kedua, setelah itu sebuah trunk dibentuk antara kedua port ini.

Sekarang, jika saya ingin melakukan ping ke PC1 dari komputer pertama, semuanya akan berhasil, karena koneksi antara PC0 dan switch #0 adalah jaringan VLAN10, antara switch #1 dan PC1 juga merupakan VLAN10, dan kedua switch dihubungkan oleh sebuah trunk. .

Jadi, jika perangkat terletak di VLAN yang berbeda, maka perangkat tersebut tidak terhubung satu sama lain, tetapi jika perangkat berada di jaringan yang sama, maka lalu lintas dapat dengan bebas dipertukarkan antar perangkat. Mari kita coba menambahkan satu perangkat lagi ke setiap saklar.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Dalam pengaturan jaringan PC2 komputer yang ditambahkan, saya akan mengatur alamat IP ke 192.168.2.1, dan dalam pengaturan PC3, alamatnya adalah 192.168.2.2. Dalam hal ini, port yang menghubungkan kedua PC ini akan diberi nama Fa0/3. Dalam pengaturan sakelar #0 kami akan mengatur mode Akses dan menunjukkan bahwa port ini ditujukan untuk VLAN20, dan kami akan melakukan hal yang sama untuk sakelar #1.

Jika saya menggunakan perintah switchport access vlan 20, dan VLAN20 belum dibuat, sistem akan menampilkan kesalahan seperti “Access VLAN tidak ada” karena switch dikonfigurasi untuk bekerja hanya dengan VLAN10.

Mari kita buat VLAN20. Saya menggunakan perintah "show VLAN" untuk melihat database jaringan virtual.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Anda dapat melihat bahwa jaringan default adalah VLAN1, yang portnya Fa0/4 hingga Fa0/24 dan Gig0/1, Gig0/2 terhubung. VLAN nomor 10, bernama Management, terhubung ke port Fa0/1, dan VLAN nomor 20, bernama VLAN0020 secara default, terhubung ke port Fa0/3.

Pada prinsipnya nama jaringan tidak menjadi masalah, yang utama tidak terulang untuk jaringan yang berbeda. Jika saya ingin mengubah nama jaringan yang ditetapkan sistem secara default, saya menggunakan perintah vlan 20 dan memberi nama Karyawan. Saya dapat mengubah nama ini menjadi sesuatu yang lain, seperti IPphone, dan jika kita melakukan ping ke alamat IP 192.168.2.2, kita dapat melihat bahwa nama VLAN tidak ada artinya.
Hal terakhir yang ingin saya sebutkan adalah tujuan Manajemen IP, yang telah kita bicarakan di pelajaran terakhir. Untuk melakukan ini kita menggunakan perintah int vlan1 dan masukkan alamat IP 10.1.1.1 dan subnet mask 255.255.255.0 lalu tambahkan perintah no shutdown. Kami menetapkan IP Manajemen bukan untuk seluruh switch, tetapi hanya untuk port VLAN1, yaitu, kami menetapkan alamat IP dari mana jaringan VLAN1 dikelola. Jika kita ingin mengelola VLAN2, kita perlu membuat antarmuka yang sesuai untuk VLAN2. Dalam kasus kami, ada port VLAN10 biru dan port VLAN20 oranye, yang sesuai dengan alamat 192.168.1.0 dan 192.168.2.0.
VLAN10 harus memiliki alamat yang berada dalam rentang yang sama sehingga perangkat yang sesuai dapat terhubung dengannya. Pengaturan serupa harus dilakukan untuk VLAN20.

Jendela baris perintah saklar ini menunjukkan pengaturan antarmuka untuk VLAN1, yaitu VLAN asli.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Untuk mengkonfigurasi IP Manajemen untuk VLAN10, kita harus membuat antarmuka int vlan 10, lalu menambahkan alamat IP 192.168.1.10 dan subnet mask 255.255.255.0.

Untuk mengkonfigurasi VLAN20, kita harus membuat antarmuka int vlan 20, lalu menambahkan alamat IP 192.168.2.10 dan subnet mask 255.255.255.0.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 11: Dasar-dasar VLAN

Mengapa hal ini perlu? Jika komputer PC0 dan port kiri atas saklar #0 milik jaringan 192.168.1.0, PC2 milik jaringan 192.168.2.0 dan terhubung ke port VLAN1 asli, yang milik jaringan 10.1.1.1, maka PC0 tidak dapat membangun komunikasi dengan switch ini melalui protokol SSH karena mereka berasal dari jaringan yang berbeda. Oleh karena itu, agar PC0 dapat berkomunikasi dengan switch melalui SSH atau Telnet, kita harus memberikannya akses Access. Inilah sebabnya mengapa kita memerlukan manajemen jaringan.

Kita harus dapat mengikat PC0 menggunakan SSH atau Telnet ke alamat IP antarmuka VLAN20 dan membuat perubahan apa pun yang kita perlukan melalui SSH. Oleh karena itu, Manajemen IP diperlukan khusus untuk mengkonfigurasi VLAN, karena setiap jaringan virtual harus memiliki kontrol aksesnya sendiri.

Dalam video hari ini, kita membahas banyak masalah: pengaturan switch dasar, pembuatan VLAN, penetapan port VLAN, penetapan IP Manajemen untuk VLAN, dan konfigurasi trunk. Jangan malu jika Anda tidak memahami sesuatu, hal ini wajar, karena VLAN adalah topik yang sangat kompleks dan luas yang akan kita bahas kembali pada pelajaran selanjutnya. Saya jamin dengan bantuan saya Anda bisa menjadi master VLAN, tetapi inti pelajaran ini adalah untuk memperjelas 3 pertanyaan untuk Anda: apa itu VLAN, mengapa kita membutuhkannya dan bagaimana cara mengkonfigurasinya.


Terima kasih untuk tetap bersama kami. Apakah Anda menyukai artikel kami? Ingin melihat konten yang lebih menarik? Dukung kami dengan melakukan pemesanan atau merekomendasikan kepada teman, Diskon 30% untuk pengguna Habr pada analog unik dari server level awal, yang kami ciptakan untuk Anda: Seluruh kebenaran tentang VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps dari $20 atau bagaimana cara berbagi server? (tersedia dengan RAID1 dan RAID10, hingga 24 core dan hingga 40GB DDR4).

Dell R730xd 2 kali lebih murah? Hanya disini 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV dari $199 di Belanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - mulai $99! Membaca tentang Bagaimana membangun infrastruktur corp. kelas dengan penggunaan server Dell R730xd E5-2650 v4 senilai 9000 euro untuk satu sen?

Sumber: www.habr.com

Tambah komentar