Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Abbiamo già esaminato le VLAN locali nelle videolezioni dei giorni 11, 12 e 13 e oggi continueremo a studiarle secondo gli argomenti dell'ICND2. Ho registrato il video precedente, che segnava la fine della preparazione all'esame ICND1, qualche mese fa e per tutto questo tempo fino ad oggi sono stato molto impegnato. Penso che molti di voi abbiano superato con successo questo esame, chi ha posticipato il test può aspettare fino alla fine della seconda parte del corso e provare a superare l'esame completo CCNA 200-125.

Con la videolezione di oggi “Giorno 34” iniziamo l'argomento del corso ICND2. Molte persone mi chiedono perché non abbiamo coperto OSPF ed EIGRP. Il fatto è che questi protocolli non sono inclusi negli argomenti del corso ICND1 e sono studiati in preparazione al superamento dell'ICND2. Da oggi inizieremo a trattare gli argomenti della seconda parte del corso e, ovviamente, studieremo le forature OSPF ed EIGRP. Prima di iniziare l'argomento di oggi, voglio parlare della strutturazione delle nostre video lezioni. Nel presentare gli argomenti dell'ICND1, non ho aderito ai modelli accettati, ma ho semplicemente spiegato il materiale in modo logico, poiché ritenevo che questo metodo fosse più facile da capire. Ora, quando studierò l'ICND2, su richiesta degli studenti, inizierò a presentare materiale formativo in conformità con il curriculum e il programma del corso Cisco.

Se vai sul sito web dell’azienda, vedrai questo piano e il fatto che l’intero corso è diviso in 5 parti principali:

— tecnologie di commutazione della rete locale (26% del materiale didattico);
— tecnologie di routing (29%);
— Tecnologie di rete globale (16%);
— Servizi infrastrutturali (14%);
— Manutenzione delle infrastrutture (15%).

Inizierò con la prima parte. Se fai clic sul menu a discesa a destra, puoi visualizzare gli argomenti dettagliati di questa sezione. Il tutorial video di oggi tratterà gli argomenti della Sezione 1.1: "Configurazione, verifica e risoluzione dei problemi delle VLAN (intervallo normale/esteso) su più switch" e delle sottosezioni 1.1a "Porte di accesso (dati e voce)" e 1.1.b "VLAN predefinite" .

Successivamente, cercherò di aderire allo stesso principio di presentazione, ovvero ogni lezione video sarà dedicata a una sezione con sottosezioni e, se non c'è abbastanza materiale, combinerò gli argomenti di più sezioni in una lezione, per esempio, 1.2 e 1.3. Se c'è molto materiale in questa sezione, lo dividerò in due video. In ogni caso, seguiremo il programma del corso e potrai facilmente confrontare i tuoi appunti con l'attuale curriculum Cisco.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Puoi vedere il mio nuovo desktop sullo schermo, questo è Windows 10. Se vuoi potenziare il tuo desktop con vari widget, puoi guardare il mio video chiamato “Pimp Your Desktop”, dove ti mostro come personalizzare il desktop del tuo computer in base alle le tue esigenze. Pubblico video di questo tipo su un altro canale, ExplainWorld, così puoi utilizzare il collegamento nell'angolo in alto a destra e familiarizzare con i suoi contenuti.

Prima di iniziare la lezione ti chiedo di non dimenticare di condividere e mettere mi piace ai miei video. Vorrei ricordarvi inoltre i nostri contatti sui social network ed i link alle mie pagine personali. Puoi scrivermi via email e, come ho già detto, le persone che hanno fatto una donazione sul nostro sito avranno la priorità nel ricevere la mia risposta personale.

Se non hai donato va bene, puoi lasciare i tuoi commenti sotto i video tutorial sul canale YouTube e ti risponderò come meglio posso.

Quindi, oggi, secondo il programma Cisco, esamineremo 3 domande: confrontare la VLAN predefinita, o VLAN predefinita, con la VLAN nativa, o VLAN “nativa”, scoprire in cosa differisce la VLAN normale (intervallo di VLAN regolari) da la gamma estesa di reti VLAN estese e diamo un'occhiata alla differenza tra VLAN dati e VLAN voce. Come ho detto, abbiamo già studiato questo argomento nelle serie precedenti, ma in modo piuttosto superficiale, quindi molti studenti hanno ancora difficoltà a determinare la differenza tra i tipi di VLAN. Oggi lo spiegherò in modo che tutti possano capirlo.

Diamo un'occhiata alla differenza tra VLAN predefinita e VLAN nativa. Se prendi uno switch Cisco nuovo di zecca con le impostazioni di fabbrica, avrà 5 VLAN: VLAN1, VLAN1002, VLAN1003, VLAN1004 e VLAN1005.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

VLAN1 è la VLAN predefinita per tutti i dispositivi Cisco e le VLAN 1002-1005 sono riservate a Token Ring e FDDI. La VLAN1 non può essere eliminata o rinominata, non è possibile aggiungervi interfacce e tutte le porte dello switch appartengono a questa rete per impostazione predefinita finché non vengono configurate diversamente. Per impostazione predefinita, tutti gli switch possono comunicare tra loro perché fanno tutti parte della VLAN1. Questo è ciò che significa "VLAN predefinita".

Se si accede alle impostazioni dello switch SW1 e si assegnano due interfacce alla rete VLAN20, queste diventeranno parte della rete VLAN20. Prima di iniziare la lezione di oggi ti consiglio vivamente di rivedere gli episodi 11,12, 13 e XNUMX sopra citati perché non starò a ripetere cosa sono le VLAN e come funzionano.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Ti ricordo solo che non puoi assegnare automaticamente le interfacce alla rete VLAN20 finché non la crei, quindi prima devi entrare nella modalità di configurazione globale dello switch e creare VLAN20. Puoi guardare la console delle impostazioni della CLI e vedere cosa intendo. Una volta assegnate queste 2 porte alla VLAN20, PC1 e PC2 potranno comunicare tra loro perché apparterranno entrambi alla stessa VLAN20. Ma PC3 farà ancora parte della VLAN1 e quindi non sarà in grado di comunicare con i computer sulla VLAN20.

Abbiamo un secondo switch SW2, una delle cui interfacce è assegnata per funzionare con VLAN20 e PC5 è collegato a questa porta. Con questo tipo di connessione, PC5 non può comunicare con PC4 e PC6, ma i due computer possono comunicare tra loro perché appartengono alla stessa VLAN1.

Entrambi gli switch sono collegati da un trunk tramite porte rispettivamente configurate. Non mi ripeterò, dirò solo che tutte le porte dello switch sono configurate per impostazione predefinita per la modalità trunking utilizzando il protocollo DTP. Se colleghi un computer a una determinata porta, questa porta utilizzerà la modalità di accesso. Se si desidera cambiare la porta a cui è connesso il PC3 in questa modalità, sarà necessario immettere il comando di accesso alla modalità switchport.

Quindi, se colleghi due interruttori tra loro, formano un trunk. Le due porte superiori di SW1 passeranno solo il traffico VLAN20, la porta inferiore passerà solo il traffico VLAN1, ma la connessione trunk passerà attraverso tutto il traffico che passa attraverso lo switch. Pertanto, SW2 riceverà il traffico sia da VLAN1 che da VLAN20.

Come ricorderete, le VLAN hanno un significato locale. Pertanto, SW2 sa che il traffico in arrivo sulla porta VLAN1 da PC4 può essere inviato solo a PC6 attraverso una porta che appartiene anche a VLAN1. Tuttavia, quando uno switch invia traffico a un altro switch tramite un trunk, deve utilizzare un meccanismo che spieghi al secondo switch di che tipo di traffico si tratta. Come tale meccanismo, viene utilizzata la rete VLAN nativa, che è connessa alla porta del trunk e passa attraverso di essa il traffico contrassegnato.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Come ho già detto, lo switch ha solo una rete che non è soggetta a modifiche: questa è la rete predefinita VLAN1. Ma per impostazione predefinita, la VLAN nativa è VLAN1. Cos'è la VLAN nativa? Questa è una rete che consente traffico senza tag dalla VLAN1, ma non appena la porta trunk riceve traffico da qualsiasi altra rete, nel nostro caso VLAN20, viene necessariamente taggata. Ciascun frame ha un indirizzo di destinazione DA, un indirizzo di origine SA e un tag VLAN contenente un ID VLAN. Nel nostro caso questo ID indica che questo traffico appartiene alla VLAN20, quindi può essere inviato solo attraverso la porta VLAN20 e destinato al PC5. Si può dire che la VLAN nativa decida se il traffico deve essere contrassegnato o meno.

Ricorda che VLAN1 è la VLAN nativa predefinita perché per impostazione predefinita tutte le porte utilizzano VLAN1 come VLAN nativa per trasportare traffico senza tag. Tuttavia, la VLAN predefinita è solo VLAN1, l'unica rete che non può essere modificata. Se lo switch riceve frame senza tag sulla porta trunk, li assegna automaticamente alla VLAN nativa.

In poche parole, negli switch Cisco è possibile utilizzare qualsiasi VLAN come VLAN nativa, ad esempio VLAN20, e solo VLAN1 può essere utilizzata come VLAN predefinita.

In tal modo, potremmo avere un problema. Se cambiamo la VLAN nativa per la porta trunk del primo switch in VLAN20, la porta penserà: "poiché questa è una VLAN nativa, non è necessario che il suo traffico sia taggato" e invierà traffico senza tag della rete VLAN20 lungo il tronco fino al secondo interruttore. Lo switch SW2, dopo aver ricevuto questo traffico, dirà: “ottimo, questo traffico non ha un tag. Secondo le mie impostazioni, la mia VLAN nativa è VLAN1, il che significa che dovrei inviare questo traffico senza tag su VLAN1." Pertanto SW2 inoltrerà il traffico ricevuto solo a PC4 e PC-6 anche se è destinato a PC5. Ciò creerà un grave problema di sicurezza perché mescolerà il traffico VLAN. Questo è il motivo per cui la stessa VLAN nativa deve essere sempre configurata su entrambe le porte trunk, ovvero se la VLAN nativa per la porta trunk SW1 è VLAN20, allora la stessa VLAN20 deve essere impostata come VLAN nativa sulla porta trunk SW2.

Questa è la differenza tra VLAN Nativa e VLAN Predefinita, e bisogna ricordare che tutte le VLAN Native nel trunk devono corrispondere (nota del traduttore: quindi è meglio utilizzare una rete diversa dalla VLAN1 come VLAN Nativa).

Consideriamo la cosa dal punto di vista dello switch. Puoi accedere allo switch e digitare il comando show vlan brief, dopodiché vedrai che tutte le porte dello switch sono connesse alla VLAN1 predefinita.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Di seguito sono mostrate altre 4 VLAN: 1002,1003,1004 e 1005. Anche questa è una VLAN predefinita, puoi vederlo dalla loro designazione. Sono le reti predefinite perché riservate a reti specifiche: Token Ring e FDDI. Come puoi vedere, sono attivi, ma non sono supportati, perché le reti degli standard citati non sono collegate allo switch.

La designazione "predefinita" per VLAN 1 non può essere modificata perché è la rete predefinita. Poiché per impostazione predefinita tutte le porte dello switch appartengono a questa rete, tutti gli switch possono comunicare tra loro per impostazione predefinita, ovvero senza la necessità di un'ulteriore configurazione delle porte. Se desideri connettere lo switch a un'altra rete, accedi alla modalità impostazioni globali e crea questa rete, ad esempio VLAN20. Premendo "Invio", andrai alle impostazioni della rete creata e potrai darle un nome, ad esempio Gestione, quindi uscire dalle impostazioni.

Se ora utilizzi il comando show vlan brief, vedrai che abbiamo una nuova rete VLAN20, che non corrisponde a nessuna delle porte dello switch. Per assegnare una porta specifica a questa rete, è necessario selezionare un'interfaccia, ad esempio int e0/1, andare alle impostazioni di questa porta e inserire i comandi switchport mode access e switchport access vlan20.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Se chiediamo al sistema di mostrare lo stato delle VLAN, vedremo che la porta Ethernet 0/1 è ora destinata alla rete di Gestione, ovvero è stata spostata qui automaticamente dall'area delle porte assegnate di default alla VLAN1.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Ricorda che ogni porta di accesso può avere una sola VLAN Dati, quindi non può supportare due VLAN contemporaneamente.

Ora diamo un'occhiata alla VLAN nativa. Utilizzo il comando show int trunk e vedo che la porta Ethernet0/0 è allocata a un trunk.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Non avevo bisogno di farlo apposta perché il protocollo DTP assegnava automaticamente questa interfaccia al trunking. La porta è nella modalità desiderata, l'incapsulamento è di tipo n-isl, lo stato della porta è trunking, la rete è VLAN1 nativa.

Quanto segue mostra l'intervallo di numeri VLAN 1-4094 consentiti per il trunking e indica che le reti VLAN1 e VLAN20 funzionano. Ora andrò nella modalità di configurazione globale e digiterò il comando int e0/0, grazie al quale andrò alle impostazioni di questa interfaccia. Sto cercando di programmare manualmente questa porta per funzionare in modalità trunk con il comando switchport mode trunk, ma il sistema non accetta il comando, rispondendo che: "L'interfaccia con la modalità di incapsulamento trunk automatico non può essere commutata in modalità trunk."

Pertanto, devo prima configurare il tipo di incapsulamento del trunk, per il quale utilizzo il comando switchport trunk encapsulation. Il sistema ha fornito prompt con possibili parametri per questo comando:

dot1q: durante il trunking, la porta utilizza l'incapsulamento del trunk 802.1q;
isl: durante il trunking, la porta utilizza l'incapsulamento del trunking solo del protocollo proprietario Cisco ISL;
negoziare: il dispositivo incapsula il trunking con qualsiasi dispositivo connesso a questa porta.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

A ciascuna estremità del tronco deve essere selezionato lo stesso tipo di incapsulamento. Per impostazione predefinita, lo switch pronto all'uso supporta solo il trunking di tipo dot1q, poiché quasi tutti i dispositivi di rete supportano questo standard. Programmerò la nostra interfaccia per incapsulare il trunking in base a questo standard utilizzando il comando switchport trunk encapsulation dot1q, quindi utilizzerò il comando switchport mode trunk precedentemente rifiutato. Ora la nostra porta è programmata per la modalità trunk.

Se il trunk è formato da due switch Cisco, per default verrà utilizzato il protocollo proprietario ISL. Se uno switch supporta dot1q e ISL e il secondo solo dot1q, il trunk passerà automaticamente alla modalità di incapsulamento dot1q. Se osserviamo nuovamente i parametri del trunking, possiamo vedere che la modalità di incapsulamento del trunking dell'interfaccia Et0/0 è ora cambiata da n-isl a 802.1q.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Se inseriamo il comando show int e0/0 switchport, vedremo tutti i parametri di stato di questa porta.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Si vede che per impostazione predefinita VLAN1 è la "rete nativa" della VLAN nativa per il trunking ed è possibile la modalità di tagging del traffico VLAN nativa. Successivamente, utilizzo il comando int e0/0, vado alle impostazioni di questa interfaccia e digito switchport trunk, dopodiché il sistema fornisce suggerimenti sui possibili parametri di questo comando.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Consentito significa che se la porta è in modalità trunk, verranno impostate le caratteristiche VLAN consentite. L'incapsulamento abilita l'incapsulamento del trunk se la porta è in modalità trunk. Utilizzo il parametro nativo, il che significa che in modalità trunk la porta avrà caratteristiche native e inserisco il comando VLAN20 nativo del trunk switchport. Pertanto, in modalità trunk, la VLAN20 sarà la VLAN nativa per questa porta del primo switch SW1.

Abbiamo un altro switch, SW2, per la porta trunk di cui VLAN1 viene utilizzata come VLAN nativa. Ora vedi che il protocollo CDP visualizza un messaggio che informa che è stata rilevata una mancata corrispondenza della VLAN nativa su entrambe le estremità del trunk: la porta del trunk del primo switch Ethernet0/0 utilizza la VLAN20 nativa e la porta del trunk del secondo switch utilizza la VLAN1 nativa . Questo illustra qual è la differenza tra VLAN nativa e VLAN predefinita.

Cominciamo a considerare la gamma regolare ed estesa di VLAN.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Per molto tempo, Cisco ha supportato solo l'intervallo di numeri VLAN da 1 a 1005, con l'intervallo da 1002 a 1005 riservato per impostazione predefinita per Token Ring e VLAN FDDI. Queste reti erano chiamate VLAN regolari. Se ricordi, l'ID VLAN è un tag a 12 bit che ti consente di impostare un numero fino a 4096, ma per motivi di compatibilità Cisco ha utilizzato solo numeri fino a 1005.

L'intervallo VLAN esteso comprende numeri da 1006 a 4095. Può essere utilizzato su dispositivi meno recenti solo se supportano VTP v3. Se si utilizza VTP v3 e l'intervallo VLAN esteso, è necessario disabilitare il supporto per VTP v1 e v2, poiché la prima e la seconda versione non possono funzionare con le VLAN se hanno un numero maggiore di 1005.

Pertanto, se si utilizza la VLAN estesa per switch meno recenti, il VTP deve essere nello stato "disabilitato" ed è necessario configurarlo manualmente per la VLAN, altrimenti l'aggiornamento del database VLAN non potrà avvenire. Se intendi utilizzare la VLAN estesa con VTP, è necessaria la terza versione di VTP.

Diamo un'occhiata allo stato VTP utilizzando il comando show vtp status. Vedi che lo switch funziona in modalità VTP v2, con possibile supporto per le versioni 1 e 3. Gli ho assegnato il nome di dominio nwking.org.

La modalità di controllo VTP – server è importante qui. Puoi vedere che il numero massimo di VLAN supportate è 1005. Pertanto, puoi capire che questo switch per impostazione predefinita supporta solo l'intervallo VLAN normale.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Ora digiterò show vlan brief e vedrai VLAN20 Management, menzionato qui perché fa parte del database VLAN.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Se ora chiedo di mostrare la configurazione corrente del dispositivo con il comando show run, non vedremo alcuna menzione delle VLAN perché sono contenute solo nel database VLAN.
Successivamente, utilizzo il comando vtp mode per configurare la modalità operativa VTP. Gli switch dei modelli precedenti avevano solo tre parametri per questo comando: client, che commuta l'interruttore in modalità client, server, che attiva la modalità server e trasparente, che commuta l'interruttore in modalità “trasparente”. Poiché sugli switch più vecchi era impossibile disabilitare completamente VTP, in questa modalità lo switch, pur rimanendo parte del dominio VTP, semplicemente smetteva di accettare gli aggiornamenti del database VLAN che arrivavano sulle sue porte tramite il protocollo VTP.

I nuovi switch ora hanno il parametro off, che permette di disattivare completamente la modalità VTP. Passiamo il dispositivo alla modalità trasparente utilizzando il comando vtp mode trasparente e diamo un'altra occhiata alla configurazione corrente. Come puoi vedere, ora è stata aggiunta una voce su VLAN20. Pertanto, se aggiungiamo una VLAN il cui numero rientra nell'intervallo VLAN normale con numeri da 1 a 1005 e allo stesso tempo VTP è in modalità trasparente o disattivata, in conformità con le politiche VLAN interne questa rete verrà aggiunta all'attuale configurazione e nel database VLAN.

Proviamo ad aggiungere la VLAN 3000, e vedrai che in modalità trasparente appare anche nella configurazione attuale. In genere, se vogliamo aggiungere una rete dall'intervallo VLAN esteso, utilizzeremo il comando vtp versione 3. Come puoi vedere, sia VLAN20 che VLAN3000 sono mostrate nella configurazione corrente.

Se esci dalla modalità trasparente e abiliti la modalità server utilizzando il comando vtp mode server, quindi guardi di nuovo la configurazione corrente, puoi vedere che le voci VLAN sono completamente scomparse. Questo perché tutte le informazioni VLAN vengono archiviate solo nel database VLAN e possono essere visualizzate solo in modalità trasparente VTP. Da quando ho abilitato la modalità VTP v3, dopo aver utilizzato il comando show vtp status, puoi vedere che il numero massimo di VLAN supportate è aumentato a 4096.

Pertanto, il database VTP v1 e VTP v2 supporta solo VLAN regolari numerate da 1 a 1005, mentre il database VTP v3 include voci per VLAN estese numerate da 1 a 4096. Se si utilizza la modalità VTP trasparente o VTP disattivata, verranno aggiunte le informazioni sulla VLAN alla configurazione attuale. Se desideri utilizzare un intervallo VLAN esteso, il dispositivo deve essere in modalità VTP v3. Questa è la differenza tra VLAN regolari ed estese.

Ora confronteremo le VLAN dati e le VLAN voce. Se ricordi, ho detto che ogni porta può appartenere ad una sola VLAN alla volta.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Tuttavia, in molti casi è necessario configurare una porta affinché funzioni con un telefono IP. I moderni telefoni IP Cisco sono dotati di un proprio switch integrato, quindi puoi semplicemente collegare il telefono con un cavo a una presa a muro e un cavo di connessione al computer. Il problema era che la presa a muro a cui era collegata la porta del telefono doveva avere due VLAN diverse. Abbiamo già discusso nelle lezioni video 11 e 12 giorni cosa fare per prevenire i loop di traffico, come utilizzare il concetto di VLAN “nativa” che trasmette traffico senza tag, ma queste erano tutte soluzioni alternative. La soluzione finale al problema è stata l'idea di dividere le VLAN in reti per il traffico dati e reti per il traffico vocale.

In questo caso riunisci tutte le linee telefoniche in una VLAN vocale. La figura mostra che PC1 e PC2 potrebbero trovarsi sulla VLAN20 rossa e PC3 potrebbe trovarsi sulla VLAN30 verde, ma tutti i telefoni IP associati si troverebbero sulla stessa VLAN50 vocale gialla.

Infatti, ciascuna porta dello switch SW1 avrà 2 VLAN contemporaneamente: per dati e voce.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Come ho detto, una VLAN di accesso ha sempre una VLAN, non è possibile avere due VLAN sulla stessa porta. Non è possibile applicare i comandi switchport access vlan 10, switchport access vlan 20 e switchport access vlan 50 a un'interfaccia contemporaneamente, ma è possibile utilizzare due comandi per la stessa interfaccia: il comando switchport access vlan 10 e il comando switchport voice vlan 50. comando Quindi, poiché il telefono IP contiene uno switch al suo interno, può incapsulare e inviare traffico vocale VLAN50 e contemporaneamente ricevere e inviare traffico dati VLAN20 allo switch SW1 in modalità di accesso switchport. Vediamo come è configurata questa modalità.

Per prima cosa creeremo una rete VLAN50, quindi andremo alle impostazioni dell'interfaccia Ethernet 0/1 e la programmeremo per l'accesso in modalità switchport. Successivamente, inserisco in sequenza i comandi switchport access vlan 10 e switchport voice vlan 50.

Ho dimenticato di configurare la stessa modalità VLAN per il trunk, quindi andrò nelle impostazioni della porta Ethernet 0/0 e inserirò il comando switchport trunk native vlan 1. Ora chiederò di mostrare i parametri VLAN e potrai vedere che ora sulla porta Ethernet 0/1 abbiamo entrambe le reti: VLAN 50 e VLAN20.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Pertanto, se vedi che ci sono due VLAN sulla stessa porta, significa che una di esse è una VLAN vocale. Non può essere un trunk perché se guardi i parametri del trunk utilizzando il comando show int trunk, puoi vedere che la porta del trunk contiene tutte le VLAN, inclusa la VLAN1 predefinita.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Si potrebbe dire che tecnicamente, quando si crea una rete dati e una rete voce, ciascuna di queste porte si comporta come un semi-tronco: per una rete funge da trunk, per l'altra da porta di accesso.

Se digiti il ​​comando show int e0/1 switchport, puoi vedere che alcune caratteristiche corrispondono a due modalità di funzionamento: abbiamo sia l'accesso statico che l'incapsulamento del trunking. In questo caso la modalità di accesso corrisponde alla gestione della rete dati VLAN 20 e contemporaneamente è presente la rete voce VLAN 50.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Puoi guardare la configurazione attuale, che mostrerà anche che su questa porta sono presenti la vlan di accesso 20 e la vlan vocale 50.

Formazione Cisco 200-125 CCNA v3.0. Giorno 34: Concetto VLAN avanzato

Questa è la differenza tra VLAN dati e VLAN voce. Spero che tu abbia capito tutto quello che ho detto, altrimenti guarda di nuovo questo video tutorial.


Grazie per stare con noi. Ti piacciono i nostri articoli? Vuoi vedere contenuti più interessanti? Sostienici effettuando un ordine o raccomandando agli amici, Sconto del 30% per gli utenti Habr su un analogo unico di server entry-level, che è stato inventato da noi per te: Tutta la verità su VPS (KVM) E5-2650 v4 (6 core) 10 GB DDR4 240 GB SSD 1 Gbps da $ 20 o come condividere un server? (disponibile con RAID1 e RAID10, fino a 24 core e fino a 40 GB DDR4).

Dell R730xd 2 volte più economico? Solo qui 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV da $199 In Olanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - da $99! Leggi Come costruire Infrastructure Corp. classe con l'utilizzo di server Dell R730xd E5-2650 v4 del valore di 9000 euro per un centesimo?

Fonte: habr.com

Aggiungi un commento