Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Sadurunge kita njaluk menyang dhasar saka VLANs, Aku bakal takon sampeyan kabeh kanggo ngaso video iki, klik ing lambang ing sudhut kiwa ngisor ngendi ngandika Konsultan Jaringan, pindhah menyang kaca Facebook kita lan kaya iku ana. Banjur bali menyang video lan klik lambang Raja ing pojok tengen ngisor kanggo langganan saluran YouTube resmi. Kita terus nambah seri anyar, saiki babagan kursus CCNA, banjur kita rencana miwiti kursus video pelajaran CCNA Security, Network +, PMP, ITIL, Prince2 lan nerbitake seri sing apik iki ing saluran kita.

Dadi, dina iki kita bakal pirembagan bab dhasar saka VLAN lan njawab 3 pitakonan: apa VLAN, kok kita kudu VLAN lan carane ngatur. Muga-muga sawise nonton video tutorial iki sampeyan bakal bisa mangsuli kabeh telung pitakonan.

Apa VLAN? VLAN iku singkatan saka virtual local area network. Mengko ing tutorial iki kita bakal katon ing kok jaringan iki virtual, nanging sadurunge pindhah menyang VLANs, kita kudu ngerti carane ngalih dianggo. Kita bakal nliti sawetara pitakonan sing wis dirembug ing pawulangan sadurungé.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Pisanan, ayo ngrembug babagan Multiple Collision Domain. We ngerti sing ngalih 48-port iki wis 48 domain tabrakan. Iki tegese saben port kasebut, utawa piranti sing disambungake menyang port kasebut, bisa komunikasi karo piranti liyane ing port sing beda kanthi cara sing mandiri tanpa kena pengaruh.

Kabeh 48 port switch iki minangka bagéan saka siji Broadcast Domain. Iki tegese yen macem-macem piranti disambungake menyang macem-macem port lan salah sijine siaran, bakal katon ing kabeh port kanggo piranti sing isih ana. Iki persis carane ngalih dianggo.

Kaya-kaya wong padha lungguh ing kamar sing cedhak, lan nalika ana sing ngomong banter, wong liya bisa krungu. Nanging, iki pancen ora efektif - luwih akeh wong sing katon ing ruangan kasebut, bakal dadi rame lan sing saiki ora bakal krungu maneh. Kahanan sing padha uga muncul ing komputer - luwih akeh piranti sing disambungake menyang jaringan siji, luwih akeh "swara" siaran kasebut, sing ora ngidini komunikasi efektif.

Kita ngerti yen salah siji saka piranti kasebut disambungake menyang jaringan 192.168.1.0/24, kabeh piranti liyane minangka bagean saka jaringan sing padha. Switch uga kudu disambungake menyang jaringan kanthi alamat IP sing padha. Nanging ing kene saklar, minangka piranti lapisan OSI 2, bisa uga duwe masalah. Yen rong piranti disambungake menyang jaringan sing padha, bisa gampang komunikasi karo komputer liyane. Ayo nganggep manawa perusahaan kita duwe "wong ala", peretas, sing bakal dakgambar ing ndhuwur. Ing ngisor iki komputerku. Dadi, gampang banget kanggo peretas iki mlebu komputerku amarga komputer kita kalebu jaringan sing padha. Sing masalah.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Yen aku dadi manajemen administratif lan wong anyar iki bisa ngakses file ing komputer, ora bakal apik. Mesthine, komputerku duwe firewall sing nglindhungi akeh ancaman, nanging ora angel kanggo peretas ngliwati.

Bebaya kapindho sing ana kanggo saben wong sing dadi anggota domain siaran iki yaiku yen ana wong sing duwe masalah karo siaran kasebut, gangguan kasebut bakal mengaruhi piranti liyane ing jaringan kasebut. Senajan kabeh 48 bandar bisa disambungake menyang host beda, Gagal siji inang bakal mengaruhi liyane 47, kang ora apa kita kudu.
Kanggo ngatasi masalah iki, kita nggunakake konsep VLAN, utawa jaringan area lokal virtual. Kerjane gampang banget, misahake saklar 48-port gedhe iki dadi sawetara saklar sing luwih cilik.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Kita ngerti yen subnet dibagi dadi jaringan gedhe dadi sawetara jaringan cilik, lan VLAN bisa digunakake kanthi cara sing padha. Dibagi ngalih 48-port, contone, menyang 4 ngalih saka 12 bandar, saben kang bagéan saka jaringan nyambung anyar. Ing wektu sing padha, kita bisa nggunakake 12 port kanggo manajemen, 12 port kanggo IP telephony, lan liya-liyane, yaiku, dibagi switch ora sacara fisik, nanging sacara logis, sakbenere.

Aku diparengake telung bandar biru ing ngalih ndhuwur kanggo jaringan VLAN10 biru, lan diutus telung bandar orange kanggo VLAN20. Mangkono, lalu lintas saka salah siji saka port biru iki mung bakal pindhah menyang port biru liyane, tanpa mengaruhi port liyane saka switch iki. Lalu lintas saka port oranye bakal disebarake kanthi cara sing padha, yaiku, kaya-kaya nggunakake rong switch fisik sing beda. Mangkono, VLAN minangka cara kanggo mbagi switch menyang sawetara switch kanggo jaringan sing beda.

Aku narik loro ngalih ing ndhuwur, ing kene kita duwe kahanan ing sisih kiwa mung port biru kanggo siji jaringan sing disambungake, lan ing sisih tengen - mung port oranye kanggo jaringan liyane, lan switch kasebut ora disambungake menyang saben liyane kanthi cara apa wae. .

Ayo dadi ngomong sampeyan pengin nggunakake port liyane. Ayo mbayangno yen kita duwe 2 bangunan, saben duwe staf manajemen dhewe, lan rong port oranye saka switch ngisor digunakake kanggo manajemen. Mulane, kita kudu bandar iki disambungake menyang kabeh bandar orange ngalih liyane. Kahanan kasebut padha karo port biru - kabeh port biru saka saklar ndhuwur kudu disambungake menyang port liyane kanthi warna sing padha. Kanggo nindakake iki, kita kudu nyambungake loro switch kasebut ing bangunan sing beda-beda kanthi jalur komunikasi sing kapisah, ing gambar kasebut minangka garis antarane rong port ijo. Kaya sing kita ngerteni, yen rong saklar disambungake kanthi fisik, kita mbentuk balung mburi, utawa trunk.

Punapa punika prabédan antarane ngalih biasa lan VLAN? Ora ana bedane. Nalika sampeyan tuku ngalih anyar, minangka standar kabeh bandar diatur ing mode VLAN lan bagéan saka jaringan padha, ditetepake VLAN1. Pramila nalika kita nyambungake piranti apa wae menyang port siji, pungkasane disambungake menyang kabeh port liyane amarga kabeh 48 port kalebu VLAN1 sing padha. Nanging yen kita ngatur bandar biru kanggo bisa ing jaringan VLAN10, bandar orange ing jaringan VLAN20, lan bandar ijo ing VLAN1, kita bakal njaluk 3 ngalih beda. Mangkono, nggunakake mode jaringan virtual ngidini kita nglumpukake port menyang jaringan tartamtu, pamisah siaran dadi bagean, lan nggawe subnet. Ing kasus iki, saben port saka werna tartamtu belongs kanggo jaringan kapisah. Yen port biru bisa digunakake ing jaringan 192.168.1.0 lan port oranye bisa digunakake ing jaringan 192.168.1.0, mula sanajan alamat IP sing padha, dheweke ora bakal nyambung menyang siji liyane, amarga logis bakal dadi saklar sing beda. Lan kita ngerti, ngalih fisik beda ora komunikasi karo saben liyane kajaba padha disambungake dening baris komunikasi umum. Supaya kita nggawe subnet beda kanggo VLAN beda.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Aku kaya kanggo tarik manungsa waé kanggo kasunyatan sing konsep VLAN ditrapake mung kanggo ngalih. Sapa sing kenal karo protokol enkapsulasi kayata .1Q utawa ISL ngerti manawa router utawa komputer ora duwe VLAN. Yen sampeyan nyambungake komputer, contone, menyang salah siji saka port biru, sampeyan ora ngganti apa-apa ing komputer, kabeh owah-owahan mung dumadi ing tingkat OSI kapindho, tingkat switch. Nalika kita ngatur port kanggo karya karo VLAN10 utawa VLAN20 jaringan tartamtu, ngalih nggawe database VLAN. Iku "cathetan" ing memori sing bandar 1,3 lan 5 kagungane VLAN10, bandar 14,15 lan 18 bagean VLAN20, lan bandar isih melu iku bagéan saka VLAN1. Mulane, yen sawetara lalu lintas asalé saka port biru 1, mung menyang port 3 lan 5 saka VLAN10 padha. Ngalih katon ing database lan weruh yen lalu lintas teka saka salah siji saka bandar orange, iku mung kudu pindhah menyang bandar orange VLAN20.

Nanging, komputer ora ngerti apa-apa babagan VLAN kasebut. Nalika kita nyambung 2 ngalih, kawangun trunk antarane bandar ijo. Istilah "trunk" mung cocog kanggo piranti Cisco; produsen piranti jaringan liyane, kayata Juniper, nggunakake istilah port Tag, utawa "port sing diwenehi tag". Aku jeneng Tag port luwih cocok. Nalika lalu lintas asalé saka jaringan iki, trunk ngirim menyang kabeh bandar saka ngalih sabanjuré, sing, kita nyambung loro ngalih 48-port lan njaluk siji ngalih 96-port. Ing wektu sing padha, nalika ngirim lalu lintas saka VLAN10, bakal diwenehi tag, yaiku, diwenehi label sing nuduhake yen mung ditrapake kanggo port jaringan VLAN10. Saklar kapindho, sawise nampa lalu lintas iki, maca tag lan ngerti yen iki lalu lintas khusus kanggo jaringan VLAN10 lan mung kudu pindhah menyang port biru. Kajaba iku, lalu lintas "oranye" kanggo VLAN20 diwenehi tag kanggo nunjukake yen wis ditemtokake kanggo port VLAN20 ing saklar kapindho.

Kita uga kasebut enkapsulasi lan ing kene ana rong cara enkapsulasi. Kapisan yaiku .1Q, yaiku, nalika kita ngatur trunk, kita kudu nyedhiyakake enkapsulasi. Protokol enkapsulasi .1Q minangka standar mbukak sing nggambarake prosedur kanggo menehi tag lalu lintas. Ana protokol liyane disebut ISL, Inter-Switch link, dikembangaké dening Cisco, kang nuduhake yen lalu lintas belongs kanggo VLAN tartamtu. Kabeh ngalih modern bisa karo protokol .1Q, supaya nalika njupuk ngalih anyar metu saka kothak, sampeyan ora perlu nggunakake sembarang printah enkapsulasi, amarga standar wis digawa metu dening protokol .1Q. Mangkono, sawise nggawe trunk, enkapsulasi lalu lintas dumadi kanthi otomatis, sing ngidini tag bisa diwaca.

Saiki ayo miwiti nyetel VLAN. Ayo nggawe jaringan sing bakal ana 2 switch lan rong piranti pungkasan - komputer PC1 lan PC2, sing bakal disambungake nganggo kabel kanggo ngalih #0. Ayo dadi miwiti karo setelan dhasar saka ngalih Konfigurasi dhasar.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Kanggo nindakake iki, klik ing ngalih lan pindhah menyang antarmuka baris printah, lan banjur nyetel jeneng host, nelpon ngalih iki sw1. Saiki ayo pindhah menyang setelan komputer pisanan lan nyetel alamat IP statis 192.168.1.1 lan subnet mask 255.255. 255.0. Ora perlu alamat gateway standar amarga kabeh piranti kita ana ing jaringan sing padha. Sabanjure, kita bakal nindakake sing padha kanggo komputer kapindho, menehi alamat IP 192.168.1.2.

Saiki ayo bali menyang komputer pisanan kanggo ping komputer kapindho. Kaya sing sampeyan ngerteni, ping kasebut sukses amarga loro komputer kasebut disambungake menyang saklar sing padha lan minangka bagean saka jaringan sing padha kanthi standar VLAN1. Yen saiki katon ing antarmuka ngalih, kita bakal weruh sing kabeh bandar FastEthernet saka 1 kanggo 24 lan loro bandar GigabitEthernet diatur ing VLAN # 1. Nanging, kasedhiyan gedhe banget kuwi ora perlu, supaya kita pindhah menyang setelan ngalih lan ketik printah show vlan kanggo dipikir ing database jaringan virtual.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Sampeyan ndeleng kene jeneng jaringan VLAN1 lan kasunyatan sing kabeh port switch kagungane jaringan iki. Iki tegese sampeyan bisa nyambung menyang port apa wae lan kabeh bakal bisa "ngomong" saben liyane amarga padha karo jaringan sing padha.

Kita bakal ngganti kahanan iki; kanggo nindakake iki, kita bakal nggawe rong jaringan virtual, yaiku, nambah VLAN10. Kanggo nggawe jaringan virtual, gunakake printah kaya "nomer jaringan vlan".
Kaya sing sampeyan ngerteni, nalika nyoba nggawe jaringan, sistem nampilake pesen kanthi dhaptar perintah konfigurasi VLAN sing kudu digunakake kanggo tumindak iki:

metu - aplikasi owah-owahan lan metu setelan;
jeneng - ketik jeneng VLAN khusus;
ora - mbatalake printah utawa nyetel minangka standar.

Iki tegese sadurunge sampeyan ngetik perintah nggawe VLAN, sampeyan kudu ngetik printah jeneng, sing nguripake mode manajemen jeneng, banjur nerusake nggawe jaringan anyar. Ing kasus iki, sistem njaluk supaya nomer VLAN bisa diutus ing sawetara saka 1 kanggo 1005.
Dadi saiki kita ngetik printah kanggo nggawe nomer VLAN 20 - vlan 20, lan banjur menehi jeneng kanggo pangguna, kang nuduhake apa jenis jaringan. Ing kasus kita, kita nggunakake jeneng Employees printah, utawa jaringan kanggo karyawan perusahaan.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Saiki kita kudu nemtokake port tartamtu kanggo VLAN iki. Kita ngetik mode setelan switch int f0/1, banjur ngalih port menyang mode Akses kanthi manual nggunakake printah akses mode switchport lan nuduhake port sing kudu diowahi menyang mode iki - iki port kanggo jaringan VLAN10.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

We ndeleng sing sawise iki werna saka titik sambungan antarane PC0 lan ngalih, werna port, diganti saka ijo kanggo orange. Bakal dadi ijo maneh sanalika owah-owahan setelan ditrapake. Coba ping komputer kapindho. Kita durung nggawe owah-owahan ing setelan jaringan kanggo komputer, isih duwe alamat IP 192.168.1.1 lan 192.168.1.2. Nanging yen kita nyoba kanggo ping PC0 saka PC1 komputer, ora bakal bisa, amarga saiki komputer iki kagungane jaringan beda: pisanan kanggo VLAN10, kaloro kanggo native VLAN1.

Ayo bali menyang antarmuka ngalih lan ngatur port kapindho. Kanggo nindakake iki, aku bakal ngetokake printah int f0/2 lan mbaleni langkah sing padha kanggo VLAN 20 kaya nalika ngatur jaringan virtual sadurunge.
Kita weruh saiki port ngisor saklar, sing disambungake karo komputer kapindho, uga wis ngganti warna saka ijo dadi oranye - sawetara detik kudu dilewati sadurunge owah-owahan setelan ditrapake lan dadi ijo maneh. Yen kita miwiti ping komputer kapindho maneh, ora bakal bisa, amarga komputer isih kagungane jaringan beda, mung PC1 saiki bagéan saka VLAN1, ora VLAN20.
Mangkono, sampeyan wis dibagi siji ngalih fisik dadi loro ngalih logis beda. Sampeyan ndeleng sing saiki werna port wis diganti saka oranye kanggo ijo, port digunakake, nanging isih ora nanggapi amarga belongs kanggo jaringan beda.

Ayo nggawe owahan kanggo sirkuit kita - medhot PC1 komputer saka ngalih pisanan lan sambungake menyang ngalih kapindho, lan sambungake ngalih dhewe karo kabel.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Kanggo nggawe sambungan antarane wong-wong mau, aku bakal pindhah menyang setelan saka ngalih kapindho lan nggawe VLAN10, menehi jeneng Manajemen, yaiku, jaringan Manajemen. Banjur aku bakal ngaktifake mode Akses lan nemtokake manawa mode iki kanggo VLAN10. Saiki warna port sing disambungake saklar wis diganti saka oranye dadi ijo amarga padha dikonfigurasi ing VLAN10. Saiki kita kudu nggawe trunk antarane loro switch. Loro-lorone bandar iki Fa0 / 2, supaya sampeyan kudu nggawe trunk kanggo Fa0 / 2 port saka ngalih pisanan nggunakake switchport mode trunk printah. Padha kudu rampung kanggo ngalih kapindho, sawise kang trunk kawangun antarane rong bandar iki.

Saiki, yen aku pengin ping PC1 saka komputer pisanan, kabeh bakal bisa metu, amarga sambungan antarane PC0 lan ngalih # 0 iku jaringan VLAN10, antarane ngalih # 1 lan PC1 uga VLAN10, lan loro ngalih disambungake dening trunk. .

Dadi, yen piranti dumunung ing VLAN sing beda-beda, mula ora disambungake, nanging yen ana ing jaringan sing padha, lalu lintas bisa diijolke kanthi bebas ing antarane. Ayo coba tambahake siji piranti liyane kanggo saben switch.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Ing setelan jaringan PC2 komputer sing ditambahake, aku bakal nyetel alamat IP menyang 192.168.2.1, lan ing setelan PC3, alamat kasebut yaiku 192.168.2.2. Ing kasus iki, port sing nyambungake loro PC kasebut bakal ditunjuk Fa0/3. Ing setelan ngalih # 0 kita bakal nyetel mode Akses lan nunjukaké sing port iki dimaksudaké kanggo VLAN20, lan kita bakal nindakake padha kanggo ngalih # 1.

Yen aku nggunakake akses switchport vlan 20 printah, lan VLAN20 durung digawe, sistem bakal nampilake kesalahan kaya "Akses VLAN ora ana" amarga ngalih diatur kanggo bisa mung karo VLAN10.

Ayo nggawe VLAN20. Aku nggunakake printah "show VLAN" kanggo ndeleng database jaringan virtual.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Sampeyan bisa ndeleng sing jaringan gawan VLAN1, kang port Fa0/4 kanggo Fa0/24 lan Gig0/1, Gig0/2 disambungake. VLAN nomer 10, jenenge Manajemen, disambungake menyang port Fa0/1, lan nomer VLAN 20, jenenge VLAN0020 minangka standar, disambungake menyang port Fa0/3.

Ing asas, jeneng jaringan ora masalah, sing utama yaiku ora diulang kanggo jaringan sing beda-beda. Yen aku pengin ngganti jeneng jaringan sing sistem menehi standar, Aku nggunakake printah vlan 20 lan jeneng Karyawan. Aku bisa ngganti jeneng iki kanggo mergo, kaya IPphone, lan yen kita ping alamat IP 192.168.2.2, kita bisa ndeleng sing jeneng VLAN wis ora ana tegesé.
Wangsulan: Bab ingkang pungkasan aku arep kanggo sebutno iku tujuan Manajemen IP, kang kita ngomong bab ing pawulangan pungkasan. Kanggo nindakake iki, kita nggunakake printah int vlan1 lan ketik alamat IP 10.1.1.1 lan subnet mask 255.255.255.0 lan banjur nambah printah ora mati. We diutus Manajemen IP ora kanggo kabeh ngalih, nanging mung kanggo bandar VLAN1, sing, kita diutus alamat IP saka jaringan VLAN1 ngatur. Yen kita arep kanggo ngatur VLAN2, kita kudu nggawe antarmuka sing cocog kanggo VLAN2. Ing kasus kita, ana port VLAN10 biru lan port VLAN20 oranye, sing cocog karo alamat 192.168.1.0 lan 192.168.2.0.
VLAN10 kudu duwe alamat sing ana ing jarak sing padha supaya piranti sing cocog bisa nyambung. Setelan sing padha kudu digawe kanggo VLAN20.

Jendhela baris printah switch iki nuduhake setelan antarmuka kanggo VLAN1, yaiku, VLAN native.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Kanggo ngatur IP Manajemen kanggo VLAN10, kita kudu nggawe antarmuka int vlan 10, lan banjur nambah alamat IP 192.168.1.10 lan subnet mask 255.255.255.0.

Kanggo ngatur VLAN20, kita kudu nggawe antarmuka int vlan 20, lan banjur nambah alamat IP 192.168.2.10 lan subnet mask 255.255.255.0.

Cisco Training 200-125 CCNA v3.0. Dina 11: Dhasar VLAN

Yagene iki perlu? Yen PC0 komputer lan port kiwa ndhuwur ngalih # 0 kagungane 192.168.1.0 jaringan, PC2 belongs kanggo 192.168.2.0 jaringan lan disambungake menyang port VLAN1 native, kang belongs kanggo 10.1.1.1 jaringan, PC0 ora bisa netepake. komunikasi karo ngalih iki liwat protokol SSH amarga padha duwe jaringan beda. Mulane, supaya PC0 bisa komunikasi karo saklar liwat SSH utawa Telnet, kita kudu menehi akses Akses. Iki sebabe kita butuh manajemen jaringan.

Kita kudu bisa ngubungake PC0 nggunakake SSH utawa Telnet menyang alamat IP antarmuka VLAN20 lan nggawe owah-owahan sing dibutuhake liwat SSH. Mangkono, Manajemen IP perlu khusus kanggo konfigurasi VLAN, amarga saben jaringan virtual kudu duwe kontrol akses dhewe.

Ing video dina iki, kita rembugan akeh masalah: setelan ngalih dhasar, nggawe VLAN, menehi bandar VLAN, nemtokake Manajemen IP kanggo VLAN, lan configuring trunks. Aja isin yen sampeyan ora ngerti apa-apa, iki wajar, amarga VLAN minangka topik sing rumit lan wiyar sing bakal kita bali menyang pelajaran sabanjure. Aku njamin sing karo bantuan sampeyan bisa dadi master VLAN, nanging titik saka pawulangan iki kanggo njlentrehake 3 pitakonan kanggo sampeyan: apa VLANs, kok kita kudu lan carane ngatur.


Matur nuwun kanggo tetep karo kita. Apa sampeyan seneng karo artikel kita? Pengin ndeleng konten sing luwih menarik? Ndhukung kita kanthi nggawe pesenan utawa menehi rekomendasi menyang kanca, Diskon 30% kanggo pangguna Habr ing analog unik saka server level entri, sing diciptakake kanggo sampeyan: Bebener kabeh babagan VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps saka $ 20 utawa carane nuduhake server? (kasedhiya karo RAID1 lan RAID10, munggah 24 intine lan nganti 40GB DDR4).

Dell R730xd 2 kaping luwih murah? Mung kene 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV saka $199 ing Walanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - saka $99! Maca babagan Carane mbangun infrastruktur corp. kelas karo nggunakake Dell R730xd E5-2650 v4 server worth 9000 euro kanggo Penny?

Source: www.habr.com

Add a comment