Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

VLAN негіздеріне кіріспес бұрын, мен барлығыңыздан осы бейнені кідіртуді сұрар едім, төменгі сол жақ бұрыштағы желілік кеңесші деп жазылған белгішені басып, Facebook парақшамызға өтіп, сол жерде лайк басыңыз. Содан кейін бейнеге оралыңыз және ресми YouTube арнамызға жазылу үшін төменгі оң жақ бұрыштағы Король белгішесін басыңыз. Біз үнемі жаңа серияларды қосып отырамыз, енді бұл CCNA курсына қатысты, содан кейін біз CCNA Security, Network+, PMP, ITIL, Prince2 бейне сабақтарының курсын бастауды және осы тамаша серияларды арнамызда жариялауды жоспарлап отырмыз.

Сонымен, бүгін біз VLAN негіздері туралы сөйлесеміз және 3 сұраққа жауап береміз: VLAN дегеніміз не, VLAN не үшін қажет және оны қалай конфигурациялау керек. Осы бейне оқулықты көргеннен кейін сіз үш сұраққа да жауап бере аласыз деп үміттенемін.

VLAN дегеніміз не? VLAN — виртуалды жергілікті желінің аббревиатурасы. Кейінірек осы оқулықта біз бұл желінің неліктен виртуалды екенін қарастырамыз, бірақ VLAN желілеріне көшу алдында коммутатордың қалай жұмыс істейтінін түсінуіміз керек. Біз өткен сабақтарда талқылаған сұрақтардың кейбірін қайталаймыз.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Алдымен, бірнеше соқтығысты домен дегеніміз не екенін талқылайық. Бұл 48 портты қосқышта 48 соқтығысатын домен бар екенін білеміз. Бұл осы порттардың әрқайсысы немесе осы порттарға қосылған құрылғылар бір-біріне әсер етпестен, басқа порттағы басқа құрылғымен тәуелсіз түрде байланыса алатынын білдіреді.

Бұл қосқыштың барлық 48 порты бір Broadcast Domain бөлігі болып табылады. Бұл бірнеше құрылғы бірнеше порттарға қосылған болса және олардың біреуі таратылып жатса, ол қалған құрылғылар қосылған барлық порттарда пайда болады дегенді білдіреді. Коммутатор дәл осылай жұмыс істейді.

Адамдар бір бөлмеде бір-біріне жақын отырғандай, бірі қатты бірдеңе айтса, басқалардың бәрі еститіндей. Дегенмен, бұл мүлдем тиімсіз - бөлмеде неғұрлым көп адамдар пайда болса, соғұрлым ол шу болады және жиналғандар енді бірін-бірі естімейді. Ұқсас жағдай компьютерлерде туындайды - бір желіге неғұрлым көп құрылғылар қосылған болса, хабар таратудың «қаттылығы» соғұрлым жоғары болады, бұл тиімді байланысты орнатуға мүмкіндік бермейді.

Осы құрылғылардың біреуі 192.168.1.0/24 желісіне қосылған болса, қалған барлық құрылғылар бір желінің бөлігі екенін білеміз. Коммутатор сонымен қатар IP мекенжайы бірдей желіге қосылуы керек. Бірақ бұл жерде қосқышта, OSI деңгейінің 2 құрылғысы ретінде ақаулық болуы мүмкін. Егер екі құрылғы бір желіге қосылса, олар бір-бірінің компьютерлерімен оңай байланыса алады. Біздің компанияда жоғарыда сурет салатын «жаман жігіт» хакері бар делік. Төменде менің компьютерім бар. Сонымен, бұл хакерге менің компьютерімді бұзу өте оңай, өйткені біздің компьютерлер бір желінің бөлігі. Мәселе сонда.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Егер мен әкімшілік басқаруға тиесілі болсам және бұл жаңа жігіт менің компьютерімдегі файлдарға қол жеткізе алса, бұл мүлдем жақсы болмайды. Әрине, менің компьютерімде көптеген қауіптерден қорғайтын брандмауэр бар, бірақ хакерге оны айналып өту қиын емес.

Осы хабар тарату доменінің мүшесі болып табылатын әрбір адам үшін бар екінші қауіп, егер біреуде хабар таратуда ақаулық болса, бұл кедергі желідегі басқа құрылғыларға әсер етеді. Барлық 48 портты әртүрлі хосттарға қосуға болатынына қарамастан, бір хосттың істен шығуы қалған 47-ге әсер етеді, бұл бізге қажет емес.
Бұл мәселені шешу үшін біз VLAN немесе виртуалды жергілікті желі тұжырымдамасын қолданамыз. Бұл бір үлкен 48 портты қосқышты бірнеше кіші қосқыштарға бөлу арқылы өте қарапайым жұмыс істейді.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Ішкі желілер бір үлкен желіні бірнеше шағын желілерге бөлетінін білеміз, ал VLAN-лар осыған ұқсас жұмыс істейді. Ол 48 портты коммутаторды, мысалы, 4 порттан тұратын 12 коммутаторға бөледі, олардың әрқайсысы жаңа қосылған желінің бөлігі болып табылады. Бұл ретте басқару үшін 12 портты, IP телефония үшін 12 портты және т.б., яғни коммутаторды физикалық емес, логикалық, виртуалды түрде бөлуге болады.

Мен көк VLAN10 желісі үшін жоғарғы қосқышта үш көк портты және VLAN20 үшін үш қызғылт сары портты тағайындадым. Осылайша, осы көк порттардың бірінен кез келген трафик осы коммутатордың басқа порттарына әсер етпестен тек басқа көк порттарға өтеді. Қызғылт сары порттардан келетін трафик бірдей бөлінеді, яғни біз екі түрлі физикалық қосқышты қолданатын сияқтымыз. Осылайша, VLAN коммутаторды әртүрлі желілер үшін бірнеше коммутаторларға бөлу тәсілі болып табылады.

Мен жоғарыдан екі қосқышты тарттым, мұнда бізде сол жақ қосқышта бір желі үшін тек көк порттар, ал оң жақта - басқа желі үшін тек қызғылт сары порттар қосылған жағдай бар және бұл коммутаторлар бір-бірімен ешқандай түрде қосылмаған. .

Сіз көбірек порттарды пайдаланғыңыз келеді делік. Елестетіп көрейік, бізде әрқайсысында жеке басқарушы персоналы бар 2 ғимарат бар және басқару үшін төменгі коммутатордың екі қызғылт сары порты пайдаланылады. Сондықтан бізге бұл порттар басқа коммутаторлардың барлық қызғылт сары порттарына қосылуы керек. Жағдай көк порттармен ұқсас - жоғарғы қосқыштың барлық көк порттары ұқсас түсті басқа порттарға қосылуы керек. Ол үшін әртүрлі ғимараттардағы осы екі қосқышты жеке байланыс желісімен физикалық түрде қосу керек; суретте бұл екі жасыл порт арасындағы сызық. Біз білетініміздей, егер екі қосқыш физикалық түрде қосылса, біз магистральды немесе магистральды құраймыз.

Кәдімгі және VLAN қосқышының айырмашылығы неде? Бұл үлкен айырмашылық емес. Жаңа қосқышты сатып алғанда, әдепкі бойынша барлық порттар VLAN режимінде конфигурацияланады және VLAN1 деп белгіленген бір желінің бөлігі болып табылады. Сондықтан кез келген құрылғыны бір портқа қосқанда, ол барлық басқа порттарға қосылып бітеді, себебі барлық 48 порт бір VLAN1 желісіне жатады. Бірақ егер біз көк порттарды VLAN10 желісінде, VLAN20 желісіндегі қызғылт-сары порттарды және VLAN1-дегі жасыл порттарды конфигурацияласақ, біз 3 түрлі қосқыш аламыз. Осылайша, виртуалды желі режимін пайдалану бізге порттарды белгілі бір желілерге логикалық түрде топтастыруға, таратылымдарды бөліктерге бөлуге және ішкі желілерді жасауға мүмкіндік береді. Бұл жағдайда белгілі бір түстің порттарының әрқайсысы жеке желіге жатады. Егер көк порттар 192.168.1.0 желісінде жұмыс істесе, ал қызғылт сары порттар 192.168.1.0 желісінде жұмыс істесе, онда бір IP мекенжайына қарамастан, олар бір-бірімен қосылмайды, өйткені олар логикалық түрде әртүрлі коммутаторларға жатады. Және біз білетіндей, әртүрлі физикалық қосқыштар, егер олар ортақ байланыс желісі арқылы қосылмаса, бір-бірімен байланыспайды. Сондықтан біз әртүрлі VLAN үшін әртүрлі ішкі желілер жасаймыз.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Мен VLAN концепциясы тек коммутаторларға ғана қатысты екеніне назар аударғым келеді. .1Q немесе ISL сияқты инкапсуляция протоколдарымен таныс кез келген адам маршрутизаторларда да, компьютерлерде де VLAN жоқ екенін біледі. Компьютерді, мысалы, көк порттардың біріне қосқанда, сіз компьютерде ештеңені өзгертпейсіз, барлық өзгерістер тек екінші OSI деңгейінде, коммутатор деңгейінде болады. Порттарды белгілі бір VLAN10 немесе VLAN20 желісімен жұмыс істеуге конфигурациялағанда, коммутатор VLAN дерекқорын жасайды. Ол өз жадында 1,3 және 5 порттары VLAN10, 14,15 және 18 порттары VLAN20 бөлігі, ал қалған қосылған порттар VLAN1 бөлігі болып табылатынын «жазып алады». Сондықтан, егер кейбір трафик 1-көк порттан басталса, ол бірдей VLAN3-ның 5 және 10 порттарына ғана барады. Коммутатор өзінің дерекқорына қарап, егер трафик қызғылт сары порттардың бірінен келсе, ол тек VLAN20 қызғылт сары порттарына өтуі керек екенін көреді.

Дегенмен, компьютер бұл VLAN туралы ештеңе білмейді. 2 қосқышты қосқанда, жасыл порттар арасында магистраль пайда болады. «Магистраль» термині тек Cisco құрылғыларына қатысты; Juniper сияқты басқа желілік құрылғы өндірушілері Tag порты немесе «белгіленген порт» терминін пайдаланады. Менің ойымша, Tag порты деген атау орындырақ. Трафик осы желіден пайда болған кезде магистраль оны келесі коммутатордың барлық порттарына жібереді, яғни екі 48 портты коммутаторды қосып, бір 96 портты коммутаторды аламыз. Сонымен қатар, біз VLAN10 трафикті жіберген кезде ол тегтеледі, яғни ол тек VLAN10 желісінің порттарына арналғанын көрсететін белгімен қамтамасыз етіледі. Осы трафикті алған екінші қосқыш тегті оқиды және бұл VLAN10 желісіне арналған трафик екенін және тек көк порттарға өту керектігін түсінеді. Сол сияқты, VLAN20 үшін «қызғылт сары» трафик оның екінші қосқыштағы VLAN20 порттарына арналғанын көрсету үшін белгіленеді.

Біз инкапсуляцияны да айттық және мұнда инкапсуляцияның екі әдісі бар. Біріншісі - .1Q, яғни біз магистральды ұйымдастырған кезде инкапсуляцияны қамтамасыз етуіміз керек. .1Q инкапсуляция протоколы трафикті тегтеу процедурасын сипаттайтын ашық стандарт болып табылады. Cisco әзірлеген ISL, Inter-Switch link деп аталатын тағы бір протокол бар, ол трафиктің белгілі бір VLAN желісіне жататынын көрсетеді. Барлық заманауи коммутаторлар .1Q протоколымен жұмыс істейді, сондықтан қораптан жаңа қосқышты алған кезде ешқандай инкапсуляция пәрмендерін пайдаланудың қажеті жоқ, себебі әдепкі бойынша ол .1Q протоколымен жүзеге асырылады. Осылайша, магистральды жасағаннан кейін трафик инкапсуляциясы автоматты түрде пайда болады, бұл тегтерді оқуға мүмкіндік береді.

Енді VLAN орнатуды бастайық. 2 коммутатор және екі соңғы құрылғы болатын желіні құрайық - компьютерлер PC1 және PC2, біз оларды №0 коммутаторға кабельдермен қосамыз. Негізгі конфигурация қосқышының негізгі параметрлерінен бастайық.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Ол үшін қосқышты басып, пәрмен жолы интерфейсіне өтіңіз, содан кейін осы қосқышты sw1 деп атай отырып, хост атауын орнатыңыз. Енді бірінші компьютердің параметрлеріне өтіп, 192.168.1.1 статикалық IP мекенжайын және 255.255 ішкі желі маскасын орнатайық. 255.0. Әдепкі шлюз мекенжайының қажеті жоқ, себебі біздің барлық құрылғыларымыз бір желіде. Әрі қарай, біз екінші компьютер үшін де солай істейміз, оған 192.168.1.2 IP мекенжайын тағайындаймыз.

Енді екінші компьютерді пингтеу үшін бірінші компьютерге оралайық. Көріп отырғаныңыздай, пинг сәтті өтті, себебі бұл компьютерлердің екеуі де бір қосқышқа қосылған және әдепкі бойынша VLAN1 бір желінің бөлігі болып табылады. Енді коммутатор интерфейстеріне қарасақ, 1-ден 24-ке дейінгі барлық FastEthernet порттары және екі GigabitEthernet порттары №1 VLAN желісінде конфигурацияланғанын көреміз. Дегенмен, мұндай шамадан тыс қолжетімділік қажет емес, сондықтан біз коммутатор параметрлеріне кіріп, виртуалды желі дерекқорын қарау үшін show vlan пәрменін енгіземіз.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Мұнда сіз VLAN1 желісінің атауын және барлық коммутатор порттарының осы желіге жататынын көресіз. Бұл кез келген портқа қосыла алатыныңызды және олардың барлығы бір желінің бөлігі болғандықтан бір-бірімен «сөйлей алатынын» білдіреді.

Біз бұл жағдайды өзгертеміз, ол үшін алдымен екі виртуалды желіні жасаймыз, яғни VLAN10 қосамыз. Виртуалды желіні жасау үшін «vlan желісінің нөмірі» сияқты пәрменді пайдаланыңыз.
Көріп отырғаныңыздай, желіні құру әрекеті кезінде жүйе осы әрекет үшін пайдаланылуы қажет VLAN конфигурациялау пәрмендерінің тізімі бар хабарламаны көрсетті:

exit – өзгертулерді қолдану және параметрлерден шығу;
name – теңшелетін VLAN атауын енгізіңіз;
жоқ – пәрменді тоқтату немесе оны әдепкі етіп орнату.

Бұл VLAN құру пәрменін енгізбес бұрын атауды басқару режимін қосатын атау пәрменін енгізу керек екенін білдіреді, содан кейін жаңа желіні құруды жалғастыру керек. Бұл жағдайда жүйе VLAN нөмірін 1-ден 1005-ке дейінгі ауқымда тағайындауға болатынын ұсынады.
Енді біз VLAN нөмірі 20 - vlan 20 құру пәрменін енгіземіз, содан кейін оған пайдаланушының атын береміз, ол қандай желі екенін көрсетеді. Біздің жағдайда біз Қызметкерлер атауын немесе компания қызметкерлеріне арналған желіні қолданамыз.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Енді осы VLAN желісіне белгілі бір портты тағайындау керек. Біз int f0/1 коммутатор параметрлері режимін енгіземіз, содан кейін коммутатор режиміне қол жеткізу пәрмені арқылы портты қолмен қолмен ауыстырамыз және осы режимге қай портты ауыстыру керектігін көрсетеміз - бұл VLAN10 желісінің порты.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Осыдан кейін PC0 мен коммутатор арасындағы қосылу нүктесінің түсі, порт түсі жасылдан қызғылт сарыға өзгергенін көреміз. Параметрлерді өзгерту күшіне енгеннен кейін ол қайтадан жасыл түске боялады. Екінші компьютерге пинг жасап көрейік. Біз компьютерлердің желі параметрлеріне ешқандай өзгерістер енгізген жоқпыз, олардың әлі де 192.168.1.1 және 192.168.1.2 IP мекенжайлары бар. Бірақ егер біз PC0 компьютерінен PC1 пингіне тырыссақ, ештеңе жұмыс істемейді, өйткені қазір бұл компьютерлер әртүрлі желілерге жатады: біріншісі VLAN10, екіншісі жергілікті VLAN1.

Коммутатор интерфейсіне оралып, екінші портты конфигурациялайық. Ол үшін int f0/2 пәрменін шығарамын және алдыңғы виртуалды желіні конфигурациялау кезіндегідей VLAN 20 үшін бірдей қадамдарды қайталаймын.
Енді екінші компьютер қосылған коммутатордың төменгі порты да өзінің түсін жасылдан қызғылт сарыға өзгерткенін көріп отырмыз - параметрлердегі өзгерістер күшіне еніп, қайтадан жасыл түске боялғанға дейін бірнеше секунд өтуі керек. Екінші компьютерге қайтадан пинг жіберуді бастасақ, ештеңе жұмыс істемейді, өйткені компьютерлер әлі де әртүрлі желілерге жатады, тек PC1 енді VLAN1 емес, VLAN20 бөлігі болып табылады.
Осылайша, сіз бір физикалық қосқышты екі түрлі логикалық қосқышқа бөлдіңіз. Сіз қазір порттың түсі қызғылт сарыдан жасылға өзгергенін, порт жұмыс істеп тұрғанын, бірақ басқа желіге жататындықтан әлі де жауап бермейтінін көресіз.

Схемамызға өзгертулер енгізейік – бірінші коммутатордан PC1 компьютерін ажыратып, оны екінші қосқышқа қосыңыз, ал ажыратқыштардың өзін кабель арқылы қосыңыз.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Олардың арасында байланыс орнату үшін мен екінші коммутатордың параметрлеріне кіріп, оған Management, яғни басқару желісі деген атау беріп, VLAN10 жасаймын. Содан кейін Access режимін қосып, бұл режим VLAN10 үшін екенін көрсетемін. Енді қосқыштар қосылатын порттардың түсі қызғылт сарыдан жасылға өзгерді, себебі олардың екеуі де VLAN10 жүйесінде конфигурацияланған. Енді екі қосқыштың арасында магистраль жасау керек. Бұл порттардың екеуі де Fa0/2, сондықтан коммутатор режимі trunk пәрменін пайдаланып бірінші коммутатордың Fa0/2 порты үшін магистраль жасау керек. Екінші қосқыш үшін де солай істеу керек, содан кейін осы екі порт арасында магистраль пайда болады.

Енді бірінші компьютерден PC1-ге пинг қойғым келсе, бәрі ойдағыдай болады, өйткені PC0 және №0 коммутатор арасындағы байланыс VLAN10 желісі, №1 және PC1 коммутаторлары арасында да VLAN10 және екі қосқыштар магистраль арқылы қосылған. .

Сонымен, егер құрылғылар әртүрлі VLAN желілерінде орналасса, онда олар бір-бірімен қосылмайды, бірақ олар бір желіде болса, трафик олардың арасында еркін алмасуы мүмкін. Әр қосқышқа тағы бір құрылғы қосуға тырысайық.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Қосылған PC2 компьютерінің желілік параметрлерінде мен IP мекенжайын 192.168.2.1, ал PC3 параметрлерінде мекенжай 192.168.2.2 болады. Бұл жағдайда осы екі ДК қосылған порттар Fa0/3 деп белгіленеді. №0 коммутатордың параметрлерінде біз Access режимін орнатамыз және бұл порт VLAN20 үшін арналғанын көрсетеміз және №1 коммутатор үшін де солай істейміз.

Егер коммутаторға кіру vlan 20 пәрменін пайдалансам және VLAN20 әлі жасалмаса, жүйе «Access VLAN жоқ» сияқты қатені көрсетеді, себебі қосқыштар тек VLAN10-мен жұмыс істеуге теңшелген.

VLAN20 жасайық. Виртуалды желі дерекқорын көру үшін «VLAN көрсету» пәрменін қолданамын.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Әдепкі желі VLAN1 екенін көре аласыз, оған Fa0/4 - Fa0/24 және Gig0/1, Gig0/2 порттары қосылған. Басқару деп аталатын 10 VLAN нөмірі Fa0/1 портына және әдепкі бойынша VLAN20 деп аталатын VLAN нөмірі 0020 Fa0/3 портына қосылған.

Негізінде желінің атауы маңызды емес, ең бастысы ол әртүрлі желілер үшін қайталанбайды. Жүйе әдепкі бойынша тағайындайтын желі атауын өзгерткім келсе, vlan 20 пәрменін қолданамын және Қызметкерлерді атаймын. Мен бұл атауды басқа нәрсеге өзгерте аламын, мысалы, IPphones, және егер біз 192.168.2.2 IP мекенжайын пингпен көрсетсек, VLAN атауының мағынасы жоқ екенін көреміз.
Мен соңғы айтып өткім келетін нәрсе, өткен сабақта айтқан Басқару IP-нің мақсаты. Ол үшін int vlan1 пәрменін қолданамыз және 10.1.1.1 IP мекенжайын және 255.255.255.0 ішкі желі маскасын енгіземіз, содан кейін өшіру жоқ пәрменін қосамыз. Біз басқару IP-ін бүкіл коммутатор үшін емес, тек VLAN1 порттары үшін тағайындадық, яғни VLAN1 желісі басқарылатын IP мекенжайын тағайындадық. Егер VLAN2-ні басқарғымыз келсе, VLAN2 үшін сәйкес интерфейсті жасау керек. Біздің жағдайда 10 және 20 мекенжайларына сәйкес келетін көк VLAN192.168.1.0 порттары және қызғылт сары VLAN192.168.2.0 порттары бар.
Сәйкес құрылғылар оған қосыла алатындай VLAN10 мекенжайлары бірдей диапазонда орналасқан болуы керек. Ұқсас параметр VLAN20 үшін жасалуы керек.

Бұл коммутатор пәрмен жолы терезесі VLAN1, яғни жергілікті VLAN үшін интерфейс параметрлерін көрсетеді.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

VLAN10 үшін IP басқаруды конфигурациялау үшін біз int vlan 10 интерфейсін жасауымыз керек, содан кейін 192.168.1.10 IP мекенжайын және 255.255.255.0 ішкі желі маскасын қосуымыз керек.

VLAN20 конфигурациялау үшін біз int vlan 20 интерфейсін жасауымыз керек, содан кейін 192.168.2.10 IP мекенжайын және 255.255.255.0 ішкі желі маскасын қосуымыз керек.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негіздері

Бұл не үшін қажет? Егер PC0 компьютері және №0 коммутатордың сол жақ жоғарғы порты 192.168.1.0 желісіне тиесілі болса, PC2 192.168.2.0 желісіне жатады және 1 желісіне жататын жергілікті VLAN10.1.1.1 портына қосылған болса, онда PC0 орнату мүмкін емес. бұл коммутатормен SSH протоколы арқылы байланыс, себебі олар әртүрлі желілерге жатады. Сондықтан, PC0 коммутатормен SSH немесе Telnet арқылы байланысуы үшін біз оған Access рұқсатын беруіміз керек. Сондықтан бізге желіні басқару қажет.

Біз PC0 жүйесін SSH немесе Telnet арқылы VLAN20 интерфейсінің IP мекенжайына байланыстыра алуымыз және SSH арқылы қажет кез келген өзгертулерді енгізуіміз керек. Осылайша, IP басқару VLAN желілерін конфигурациялау үшін арнайы қажет, өйткені әрбір виртуалды желіде өзінің қол жеткізуді басқаруы болуы керек.

Бүгінгі бейнеде біз көптеген мәселелерді талқыладық: коммутатордың негізгі параметрлері, VLAN құру, VLAN порттарын тағайындау, VLAN үшін басқару IP тағайындау және магистральдарды конфигурациялау. Егер сіз бірдеңені түсінбесеңіз, ұялмаңыз, бұл табиғи нәрсе, өйткені VLAN - бұл өте күрделі және кең тақырып, біз оны келесі сабақтарда қайталаймыз. Менің көмегіммен VLAN шебері бола алатыныңызға кепілдік беремін, бірақ бұл сабақтың мақсаты сізге 3 сұрақты түсіндіру болды: VLAN дегеніміз не, олар бізге не үшін қажет және оларды қалай конфигурациялау керек.


Бізбен бірге болғандарыңызға рахмет. Сізге біздің мақалалар ұнайды ма? Қызықты мазмұнды көргіңіз келе ме? Тапсырыс беру немесе достарыңызға ұсыну арқылы бізге қолдау көрсетіңіз, Habr пайдаланушылары үшін біз сіз үшін ойлап тапқан бастапқы деңгейдегі серверлердің бірегей аналогына 30% жеңілдік: VPS (KVM) E5-2650 v4 (6 ядросы) 10 ГБ DDR4 240 ГБ SSD 1 Гбит/с 20 доллардан немесе серверді қалай бөлісуге болатыны туралы барлық шындық? (RAID1 және RAID10, 24 ядроға дейін және 40 ГБ DDR4 дейін қол жетімді).

Dell R730xd 2 есе арзан ба? Тек осында 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 ГГц 14C 64 ГБ DDR4 4x960 ГБ SSD 1 Гбит/с 100 теледидар 199 доллардан бастап Нидерландыда! Dell R420 - 2x E5-2430 2.2 ГГц 6C 128 ГБ DDR3 2x960 ГБ SSD 1 Гбит/с 100 ТБ - 99 доллардан бастап! туралы оқыңыз Инфрақұрылымдық корпорацияны қалай құруға болады. бір тиынға 730 еуро тұратын Dell R5xd E2650-4 v9000 серверлерін қолданатын класс?

Ақпарат көзі: www.habr.com

пікір қалдыру