Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

Бүгін біз VLAN туралы талқылауды жалғастырамыз және VTP протоколын, сондай-ақ VTP Pruning және Native VLAN тұжырымдамаларын талқылаймыз. Біз VTP туралы алдыңғы бейнелердің бірінде айтқан болатынбыз және VTP туралы естігенде ең бірінші ойыңызға келетін нәрсе - бұл «VLAN транкинг протоколы» деп аталса да, транкинг протоколы емес.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

Өздеріңіз білетіндей, екі танымал транкингтік хаттамалар бар – қазіргі кезде пайдаланылмайтын меншікті Cisco ISL протоколы және транкингтік трафикті инкапсуляциялау үшін әртүрлі өндірушілердің желілік құрылғыларында қолданылатын 802.q протоколы. Бұл протокол Cisco коммутаторларында да қолданылады. Біз VTP VLAN синхрондау протоколы екенін жоғарыда айттық, яғни ол VLAN дерекқорын барлық желілік коммутаторлар арқылы синхрондауға арналған.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

Біз әртүрлі VTP режимдерін атап өттік - сервер, клиент, мөлдір. Құрылғы сервер режимін пайдаланса, бұл өзгертулер енгізуге, VLAN желілерін қосуға немесе жоюға мүмкіндік береді. Клиент режимі коммутатор параметрлеріне өзгертулер енгізуге мүмкіндік бермейді, VLAN дерекқорын тек VTP сервері арқылы конфигурациялауға болады және ол барлық VTP клиенттерінде қайталанады. Мөлдір режимдегі қосқыш өзінің VLAN дерекқорына өзгерістер енгізбейді, жай ғана өзі арқылы өтіп, өзгертулерді клиенттік режимде келесі құрылғыға тасымалдайды. Бұл режим белгілі бір құрылғыда VTP өшіріп, оны VLAN өзгерту ақпаратының тасымалдаушысына айналдыруға ұқсайды.

Өткен сабақта қарастырылған Packet Tracer бағдарламасына және желі топологиясына оралайық. Біз сату бөлімі үшін VLAN10 желісін және маркетинг бөлімі үшін VLAN20 желісін конфигурацияладық, оларды үш қосқышпен біріктірдік.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

SW0 және SW1 коммутаторлары арасында байланыс VLAN20 желісі арқылы жүзеге асырылады, ал SW0 және SW2 арасында VLAN10 желісі арқылы байланыс бар, себебі SW10 коммутаторының VLAN дерекқорына VLAN1 қосылған.
VTP протоколының жұмысын қарастыру үшін коммутаторлардың бірін VTP сервері ретінде қолданайық, ол SW0 болсын. Есіңізде болса, әдепкі бойынша барлық қосқыштар VTP сервер режимінде жұмыс істейді. Коммутатордың пәрмен жолы терминалына өтіп, vtp күйін көрсету пәрменін енгізейік. Ағымдағы VTP протоколының нұсқасы 2 және конфигурацияның қайта қарау нөмірі 4 екенін көресіз. Есіңізде болса, VTP дерекқорына өзгертулер енгізілген сайын, қайта қарау нөмірі бір есе артады.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

Қолдау көрсетілетін VLAN желілерінің максималды саны - 255. Бұл сан нақты Cisco қосқышының брендіне байланысты, өйткені әртүрлі қосқыштар жергілікті виртуалды желілердің әртүрлі сандарын қолдай алады. Қолданыстағы VLAN саны - 7, бір минуттан кейін біз бұл желілердің не екенін қарастырамыз. VTP басқару режимі сервер, домен атауы орнатылмаған, VTP кесу режимі өшірілген, біз бұған кейінірек ораламыз. VTP V2 және VTP тұзақтарын жасау режимдері де өшірілген. 200-125 CCNA емтиханын тапсыру үшін соңғы екі режим туралы білудің қажеті жоқ, сондықтан олар туралы алаңдамаңыз.

Show vlan командасы арқылы VLAN деректер базасын қарастырайық. Алдыңғы бейнеде көргеніміздей, бізде қолдау көрсетілмейтін 4 желі бар: 1002, 1003, 1004 және 1005.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

Ол сондай-ақ біз жасаған 2 желінің, VLAN10 және 20 және әдепкі желі VLAN1 тізімін береді. Енді басқа қосқышқа өтіп, VTP күйін көру үшін бірдей пәрменді енгізейік. Сіз бұл қосқыштың қайта қарау нөмірі 3 екенін, ол VTP сервер режимінде екенін және барлық басқа ақпарат бірінші қосқышқа ұқсас екенін көресіз. Мен show VLAN пәрменін енгізген кезде, мен параметрлерге 2 өзгеріс енгізгенімізді көремін, олардың біреуі SW0 қосқышынан аз, сондықтан SW1 нұсқасының нұсқасы 3. Біріншісінің әдепкі параметрлеріне 3 өзгеріс енгіздік. коммутатор, сондықтан оның қайта қарау саны 4-ке дейін өсті.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

Енді SW2 күйін қарастырайық. Мұндағы түзету нөмірі 1, бұл таңқаларлық. Бізде екінші түзету болуы керек, себебі 1 параметр өзгертілді. VLAN деректер базасын қарастырайық.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

Біз VLAN10 жасай отырып, бір өзгеріс жасадық және бұл ақпарат неге жаңартылмағанын білмеймін. Мүмкін, бұл бізде нақты желі жоқ, бірақ қателер болуы мүмкін бағдарламалық желі симуляторы болғандықтан болды. Cisco-да тағылымдамадан өту кезінде нақты құрылғылармен жұмыс істеу мүмкіндігі болған кезде, ол сізге Packet Tracer симуляторынан көбірек көмектеседі. Нақты құрылғылар болмаған кезде тағы бір пайдалы нәрсе GNC3 немесе графикалық Cisco желілік симуляторы болады. Бұл маршрутизатор сияқты құрылғының нақты операциялық жүйесін пайдаланатын эмулятор. Тренажер мен эмулятордың айырмашылығы бар - біріншісі нақты маршрутизаторға ұқсайтын, бірақ бір емес бағдарлама. Эмулятор бағдарламалық құралы тек құрылғының өзін жасайды, бірақ оны басқару үшін нақты бағдарламалық құралды пайдаланады. Бірақ егер сізде нақты Cisco IOS бағдарламалық құралын іске қосу мүмкіндігі болмаса, Packet Tracer сіздің ең жақсы нұсқаңыз.

Сонымен, SW0-ді VTP сервері ретінде конфигурациялауымыз керек, ол үшін мен жаһандық параметрлерді конфигурациялау режиміне өтіп, vtp нұсқасының 2 пәрменін енгіземін.Айтқанымдай, бізге қажет протокол нұсқасын орнатуға болады - 1 немесе 2, осында бізге екінші нұсқа қажет. Әрі қарай, vtp режимі командасын пайдаланып, коммутатордың VTP режимін орнатамыз - сервер, клиент немесе мөлдір. Бұл жағдайда бізге сервер режимі қажет және vtp режимі сервер пәрменін енгізгеннен кейін жүйе құрылғының сервер режимінде екендігі туралы хабарламаны көрсетеді. Содан кейін біз VTP доменін конфигурациялауымыз керек, ол үшін vtp домені nwking.org пәрменін қолданамыз. Бұл не үшін қажет? Желіде қайта қарау нөмірі жоғарырақ басқа құрылғы болса, одан төменірек нұсқа нөмірі бар барлық басқа құрылғылар сол құрылғыдан VLAN дерекқорын көшіруді бастайды. Дегенмен, бұл құрылғылардың домен атауы бірдей болған жағдайда ғана орын алады. Мысалы, nwking.org сайтында жұмыс істесеңіз, осы доменді, егер Cisco-да болса, cisco.com доменін және т.б. көрсетесіз. Компанияңыздың құрылғыларының домендік атауы оларды басқа компанияның құрылғыларынан немесе желідегі кез келген басқа сыртқы құрылғылардан ажыратуға мүмкіндік береді. Құрылғыға компанияның домендік атауын тағайындағанда, оны сол компания желісінің бөлігі етесіз.

Келесі орындалатын нәрсе - VTP құпия сөзін орнату. Бұл жоғары ревизиялық нөмірі бар құрылғысы бар хакер өзінің VTP параметрлерін коммутаторға көшіре алмайтындай етіп қажет. Мен cisco құпия сөзін vtp password cisco командасы арқылы енгіземін. Осыдан кейін коммутаторлар арасында VTP деректерін қайталау құпия сөздер сәйкес болған жағдайда ғана мүмкін болады. Қате құпия сөз пайдаланылса, VLAN дерекқоры жаңартылмайды.

Тағы бірнеше VLAN құруға тырысайық. Ол үшін config t командасын қолданамын, vlan 200 пәрменін пайдаланып 200 желі нөмірін жасаймын, оған TEST атын беремін және шығу пәрменімен өзгертулерді сақтаймын. Содан кейін мен басқа vlan 500 жасаймын және оны TEST1 деп атаймын. Егер сіз қазір vlan көрсету пәрменін енгізсеңіз, коммутатордың виртуалды желілерінің кестесінде бірде-бір порт тағайындалмаған осы екі жаңа желіні көруге болады.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

SW1-ге өтіп, оның VTP күйін көрейік. Мұнда домен атауынан басқа ештеңе өзгермегенін көреміз, VLAN саны 7-ге тең. Біз жасаған желілердің пайда болуын көрмейміз, себебі VTP құпия сөзі сәйкес келмейді. Осы қосқышта VTP құпия сөзін conf t, vtp pass және vtp құпия сөзі Cisco командаларын ретімен енгізу арқылы орнатайық. Жүйе құрылғының VLAN дерекқоры енді Cisco құпия сөзін қолданатынын хабарлады. Ақпараттың репликацияланғанын тексеру үшін VTP күйін тағы бір қарастырайық. Көріп отырғаныңыздай, қолданыстағы VLAN саны автоматты түрде 9-ға дейін өсті.

Егер сіз осы қосқыштың VLAN дерекқорына қарасаңыз, онда біз жасаған VLAN200 және VLAN500 желілері автоматты түрде пайда болғанын көре аласыз.

Соңғы SW2 қосқышымен де солай істеу керек. Show vlan командасын енгізейік - онда ешқандай өзгерістер болмағанын көруге болады. Сол сияқты, VTP күйінде де өзгеріс жоқ. Бұл қосқыш ақпаратты жаңарту үшін сізге парольді орнату керек, яғни SW1 үшін бірдей пәрмендерді енгізу керек. Осыдан кейін SW2 күйіндегі VLAN саны 9-ға дейін артады.

VTP дәл осы үшін. Бұл сервер құрылғысына өзгертулер енгізілгеннен кейін барлық клиенттік желі құрылғыларындағы ақпаратты автоматты түрде жаңартып отыратын тамаша нәрсе. Барлық қосқыштардың VLAN дерекқорына қолмен өзгертулер енгізудің қажеті жоқ - репликация автоматты түрде жүреді. Егер сізде 200 желілік құрылғы болса, сіз жасаған өзгерістер бір уақытта барлық екі жүз құрылғыда сақталады. Қалай болғанда да, SW2 де VTP клиенті екеніне көз жеткізуіміз керек, сондықтан конфигурация t пәрменімен параметрлерге кіріп, vtp режимі клиентінің пәрменін енгізейік.

Осылайша, біздің желіде тек бірінші коммутатор VTP сервер режимінде, қалған екеуі VTP Client режимінде жұмыс істейді. Егер мен қазір SW2 параметрлеріне кіріп, vlan 1000 пәрменін енгізсем, «құрылғы клиенттік режимде болғанда VTP VLAN конфигурациясына рұқсат етілмейді» деген хабарды аламын. Осылайша, коммутатор VTP клиент режимінде болса, VLAN дерекқорына ешқандай өзгертулер енгізе алмаймын. Қандай да бір өзгертулер енгізгім келсе, коммутатор серверіне өтуім керек.

Мен SW0 терминалының параметрлеріне өтіп, vlan 999 пәрмендерін енгіземін, IMRAN деп атаймын және шығыңыз. Бұл жаңа желі осы коммутатордың VLAN деректер базасында пайда болды, егер мен қазір SW2 клиенттік коммутаторының деректер базасына өтсем, дәл осы жерде де ақпарат пайда болғанын, яғни репликацияның орын алғанын көремін.

Жоғарыда айтқанымдай, VTP - бұл керемет бағдарламалық құрал, бірақ дұрыс пайдаланылмаса, ол бүкіл желіні бұзуы мүмкін. Сондықтан, домендік атау мен VTP құпия сөзі орнатылмаған болса, компания желісін өңдеу кезінде өте сақ болу керек. Бұл жағдайда хакерге бар болғаны коммутатордың кабелін қабырғадағы желілік розеткаға қосу, DTP протоколы арқылы кез келген кеңсе коммутаторына қосылу, содан кейін жасалған магистральді пайдаланып, VTP хаттамасы арқылы барлық ақпаратты жаңарту. . Осылайша, хакер барлық маңызды VLAN желілерін жоя алады, бұл оның құрылғысының қайта қарау нөмірі басқа қосқыштардың қайта қарау санынан жоғары болуын пайдаланады. Бұл жағдайда компанияның коммутаторлары VLAN дерекқорындағы барлық ақпаратты зиянды қосқыштан көшірілген ақпаратпен автоматты түрде ауыстырады және бүкіл желіңіз құлап кетеді.

Бұл компьютерлердің VLAN 10 немесе VLAN20 тағайындалған белгілі бір коммутатор портына желілік кабель арқылы қосылғандығына байланысты. Егер бұл желілер коммутатордың LAN дерекқорынан жойылса, ол жоқ желіге жататын портты автоматты түрде өшіреді. Әдетте, компанияның желісі дәл құлдырауы мүмкін, себебі коммутаторлар келесі жаңарту кезінде жойылған VLAN желілерімен байланысты порттарды өшіреді.

Мұндай мәселенің пайда болуын болдырмау үшін VTP домен атауы мен құпия сөзін орнату керек немесе коммутатор порттарының MAC мекенжайларын басқаруға мүмкіндік беретін Cisco Port Security мүмкіндігін пайдалану керек, оларды пайдалануға әртүрлі шектеулер енгізеді. Мысалы, егер біреу MAC мекенжайын өзгертуге әрекеттенсе, порт бірден төмендейді. Біз жақын арада Cisco коммутаторларының бұл мүмкіндігін егжей-тегжейлі қарастырамыз, бірақ әзірге сізге тек Порт қауіпсіздігі VTP шабуылдаушыдан қорғалғанына көз жеткізуге мүмкіндік беретінін білу қажет.

VTP параметрінің не екенін қорытындылайық. Бұл протокол нұсқасын таңдау - 1 немесе 2, VTP режимін тағайындау - сервер, клиент немесе мөлдір. Жоғарыда айтқанымдай, соңғы режим құрылғының VLAN дерекқорын жаңартпайды, тек барлық өзгерістерді көрші құрылғыларға жібереді. Төменде домен атауы мен құпия сөзді тағайындауға арналған пәрмендер берілген: vtp домені <домен аты> және vtp құпия сөзі <құпия сөз>.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

Енді VTP Pruning параметрлері туралы сөйлесейік. Егер сіз желі топологиясына қарасаңыз, барлық үш қосқышта бірдей VLAN дерекқоры бар екенін көруге болады, бұл VLAN10 және VLAN20 барлық 3 қосқыштың бөлігі екенін білдіреді. Техникалық тұрғыдан, SW2 коммутаторына VLAN20 қажет емес, себебі оның осы желіге жататын порттары жоқ. Дегенмен, бұған қарамастан, VLAN0 желісі арқылы Laptop20 компьютерінен жіберілген барлық трафик SW1 коммутаторына жетеді және одан магистраль арқылы SW2 порттарына өтеді. Сіздің желі маманы ретіндегі басты міндетіңіз – желі арқылы қажетсіз деректердің мүмкіндігінше аз тасымалдануын қамтамасыз ету. Қажетті деректердің тасымалдануын қамтамасыз ету керек, бірақ құрылғыға қажет емес ақпаратты беруді қалай шектеуге болады?

VLAN20 құрылғыларына арналған трафик қажет болмаса, магистраль арқылы SW2 порттарына ағып кетпеуін қамтамасыз ету керек. Яғни, Laptop0 трафигі SW1, содан кейін VLAN20 жүйесіндегі компьютерлерге жетуі керек, бірақ SW1 оң жақ магистральдық портынан аспауы керек. Бұған VTP Pruning көмегімен қол жеткізуге болады.

Ол үшін VTP серверінің SW0 параметрлеріне өту керек, өйткені мен айтқанымдай, VTP параметрлерін тек сервер арқылы жасауға болады, жаһандық конфигурация параметрлеріне өтіп, vtp кесу пәрменін теріңіз. Packet Tracer жай модельдеу бағдарламасы болғандықтан, оның пәрмен жолының шақыруларында мұндай пәрмен жоқ. Дегенмен, мен vtp кесу режимін теріп, Enter пернесін басқан кезде, жүйе маған vtp кесу режимі қолжетімді емес екенін айтады.

vtp күйін көрсету пәрменін пайдалану арқылы VTP кесу режимі өшірілген күйде екенін көреміз, сондықтан оны қосу күйіне жылжыту арқылы қолжетімді ету керек. Осыны жасағаннан кейін біз желі доменіндегі желіміздің барлық үш қосқышында VTP кесу режимін іске қосамыз.
VTP Pruning дегеніміз не екенін еске салайын. Бұл режимді қосқан кезде SW0 коммутатор сервері SW2 қосқышына оның порттарында тек VLAN10 конфигурацияланғанын хабарлайды. Осыдан кейін SW2 қосқышы SW1 қосқышына VLAN10 үшін арналған трафиктен басқа трафикті қажет етпейтінін айтады. Енді, VTP Pruning арқасында, SW1 коммутаторында VLAN20 трафигін SW1-SW2 магистралі бойымен жіберудің қажеті жоқ екендігі туралы ақпарат бар.

Бұл желі әкімшісі ретінде сізге өте ыңғайлы. Пәрмендерді қолмен енгізудің қажеті жоқ, себебі коммутатор нақты желі құрылғысына қажет нәрсені жіберуге жеткілікті ақылды. Егер ертең келесі ғимаратқа басқа маркетинг бөлімін орналастырып, оның VLAN20 желісін SW2 коммутаторына қоссаңыз, бұл қосқыш бірден SW1 қосқышына қазір VLAN10 және VLAN20 бар екенін айтады және одан екі желіге де трафикті бағыттауды сұрайды. Бұл ақпарат барлық құрылғыларда үнемі жаңартылып отырады, бұл байланысты тиімдірек етеді.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

Трафикті жіберуді көрсетудің тағы бір жолы бар - бұл тек көрсетілген VLAN үшін деректерді жіберуге мүмкіндік беретін пәрменді пайдалану. Мен Fa1/0 портына қызығатын SW4 коммутаторының параметрлеріне өтіп, int fa0/4 және switchport trunk allow vlan пәрмендерін енгіземін. Мен SW2-де тек VLAN10 бар екенін білетіндіктен, мен SW1-ге рұқсат етілген vlan пәрменін пайдалану арқылы оның магистральдық портында сол желіге арналған трафикке ғана рұқсат беруін айта аламын. Сондықтан мен Fa0/4 магистральдық портын тек VLAN10 үшін трафикті тасымалдауға бағдарламаладым. Бұл бұл порт VLAN1, VLAN20 немесе көрсетілгеннен басқа кез келген басқа желіден әрі қарай трафикке рұқсат бермейтінін білдіреді.

Қайсысын пайдалану жақсы деген сұрақ туындауы мүмкін: VTP Pruning немесе рұқсат етілген vlan пәрмені. Жауап субъективті, өйткені кейбір жағдайларда бірінші әдісті қолдану мағынасы бар, ал басқаларында екіншісін қолдану мағынасы бар. Желілік әкімші ретінде ең жақсы шешімді таңдау сізге байланысты. Кейбір жағдайларда портты белгілі бір VLAN-дан трафикке рұқсат беру үшін бағдарламалау туралы шешім жақсы болуы мүмкін, бірақ басқаларында бұл нашар болуы мүмкін. Біздің желі жағдайында, егер желі топологиясын өзгертпейтін болсақ, рұқсат етілген vlan пәрменін пайдалану ақталған болуы мүмкін. Бірақ егер біреу кейінірек VLAN2 қолданатын құрылғылар тобын SW 20-ге қосқысы келсе, VTP кесу режимін қолданған жөн.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

Сонымен, VTP Pruning параметрін орнату келесі пәрмендерді пайдалануды қамтиды. vtp кесу пәрмені осы режимді автоматты түрде пайдалануды қамтамасыз етеді. Белгілі бір VLAN трафигінің қолмен өтуіне мүмкіндік беру үшін магистральдық портты VTP кесу параметрін конфигурациялау қажет болса, одан кейін магистральдық порт нөмірінің интерфейсін <#> таңдау үшін пәрменді пайдаланыңыз, магистральдық режимді ауыстырып қосу порты режимін магистралды қосыңыз және трафикті тасымалдауға рұқсат беріңіз. коммутатордың магистральдық рұқсат етілген vlan пәрмені арқылы белгілі бір желіге .

Соңғы командада 5 параметрді пайдалануға болады. Мұның бәрі барлық VLAN желілері үшін трафикті жіберуге рұқсат етілгенін білдіреді, ешқайсысы – барлық VLAN үшін трафикті тасымалдауға тыйым салынады. Қосу параметрін пайдалансаңыз, басқа желі үшін трафик өткізу қабілетін қосуға болады. Мысалы, біз VLAN10 трафигіне рұқсат береміз және қосу пәрменімен VLAN20 трафигінің өтуіне де рұқсат ете аламыз. Жою пәрмені желілердің бірін жоюға мүмкіндік береді, мысалы, өшіру 20 параметрін пайдалансаңыз, тек VLAN10 трафигі қалады.

Енді жергілікті VLAN-ды қарастырайық. Біз жоғарыда айттық, жергілікті VLAN - бұл белгілі бір магистральдық порт арқылы белгіленбеген трафикті өткізуге арналған виртуалды желі.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN

Мен SW(config-if)# пәрмен жолы тақырыбымен көрсетілген арнайы порт параметрлеріне кіремін және коммутатор портының жергілікті vlan <желі нөмірі> пәрменін пайдаланамын, мысалы, VLAN10. Енді VLAN10 желісіндегі барлық трафик белгіленбеген магистраль арқылы өтеді.

Packet Tracer терезесіндегі логикалық желі топологиясына оралайық. Егер мен Fa20/0 коммутатор портында коммутатордың trunk native vlan 4 пәрменін пайдалансам, онда VLAN20 желісіндегі барлық трафик Fa0/4 – SW2 магистралі арқылы белгіленбеген түрде өтеді. SW2 қосқышы осы трафикті қабылдағанда, ол: «бұл белгіленбеген трафик, яғни мен оны жергілікті VLAN желісіне бағыттауым керек» деп ойлайды. Бұл қосқыш үшін жергілікті VLAN VLAN1 желісі болып табылады. 1 және 20 желілері ешқандай жолмен қосылмаған, бірақ жергілікті VLAN режимі пайдаланылғандықтан, бізде VLAN20 трафигін мүлде басқа желіге бағыттау мүмкіндігі бар. Дегенмен, бұл трафик инкапсуляцияланбаған болады және желілердің өзі әлі де сәйкес болуы керек.

Мұны мысалмен қарастырайық. Мен SW1 параметрлеріне кіріп, коммутатордың trunk native vlan 10 пәрменін қолданамын. Енді кез келген VLAN10 трафигі магистральдық порттан белгіленбеген түрде шығады. Ол SW2 магистральдық портына жеткенде, коммутатор оны VLAN1-ге жіберу керектігін түсінеді. Осы шешімнің нәтижесінде трафик PC2, 3 және 4 компьютерлеріне жете алмайды, өйткені олар VLAN10 үшін арналған коммутаторға кіру порттарына қосылған.

Техникалық тұрғыдан бұл жүйенің VLAN0 бөлігі болып табылатын Fa4/10 портының жергілікті VLAN желісі VLAN0 бөлігі болып табылатын Fa1/1 портына сәйкес келмейтіні туралы хабарлауға себеп болады. Бұл жергілікті VLAN сәйкес келмеуіне байланысты көрсетілген порттар магистральдық режимде жұмыс істей алмайтынын білдіреді.

Cisco Training 200-125 CCNA v3.0. 14-күн. VTP, Pruning және Native VLAN


Бізбен бірге болғандарыңызға рахмет. Сізге біздің мақалалар ұнайды ма? Қызықты мазмұнды көргіңіз келе ме? Тапсырыс беру немесе достарыңызға ұсыну арқылы бізге қолдау көрсетіңіз, Habr пайдаланушылары үшін біз сіз үшін ойлап тапқан бастапқы деңгейдегі серверлердің бірегей аналогына 30% жеңілдік: VPS (KVM) E5-2650 v4 (6 ядросы) 10 ГБ DDR4 240 ГБ SSD 1 Гбит/с 20 доллардан немесе серверді қалай бөлісуге болатыны туралы барлық шындық? (RAID1 және RAID10, 24 ядроға дейін және 40 ГБ DDR4 дейін қол жетімді).

Dell R730xd 2 есе арзан ба? Тек осында 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 ГГц 14C 64 ГБ DDR4 4x960 ГБ SSD 1 Гбит/с 100 теледидар 199 доллардан бастап Нидерландыда! Dell R420 - 2x E5-2430 2.2 ГГц 6C 128 ГБ DDR3 2x960 ГБ SSD 1 Гбит/с 100 ТБ - 99 доллардан бастап! туралы оқыңыз Инфрақұрылымдық корпорацияны қалай құруға болады. бір тиынға 730 еуро тұратын Dell R5xd E2650-4 v9000 серверлерін қолданатын класс?

Ақпарат көзі: www.habr.com

пікір қалдыру