Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

មុនពេលយើងចូលទៅក្នុងមូលដ្ឋាននៃ VLANs ខ្ញុំចង់ឱ្យអ្នកទាំងអស់គ្នាផ្អាកវីដេអូនេះ ចុចលើរូបតំណាងនៅជ្រុងខាងក្រោមខាងឆ្វេង ដែលវានិយាយថាអ្នកប្រឹក្សាបណ្តាញ សូមចូលទៅកាន់ទំព័រហ្វេសប៊ុករបស់យើង ហើយចូលចិត្តវានៅទីនោះ។ បន្ទាប់មកត្រឡប់ទៅវីដេអូវិញ ហើយចុចលើរូបតំណាងស្តេចនៅជ្រុងខាងក្រោមខាងស្តាំ ដើម្បីជាវឆានែល YouTube ផ្លូវការរបស់យើង។ យើងកំពុងបន្ថែមស៊េរីថ្មីឥតឈប់ឈរ ឥឡូវនេះវាទាក់ទងនឹងវគ្គសិក្សា CCNA បន្ទាប់មកយើងគ្រោងនឹងចាប់ផ្តើមវគ្គសិក្សាវីដេអូ CCNA Security, Network+, PMP, ITIL, Prince2 និងផ្សព្វផ្សាយស៊េរីដ៏អស្ចារ្យទាំងនេះនៅលើឆានែលរបស់យើង។

ដូច្នេះថ្ងៃនេះ យើងនឹងនិយាយអំពីមូលដ្ឋានគ្រឹះនៃ VLAN ហើយឆ្លើយសំណួរចំនួន 3 គឺ តើអ្វីជា VLAN ហេតុអ្វីបានជាយើងត្រូវការ VLAN និងរបៀបកំណត់វា។ ខ្ញុំសង្ឃឹមថា បន្ទាប់ពីមើលវីដេអូបង្រៀននេះ អ្នកនឹងអាចឆ្លើយសំណួរទាំងបីបាន។

VLAN ជាអ្វី? VLAN គឺជាអក្សរកាត់សម្រាប់បណ្តាញក្នុងតំបន់និម្មិត។ ក្រោយមកនៅក្នុងមេរៀននេះ យើងនឹងពិនិត្យមើលថាហេតុអ្វីបានជាបណ្តាញនេះមានលក្ខណៈនិម្មិត ប៉ុន្តែមុនពេលយើងបន្តទៅ VLAN យើងត្រូវយល់ពីរបៀបដែលកុងតាក់ដំណើរការ។ យើងនឹងពិនិត្យឡើងវិញនូវសំណួរមួយចំនួនដែលយើងបានពិភាក្សានៅក្នុងមេរៀនមុន។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

ជាដំបូង សូមពិភាក្សាអំពីអ្វីដែលជា Multiple Collision Domain។ យើងដឹងថាកុងតាក់ 48-port នេះមាន 48 collision domains។ នេះមានន័យថាច្រកទាំងនេះនីមួយៗ ឬឧបករណ៍ដែលភ្ជាប់ទៅច្រកទាំងនេះអាចទំនាក់ទំនងជាមួយឧបករណ៍ផ្សេងទៀតនៅលើច្រកផ្សេងគ្នាក្នុងលក្ខណៈឯករាជ្យដោយមិនប៉ះពាល់ដល់គ្នាទៅវិញទៅមក។

ច្រកទាំង 48 នៃកុងតាក់នេះគឺជាផ្នែកមួយនៃ Broadcast Domain មួយ។ នេះមានន័យថាប្រសិនបើឧបករណ៍ជាច្រើនត្រូវបានភ្ជាប់ទៅច្រកច្រើន ហើយមួយក្នុងចំណោមពួកវាកំពុងផ្សាយ វានឹងបង្ហាញនៅលើច្រកទាំងអស់ដែលឧបករណ៍ដែលនៅសល់ត្រូវបានភ្ជាប់។ នេះជារបៀបដែលកុងតាក់ដំណើរការ។

វាដូចជាមនុស្សអង្គុយនៅក្នុងបន្ទប់តែមួយនៅជិតគ្នា ហើយនៅពេលដែលពួកគេម្នាក់និយាយអ្វីមួយខ្លាំងៗ អ្នកផ្សេងទៀតអាចលឺវាបាន។ ទោះជាយ៉ាងណាក៏ដោយ នេះគឺគ្មានប្រសិទ្ធភាពទាំងស្រុងនោះទេ - មនុស្សកាន់តែច្រើននៅក្នុងបន្ទប់ នោះវានឹងកាន់តែរំខាន ហើយអ្នកដែលមានវត្តមាននឹងលែងឮគ្នាទៅវិញទៅមក។ ស្ថានភាពស្រដៀងគ្នានេះកើតឡើងជាមួយកុំព្យូទ័រ - ឧបករណ៍កាន់តែច្រើនត្រូវបានភ្ជាប់ទៅបណ្តាញតែមួយ "ភាពខ្លាំង" នៃការផ្សាយកាន់តែខ្លាំង ដែលមិនអនុញ្ញាតឱ្យមានការទំនាក់ទំនងប្រកបដោយប្រសិទ្ធភាព។

យើងដឹងថាប្រសិនបើឧបករណ៍មួយក្នុងចំណោមឧបករណ៍ទាំងនេះត្រូវបានភ្ជាប់ទៅបណ្តាញ 192.168.1.0/24 ឧបករណ៍ផ្សេងទៀតទាំងអស់គឺជាផ្នែកមួយនៃបណ្តាញដូចគ្នា។ កុងតាក់ក៏ត្រូវតែភ្ជាប់ទៅបណ្តាញដែលមានអាសយដ្ឋាន IP ដូចគ្នា។ ប៉ុន្តែនៅទីនេះ កុងតាក់ ជាឧបករណ៍ OSI ស្រទាប់ 2 អាចមានបញ្ហា។ ប្រសិនបើឧបករណ៍ពីរត្រូវបានភ្ជាប់ទៅបណ្តាញតែមួយ ពួកគេអាចទំនាក់ទំនងយ៉ាងងាយស្រួលជាមួយកុំព្យូទ័ររបស់គ្នាទៅវិញទៅមក។ ចូរសន្មត់ថាក្រុមហ៊ុនរបស់យើងមាន "មនុស្សអាក្រក់" ដែលជាពួក Hacker ដែលខ្ញុំនឹងគូរខាងលើ។ ខាងក្រោមគឺជាកុំព្យូទ័ររបស់ខ្ញុំ។ ដូច្នេះ វាងាយស្រួលណាស់សម្រាប់អ្នកលួចចូលកុំព្យូទ័ររបស់ខ្ញុំ ព្រោះកុំព្យូទ័ររបស់យើងគឺជាផ្នែកមួយនៃបណ្តាញតែមួយ។ នឹង​ហើយ​ជា​បញ្ហា។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

ប្រសិនបើខ្ញុំជាអ្នកគ្រប់គ្រងរដ្ឋបាល ហើយបុរសថ្មីនេះអាចចូលប្រើឯកសារនៅលើកុំព្យូទ័ររបស់ខ្ញុំ វានឹងមិនល្អទាល់តែសោះ។ ជាការពិតណាស់ កុំព្យូទ័ររបស់ខ្ញុំមាន Firewall ដែលការពារពីការគម្រាមកំហែងជាច្រើន ប៉ុន្តែវាមិនមែនជាការលំបាកសម្រាប់ពួក Hacker ក្នុងការរំលងវានោះទេ។

គ្រោះថ្នាក់ទីពីរដែលមានសម្រាប់អ្នកគ្រប់គ្នាដែលជាសមាជិកនៃដែនផ្សាយនេះគឺថាប្រសិនបើនរណាម្នាក់មានបញ្ហាជាមួយនឹងការផ្សាយ ការជ្រៀតជ្រែកនោះនឹងប៉ះពាល់ដល់ឧបករណ៍ផ្សេងទៀតនៅលើបណ្តាញ។ ទោះបីជាច្រកទាំង 48 អាចត្រូវបានតភ្ជាប់ទៅម៉ាស៊ីនផ្សេងគ្នាក៏ដោយ ការបរាជ័យនៃម៉ាស៊ីនមួយនឹងប៉ះពាល់ដល់ 47 ផ្សេងទៀតដែលមិនមែនជាអ្វីដែលយើងត្រូវការ។
ដើម្បីដោះស្រាយបញ្ហានេះ យើងប្រើគំនិតនៃ VLAN ឬបណ្តាញតំបន់និម្មិត។ វាដំណើរការយ៉ាងសាមញ្ញ ដោយបែងចែកកុងតាក់ 48 ច្រកធំមួយនេះទៅជាកុងតាក់តូចៗជាច្រើន។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

យើងដឹងថាបណ្តាញរងបែងចែកបណ្តាញធំមួយទៅជាបណ្តាញតូចៗជាច្រើន ហើយ VLAN ដំណើរការតាមរបៀបស្រដៀងគ្នា។ ឧទាហរណ៍ វាបែងចែកកុងតាក់ 48-port ជា 4 switches នៃ 12 ports ដែលនីមួយៗជាផ្នែកនៃបណ្តាញភ្ជាប់ថ្មី។ ក្នុងពេលជាមួយគ្នានេះ យើងអាចប្រើច្រកចំនួន 12 សម្រាប់ការគ្រប់គ្រង ច្រកចំនួន 12 សម្រាប់ទូរស័ព្ទ IP ហើយដូច្នេះនៅលើ នោះគឺបែងចែកកុងតាក់មិនមែនជារូបវ័ន្តទេ ប៉ុន្តែជាតក្កវិជ្ជាស្ទើរតែទាំងអស់។

ខ្ញុំបានបែងចែកច្រកពណ៌ខៀវចំនួនបីនៅលើកុងតាក់ខាងលើសម្រាប់បណ្តាញ VLAN10 ពណ៌ខៀវ ហើយបានកំណត់ច្រកពណ៌ទឹកក្រូចចំនួនបីសម្រាប់ VLAN20 ។ ដូច្នេះ ចរាចរណាមួយពីច្រកពណ៌ខៀវទាំងនេះនឹងទៅតែច្រកពណ៌ខៀវផ្សេងទៀត ដោយមិនប៉ះពាល់ដល់ច្រកផ្សេងទៀតនៃកុងតាក់នេះទេ។ ចរាចរណ៍ពីច្រកពណ៌ទឹកក្រូចនឹងត្រូវបានចែកចាយស្រដៀងគ្នា ពោលគឺវាដូចជាយើងកំពុងប្រើកុងតាក់រូបវន្តពីរផ្សេងគ្នា។ ដូច្នេះ VLAN គឺជាវិធីនៃការបែងចែក switch ទៅជា switch ជាច្រើនសម្រាប់បណ្តាញផ្សេងៗគ្នា។

ខ្ញុំបានគូសកុងតាក់ពីរនៅលើកំពូល នៅទីនេះយើងមានស្ថានភាពមួយដែលនៅលើកុងតាក់ខាងឆ្វេងមានតែច្រកពណ៌ខៀវសម្រាប់បណ្តាញមួយត្រូវបានតភ្ជាប់ ហើយនៅខាងស្តាំ - មានតែច្រកពណ៌ទឹកក្រូចសម្រាប់បណ្តាញមួយផ្សេងទៀត ហើយកុងតាក់ទាំងនេះមិនត្រូវបានភ្ជាប់ទៅគ្នាទៅវិញទៅមកតាមមធ្យោបាយណាមួយឡើយ។ .

ចូរនិយាយថាអ្នកចង់ប្រើច្រកបន្ថែមទៀត។ សូមស្រមៃថាយើងមានអគារចំនួន 2 ដែលនីមួយៗមានបុគ្គលិកគ្រប់គ្រងផ្ទាល់ខ្លួន ហើយច្រកពណ៌ទឹកក្រូចចំនួនពីរនៃកុងតាក់ទាបត្រូវបានប្រើសម្រាប់ការគ្រប់គ្រង។ ដូច្នេះហើយ យើងត្រូវការច្រកទាំងនេះ ដើម្បីភ្ជាប់ទៅច្រកពណ៌ទឹកក្រូចទាំងអស់នៃកុងតាក់ផ្សេងទៀត។ ស្ថានភាពគឺស្រដៀងគ្នាជាមួយនឹងច្រកពណ៌ខៀវ - ច្រកពណ៌ខៀវទាំងអស់នៃកុងតាក់ខាងលើត្រូវតែភ្ជាប់ទៅច្រកផ្សេងទៀតដែលមានពណ៌ស្រដៀងគ្នា។ ដើម្បីធ្វើដូច្នេះបាន យើងត្រូវភ្ជាប់កុងតាក់ទាំងពីរនេះនៅក្នុងអគារផ្សេងៗគ្នាជាមួយនឹងខ្សែទំនាក់ទំនងដាច់ដោយឡែកមួយ ក្នុងរូបភាព នេះគឺជាខ្សែរវាងច្រកពណ៌បៃតងទាំងពីរ។ ដូចដែលយើងដឹងហើយថាប្រសិនបើកុងតាក់ពីរត្រូវបានភ្ជាប់គ្នាដោយរាងកាយយើងបង្កើតជាឆ្អឹងខ្នងឬប្រម៉ោយ។

តើអ្វីជាភាពខុសគ្នារវាងកុងតាក់ធម្មតា និង VLAN? វា​មិន​មែន​ជា​ភាព​ខុស​គ្នា​ខ្លាំង​ទេ។ នៅពេលអ្នកទិញកុងតាក់ថ្មី តាមលំនាំដើម ច្រកទាំងអស់ត្រូវបានកំណត់រចនាសម្ព័ន្ធក្នុងរបៀប VLAN និងជាផ្នែកមួយនៃបណ្តាញដូចគ្នា ដែលបានកំណត់ VLAN1 ។ នោះហើយជាមូលហេតុដែលនៅពេលដែលយើងភ្ជាប់ឧបករណ៍ណាមួយទៅច្រកមួយ វានឹងបញ្ចប់ដោយការភ្ជាប់ទៅកាន់ច្រកផ្សេងទៀតទាំងអស់ ព្រោះច្រកទាំង 48 ជារបស់ VLAN1 ដូចគ្នា។ ប៉ុន្តែប្រសិនបើយើងកំណត់រចនាសម្ព័ន្ធច្រកពណ៌ខៀវដើម្បីដំណើរការលើបណ្តាញ VLAN10 ច្រកពណ៌ទឹកក្រូចនៅលើបណ្តាញ VLAN20 និងច្រកពណ៌បៃតងនៅលើ VLAN1 យើងនឹងទទួលបាន 3 ផ្សេងគ្នា។ ដូច្នេះ ការប្រើប្រាស់ទម្រង់បណ្តាញនិម្មិត អនុញ្ញាតឱ្យយើងដាក់ច្រកជាក្រុមចូលទៅក្នុងបណ្តាញជាក់លាក់ បំបែកការផ្សាយជាផ្នែកៗ និងបង្កើតបណ្តាញរង។ ក្នុងករណីនេះច្រកនីមួយៗនៃពណ៌ជាក់លាក់មួយជាកម្មសិទ្ធិរបស់បណ្តាញដាច់ដោយឡែក។ ប្រសិនបើច្រកពណ៌ខៀវដំណើរការលើបណ្តាញ 192.168.1.0 ហើយច្រកពណ៌ទឹកក្រូចដំណើរការលើបណ្តាញ 192.168.1.0 នោះទោះបីជាមានអាសយដ្ឋាន IP ដូចគ្នាក៏ដោយ ពួកគេនឹងមិនត្រូវបានភ្ជាប់ទៅគ្នាទៅវិញទៅមកទេព្រោះវាជាកម្មសិទ្ធិរបស់កុងតាក់ផ្សេងគ្នា។ ហើយដូចដែលយើងដឹងស្រាប់ កុងតាក់រូបវន្តផ្សេងគ្នាមិនទាក់ទងគ្នាទៅវិញទៅមកទេ លុះត្រាតែពួកវាត្រូវបានភ្ជាប់ដោយខ្សែទំនាក់ទំនងធម្មតា។ ដូច្នេះយើងបង្កើតបណ្តាញរងផ្សេងៗគ្នាសម្រាប់ VLANs ផ្សេងៗគ្នា។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

ខ្ញុំចង់ទាក់ទាញការយកចិត្តទុកដាក់របស់អ្នកចំពោះការពិតដែលថាគំនិត VLAN អនុវត្តចំពោះតែកុងតាក់ប៉ុណ្ណោះ។ នរណាម្នាក់ដែលធ្លាប់ស្គាល់ជាមួយពិធីការ encapsulation ដូចជា .1Q ឬ ISL ដឹងថា រ៉ោតទ័រ ឬកុំព្យូទ័រមិនមាន VLAN ណាមួយទេ។ នៅពេលអ្នកភ្ជាប់កុំព្យូទ័ររបស់អ្នក ឧទាហរណ៍ទៅច្រកពណ៌ខៀវមួយ អ្នកមិនផ្លាស់ប្តូរអ្វីនៅក្នុងកុំព្យូទ័រទេ ការផ្លាស់ប្តូរទាំងអស់កើតឡើងតែនៅកម្រិត OSI ទីពីរ កម្រិតប្តូរ។ នៅពេលដែលយើងកំណត់រចនាសម្ព័ន្ធច្រកដើម្បីធ្វើការជាមួយបណ្តាញ VLAN10 ឬ VLAN20 ជាក់លាក់ កុងតាក់បង្កើតមូលដ្ឋានទិន្នន័យ VLAN ។ វា "កត់ត្រា" នៅក្នុងអង្គចងចាំរបស់វា ដែលច្រក 1,3 និង 5 ជាកម្មសិទ្ធិរបស់ VLAN10 ច្រក 14,15 និង 18 គឺជាផ្នែកមួយនៃ VLAN20 ហើយច្រកដែលនៅសល់ដែលពាក់ព័ន្ធគឺជាផ្នែកមួយនៃ VLAN1 ។ ដូច្នេះប្រសិនបើចរាចរខ្លះមានប្រភពចេញពីច្រកពណ៌ខៀវ 1 វាទៅតែច្រក 3 និង 5 នៃ VLAN10 ដូចគ្នា។ កុងតាក់ពិនិត្យមើលមូលដ្ឋានទិន្នន័យរបស់វា ហើយឃើញថាប្រសិនបើចរាចរចេញមកពីច្រកពណ៌ទឹកក្រូចមួយ វាគួរតែទៅកាន់ច្រកពណ៌ទឹកក្រូចនៃ VLAN20 ប៉ុណ្ណោះ។

ទោះយ៉ាងណាក៏ដោយ កុំព្យូទ័រមិនដឹងអ្វីអំពី VLAN ទាំងនេះទេ។ នៅពេលដែលយើងភ្ជាប់កុងតាក់ចំនួន 2 ប្រម៉ោយមួយត្រូវបានបង្កើតឡើងរវាងច្រកពណ៌បៃតង។ ពាក្យ "trunk" គឺពាក់ព័ន្ធសម្រាប់តែឧបករណ៍ Cisco ប៉ុណ្ណោះ ក្រុមហ៊ុនផលិតឧបករណ៍បណ្តាញផ្សេងទៀត ដូចជា Juniper ប្រើពាក្យ Tag port ឬ "tagged port" ។ ខ្ញុំគិតថាឈ្មោះ Tag port គឺសមរម្យជាង។ នៅពេលដែលចរាចរមានប្រភពចេញពីបណ្តាញនេះ ប្រម៉ោយបញ្ជូនវាទៅគ្រប់ច្រកទាំងអស់នៃកុងតាក់បន្ទាប់ ពោលគឺយើងភ្ជាប់កុងតាក់ 48-port ពីរ និងទទួលបានកុងតាក់ 96-port មួយ។ ក្នុងពេលជាមួយគ្នានេះ នៅពេលដែលយើងផ្ញើចរាចរពី VLAN10 វានឹងត្រូវបានដាក់ស្លាក នោះគឺវាត្រូវបានផ្តល់ដោយស្លាកដែលបង្ហាញថាវាត្រូវបានបម្រុងទុកសម្រាប់តែច្រកនៃបណ្តាញ VLAN10 ប៉ុណ្ណោះ។ កុងតាក់ទីពីរ ដោយបានទទួលចរាចរណ៍នេះ អានស្លាក ហើយយល់ថានេះគឺជាចរាចរណ៍ជាពិសេសសម្រាប់បណ្តាញ VLAN10 ហើយគួរតែទៅតែច្រកពណ៌ខៀវប៉ុណ្ណោះ។ ដូចគ្នានេះដែរ ចរាចរណ៍ "ពណ៌ទឹកក្រូច" សម្រាប់ VLAN20 ត្រូវបានដាក់ស្លាកដើម្បីបង្ហាញថាវាត្រូវបានកំណត់សម្រាប់ច្រក VLAN20 នៅលើកុងតាក់ទីពីរ។

យើងក៏បានលើកឡើងអំពីការរុំព័ទ្ធ ហើយនៅទីនេះមានវិធីសាស្រ្តពីរនៃការរុំព័ទ្ធ។ ទីមួយគឺ .1Q នោះគឺនៅពេលដែលយើងរៀបចំ trunk មួយ យើងត្រូវផ្តល់ encapsulation ។ ពិធីការ encapsulation .1Q គឺជាស្តង់ដារបើកចំហដែលពិពណ៌នាអំពីនីតិវិធីសម្រាប់ការដាក់ស្លាកចរាចរណ៍។ មានពិធីការមួយទៀតហៅថា ISL, Inter-Switch link ដែលបង្កើតឡើងដោយ Cisco ដែលបង្ហាញថាចរាចរជាកម្មសិទ្ធិរបស់ VLAN ជាក់លាក់មួយ។ កុងតាក់ទំនើបទាំងអស់ដំណើរការជាមួយពិធីការ .1Q ដូច្នេះនៅពេលអ្នកយកកុងតាក់ថ្មីចេញពីប្រអប់ អ្នកមិនចាំបាច់ប្រើពាក្យបញ្ជា encapsulation ណាមួយទេ ព្រោះតាមលំនាំដើមវាត្រូវបានអនុវត្តដោយពិធីការ .1Q ។ ដូច្នេះបន្ទាប់ពីបង្កើត trunk មួយ ចរាចរណ៍ encapsulation កើតឡើងដោយស្វ័យប្រវត្តិ ដែលអនុញ្ញាតឱ្យ tags ត្រូវបានអាន។

ឥឡូវនេះ ចូរចាប់ផ្តើមរៀបចំ VLAN ។ ចូរបង្កើតបណ្តាញមួយដែលនឹងមានកុងតាក់ 2 និងឧបករណ៍ចុងពីរ - កុំព្យូទ័រ PC1 និង PC2 ដែលយើងនឹងភ្ជាប់ជាមួយខ្សែដើម្បីប្តូរ #0 ។ ចូរចាប់ផ្តើមជាមួយនឹងការកំណត់មូលដ្ឋាននៃកុងតាក់ការកំណត់រចនាសម្ព័ន្ធមូលដ្ឋាន។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

ដើម្បីធ្វើដូចនេះចុចលើកុងតាក់ហើយចូលទៅកាន់ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជាហើយបន្ទាប់មកកំណត់ឈ្មោះម៉ាស៊ីនដោយហៅកុងតាក់នេះ sw1 ។ ឥឡូវនេះសូមបន្តទៅការកំណត់នៃកុំព្យូទ័រដំបូង ហើយកំណត់អាសយដ្ឋាន IP ឋិតិវន្ត 192.168.1.1 និងរបាំងបណ្ដាញរង 255.255 ។ 255.0 ។ មិនចាំបាច់មានអាសយដ្ឋាន gateway លំនាំដើមទេ ព្រោះឧបករណ៍របស់យើងទាំងអស់ស្ថិតនៅលើបណ្តាញតែមួយ។ បន្ទាប់ យើងនឹងធ្វើដូចគ្នាសម្រាប់កុំព្យូទ័រទីពីរ ដោយកំណត់អាសយដ្ឋាន IP 192.168.1.2។

ឥឡូវ​យើង​ត្រឡប់​ទៅ​កុំព្យូទ័រ​ដំបូង​វិញ​ដើម្បី​វាយ​កុំព្យូទ័រ​ទីពីរ។ ដូចដែលយើងអាចឃើញ ping បានទទួលជោគជ័យដោយសារតែកុំព្យូទ័រទាំងពីរនេះត្រូវបានភ្ជាប់ទៅ switch ដូចគ្នា និងជាផ្នែកមួយនៃបណ្តាញដូចគ្នាតាមលំនាំដើម VLAN1 ។ ប្រសិនបើឥឡូវនេះយើងពិនិត្យមើលចំណុចប្រទាក់ប្ដូរ យើងនឹងឃើញថាច្រក FastEthernet ទាំងអស់ពី 1 ដល់ 24 និងច្រក GigabitEthernet ពីរត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅលើ VLAN #1 ។ ទោះជាយ៉ាងណាក៏ដោយ ភាពមានច្រើនហួសហេតុបែបនេះគឺមិនចាំបាច់ទេ ដូច្នេះយើងចូលទៅក្នុងការកំណត់ប្តូរ ហើយបញ្ចូលពាក្យបញ្ជា show vlan ដើម្បីមើលមូលដ្ឋានទិន្នន័យបណ្តាញនិម្មិត។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

អ្នកឃើញនៅទីនេះឈ្មោះនៃបណ្តាញ VLAN1 និងការពិតដែលថាច្រកប្តូរទាំងអស់ជាកម្មសិទ្ធិរបស់បណ្តាញនេះ។ នេះមានន័យថាអ្នកអាចភ្ជាប់ទៅច្រកណាមួយ ហើយពួកវាទាំងអស់នឹងអាច "និយាយ" គ្នាទៅវិញទៅមក ព្រោះវាជាផ្នែកមួយនៃបណ្តាញតែមួយ។

យើងនឹងផ្លាស់ប្តូរស្ថានភាពនេះ ដើម្បីធ្វើដូចនេះដំបូងយើងនឹងបង្កើតបណ្តាញនិម្មិតពីរ ពោលគឺបន្ថែម VLAN10 ។ ដើម្បីបង្កើតបណ្តាញនិម្មិត ប្រើពាក្យបញ្ជាដូចជា "លេខបណ្តាញ vlan" ។
ដូចដែលអ្នកអាចឃើញ នៅពេលព្យាយាមបង្កើតបណ្តាញ ប្រព័ន្ធបានបង្ហាញសារមួយដែលមានបញ្ជីពាក្យបញ្ជាកំណត់រចនាសម្ព័ន្ធ VLAN ដែលត្រូវការប្រើសម្រាប់សកម្មភាពនេះ៖

ចេញ - អនុវត្តការផ្លាស់ប្តូរ និងការកំណត់ចេញ។
ឈ្មោះ - បញ្ចូលឈ្មោះ VLAN ផ្ទាល់ខ្លួន;
ទេ – បោះបង់ពាក្យបញ្ជា ឬកំណត់វាជាលំនាំដើម។

នេះមានន័យថា មុនពេលអ្នកបញ្ចូលពាក្យបញ្ជាបង្កើត VLAN អ្នកត្រូវតែបញ្ចូលពាក្យបញ្ជាឈ្មោះ ដែលបើករបៀបគ្រប់គ្រងឈ្មោះ ហើយបន្ទាប់មកបន្តបង្កើតបណ្តាញថ្មី។ ក្នុងករណីនេះ ប្រព័ន្ធប្រាប់ថាលេខ VLAN អាចត្រូវបានកំណត់ក្នុងចន្លោះពី 1 ដល់ 1005។
ដូច្នេះឥឡូវនេះយើងបញ្ចូលពាក្យបញ្ជាដើម្បីបង្កើត VLAN លេខ 20 - vlan 20 ហើយបន្ទាប់មកដាក់ឈ្មោះវាសម្រាប់អ្នកប្រើប្រាស់ដែលបង្ហាញពីប្រភេទនៃបណ្តាញ។ ក្នុងករណីរបស់យើង យើងប្រើឈ្មោះ Employees command ឬបណ្តាញសម្រាប់បុគ្គលិកក្រុមហ៊ុន។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

ឥឡូវយើងត្រូវកំណត់ច្រកជាក់លាក់មួយទៅ VLAN នេះ។ យើងចូលទៅក្នុងរបៀបប្តូរការកំណត់ int f0/1 បន្ទាប់មកប្តូរច្រកទៅរបៀបចូលប្រើដោយដៃដោយប្រើពាក្យបញ្ជាចូលប្រើរបៀប switchport ហើយបង្ហាញថាច្រកណាមួយត្រូវប្តូរទៅរបៀបនេះ - នេះគឺជាច្រកសម្រាប់បណ្តាញ VLAN10 ។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

យើងឃើញថាបន្ទាប់ពីនេះពណ៌នៃចំណុចតភ្ជាប់រវាង PC0 និងកុងតាក់ពណ៌នៃច្រកបានផ្លាស់ប្តូរពីពណ៌បៃតងទៅពណ៌ទឹកក្រូច។ វានឹងប្រែទៅជាពណ៌បៃតងម្តងទៀតភ្លាមៗនៅពេលដែលការផ្លាស់ប្តូរការកំណត់ចូលជាធរមាន។ តោះព្យាយាម ping កុំព្យូទ័រទីពីរ។ យើងមិនបានធ្វើការផ្លាស់ប្តូរណាមួយចំពោះការកំណត់បណ្តាញសម្រាប់កុំព្យូទ័រនោះទេ ពួកគេនៅតែមានអាសយដ្ឋាន IP នៃ 192.168.1.1 និង 192.168.1.2 ។ ប៉ុន្តែប្រសិនបើយើងព្យាយាម ping PC0 ពីកុំព្យូទ័រ PC1 នោះគ្មានអ្វីនឹងដំណើរការទេព្រោះឥឡូវនេះកុំព្យូទ័រទាំងនេះជាកម្មសិទ្ធិរបស់បណ្តាញផ្សេងៗគ្នា៖ ទីមួយទៅ VLAN10 ទីពីរទៅ VLAN1 ដើម។

តោះត្រឡប់ទៅចំណុចប្រទាក់ប្ដូរ ហើយកំណត់រចនាសម្ព័ន្ធច្រកទីពីរ។ ដើម្បីធ្វើដូចនេះខ្ញុំនឹងចេញពាក្យបញ្ជា int f0/2 ហើយធ្វើម្តងទៀតនូវជំហានដូចគ្នាសម្រាប់ VLAN 20 ដូចដែលខ្ញុំបានធ្វើនៅពេលកំណត់បណ្តាញនិម្មិតពីមុន។
យើងឃើញថាឥឡូវនេះច្រកទាបនៃកុងតាក់ដែលកុំព្យូទ័រទីពីរត្រូវបានភ្ជាប់ក៏បានផ្លាស់ប្តូរពណ៌របស់វាពីពណ៌បៃតងទៅពណ៌ទឹកក្រូចផងដែរ - ពីរបីវិនាទីត្រូវតែឆ្លងកាត់មុនពេលការផ្លាស់ប្តូរនៅក្នុងការកំណត់មានប្រសិទ្ធភាពហើយវាប្រែទៅជាពណ៌បៃតងម្តងទៀត។ ប្រសិនបើយើងចាប់ផ្តើម ping កុំព្យូទ័រទីពីរម្តងទៀត នោះគ្មានអ្វីនឹងដំណើរការទេ ព្រោះកុំព្យូទ័រនៅតែជាកម្មសិទ្ធិរបស់បណ្តាញផ្សេងៗ មានតែ PC1 ឥឡូវនេះជាផ្នែកនៃ VLAN1 មិនមែន VLAN20 ទេ។
ដូច្នេះ អ្នកបានបែងចែកកុងតាក់រូបវ័ន្តមួយទៅជាកុងតាក់តក្កវិជ្ជាពីរផ្សេងគ្នា។ អ្នកឃើញថាឥឡូវនេះពណ៌ច្រកបានផ្លាស់ប្តូរពីពណ៌ទឹកក្រូចទៅជាពណ៌បៃតង ច្រកកំពុងដំណើរការ ប៉ុន្តែនៅតែមិនឆ្លើយតបព្រោះវាជាកម្មសិទ្ធិរបស់បណ្តាញផ្សេង។

តោះធ្វើការផ្លាស់ប្តូរសៀគ្វីរបស់យើង - ផ្តាច់កុំព្យូទ័រ PC1 ពីកុងតាក់ទីមួយ ហើយភ្ជាប់វាទៅកុងតាក់ទីពីរ ហើយភ្ជាប់កុងតាក់ដោយខ្លួនឯងជាមួយខ្សែ។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

ដើម្បីបង្កើតការតភ្ជាប់រវាងពួកវា ខ្ញុំនឹងចូលទៅក្នុងការកំណត់នៃកុងតាក់ទីពីរ ហើយបង្កើត VLAN10 ដោយផ្តល់ឈ្មោះវាថា Management ពោលគឺបណ្តាញគ្រប់គ្រង។ បន្ទាប់មកខ្ញុំនឹងបើកមុខងារ Access ហើយបញ្ជាក់ថារបៀបនេះគឺសម្រាប់ VLAN10។ ឥឡូវនេះពណ៌នៃច្រកដែលកុងតាក់ត្រូវបានភ្ជាប់បានផ្លាស់ប្តូរពីពណ៌ទឹកក្រូចទៅជាពណ៌បៃតង ព្រោះវាទាំងពីរត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅលើ VLAN10។ ឥឡូវនេះយើងត្រូវបង្កើតប្រម៉ោយរវាងកុងតាក់ទាំងពីរ។ ច្រកទាំងពីរនេះគឺ Fa0/2 ដូច្នេះអ្នកត្រូវបង្កើត trunk សម្រាប់ច្រក Fa0/2 នៃ switch ទីមួយដោយប្រើពាក្យបញ្ជា trunk mode switch។ ដូចគ្នានេះដែរត្រូវតែត្រូវបានធ្វើសម្រាប់កុងតាក់ទីពីរបន្ទាប់ពីនោះ trunk ត្រូវបានបង្កើតឡើងរវាងច្រកទាំងពីរនេះ។

ឥឡូវនេះ ប្រសិនបើខ្ញុំចង់ ping PC1 ពីកុំព្យូទ័រដំបូង អ្វីៗនឹងដំណើរការទៅដោយព្រោះការតភ្ជាប់រវាង PC0 និង switch #0 គឺជាបណ្តាញ VLAN10 រវាង switch #1 និង PC1 ក៏ជា VLAN10 ហើយ switches ទាំងពីរត្រូវបានភ្ជាប់ដោយ trunk .

ដូច្នេះ ប្រសិនបើឧបករណ៍មានទីតាំងនៅលើ VLAN ផ្សេងគ្នា នោះពួកវាមិនត្រូវបានភ្ជាប់ទៅគ្នាទៅវិញទៅមកទេ ប៉ុន្តែប្រសិនបើពួកគេស្ថិតនៅលើបណ្តាញតែមួយ នោះចរាចរអាចត្រូវបានផ្លាស់ប្តូរដោយសេរីរវាងពួកវា។ តោះព្យាយាមបន្ថែមឧបករណ៍មួយបន្ថែមទៀតទៅកុងតាក់នីមួយៗ។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

នៅក្នុងការកំណត់បណ្តាញនៃកុំព្យូទ័រដែលបានបន្ថែម PC2 ខ្ញុំនឹងកំណត់អាសយដ្ឋាន IP ទៅ 192.168.2.1 ហើយនៅក្នុងការកំណត់របស់ PC3 អាសយដ្ឋាននឹងមាន 192.168.2.2 ។ ក្នុងករណីនេះ ច្រកដែលកុំព្យូទ័រទាំងពីរត្រូវបានភ្ជាប់នឹងត្រូវបានកំណត់ថា Fa0/3 ។ នៅក្នុងការកំណត់របស់ switch #0 យើងនឹងកំណត់ Access mode ហើយបង្ហាញថាច្រកនេះគឺមានបំណងសម្រាប់ VLAN20 ហើយយើងនឹងធ្វើដូចគ្នាសម្រាប់ switch #1។

ប្រសិនបើខ្ញុំប្រើពាក្យបញ្ជា switchport access vlan 20 ហើយ VLAN20 មិនទាន់ត្រូវបានបង្កើត នោះប្រព័ន្ធនឹងបង្ហាញកំហុសដូចជា “Access VLAN មិនមានទេ” ព្រោះ switches ត្រូវបានកំណត់ឱ្យដំណើរការតែជាមួយ VLAN10 ប៉ុណ្ណោះ។

តោះបង្កើត VLAN20 ។ ខ្ញុំប្រើពាក្យបញ្ជា "បង្ហាញ VLAN" ដើម្បីមើលមូលដ្ឋានទិន្នន័យបណ្តាញនិម្មិត។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

អ្នកអាចមើលឃើញថាបណ្តាញលំនាំដើមគឺ VLAN1 ដែលច្រក Fa0/4 ទៅ Fa0/24 និង Gig0/1, Gig0/2 ត្រូវបានភ្ជាប់។ លេខ VLAN 10 ដែលមានឈ្មោះថា Management ត្រូវបានភ្ជាប់ទៅច្រក Fa0/1 ហើយ VLAN លេខ 20 ដែលមានឈ្មោះថា VLAN0020 តាមលំនាំដើមត្រូវបានភ្ជាប់ទៅច្រក Fa0/3។

ជាគោលការណ៍ឈ្មោះនៃបណ្តាញមិនមានបញ្ហាទេរឿងសំខាន់គឺថាវាមិនត្រូវបានធ្វើម្តងទៀតសម្រាប់បណ្តាញផ្សេងគ្នា។ ប្រសិនបើខ្ញុំចង់ផ្លាស់ប្តូរឈ្មោះបណ្តាញដែលប្រព័ន្ធកំណត់តាមលំនាំដើម ខ្ញុំប្រើពាក្យបញ្ជា vlan 20 និងដាក់ឈ្មោះបុគ្គលិក។ ខ្ញុំអាចប្តូរឈ្មោះនេះទៅជាអ្វីផ្សេងទៀតដូចជា IPphones ហើយប្រសិនបើយើង ping អាសយដ្ឋាន IP 192.168.2.2 យើងអាចឃើញថាឈ្មោះ VLAN គ្មានអត្ថន័យ។
រឿងចុងក្រោយដែលខ្ញុំចង់និយាយគឺគោលបំណងនៃការគ្រប់គ្រង IP ដែលយើងបាននិយាយនៅក្នុងមេរៀនចុងក្រោយ។ ដើម្បីធ្វើដូចនេះយើងប្រើពាក្យបញ្ជា int vlan1 ហើយបញ្ចូលអាសយដ្ឋាន IP 10.1.1.1 និងរបាំងបណ្តាញរង 255.255.255.0 ហើយបន្ទាប់មកបន្ថែមពាក្យបញ្ជាគ្មានការបិទ។ យើងបានកំណត់ការគ្រប់គ្រង IP មិនមែនសម្រាប់កុងតាក់ទាំងមូលនោះទេ ប៉ុន្តែសម្រាប់តែច្រក VLAN1 ប៉ុណ្ណោះ ពោលគឺយើងបានកំណត់អាសយដ្ឋាន IP ដែលបណ្តាញ VLAN1 ត្រូវបានគ្រប់គ្រង។ ប្រសិនបើយើងចង់គ្រប់គ្រង VLAN2 យើងត្រូវបង្កើតចំណុចប្រទាក់ដែលត្រូវគ្នាសម្រាប់ VLAN2 ។ ក្នុងករណីរបស់យើង មានច្រក VLAN10 ពណ៌ខៀវ និងច្រក VLAN20 ពណ៌ទឹកក្រូច ដែលត្រូវនឹងអាសយដ្ឋាន 192.168.1.0 និង 192.168.2.0 ។
VLAN10 ត្រូវតែមានអាសយដ្ឋានដែលស្ថិតនៅក្នុងជួរដូចគ្នា ដូច្នេះឧបករណ៍ដែលសមស្របអាចភ្ជាប់ទៅវាបាន។ ការកំណត់ស្រដៀងគ្នាត្រូវតែធ្វើឡើងសម្រាប់ VLAN20។

បង្អួចបន្ទាត់ពាក្យបញ្ជាប្ដូរនេះបង្ហាញការកំណត់ចំណុចប្រទាក់សម្រាប់ VLAN1 នោះគឺ VLAN ដើម។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

ដើម្បីកំណត់រចនាសម្ព័ន្ធ IP គ្រប់គ្រងសម្រាប់ VLAN10 យើងត្រូវបង្កើតចំណុចប្រទាក់ int vlan 10 ហើយបន្ទាប់មកបន្ថែមអាសយដ្ឋាន IP 192.168.1.10 និងរបាំងបណ្តាញរង 255.255.255.0 ។

ដើម្បីកំណត់រចនាសម្ព័ន្ធ VLAN20 យើងត្រូវបង្កើតចំណុចប្រទាក់ int vlan 20 ហើយបន្ទាប់មកបន្ថែមអាសយដ្ឋាន IP 192.168.2.10 និងរបាំងបណ្តាញរង 255.255.255.0 ។

Cisco Training 200-125 CCNA v3.0. ថ្ងៃទី 11៖ មូលដ្ឋាន VLAN

ហេតុអ្វីចាំបាច់? ប្រសិនបើកុំព្យូទ័រ PC0 និងច្រកខាងឆ្វេងខាងលើនៃកុងតាក់ #0 ជាកម្មសិទ្ធិរបស់បណ្តាញ 192.168.1.0 នោះ PC2 ជាកម្មសិទ្ធិរបស់បណ្តាញ 192.168.2.0 ហើយត្រូវបានភ្ជាប់ទៅច្រក VLAN1 ដើម ដែលជាកម្មសិទ្ធិរបស់បណ្តាញ 10.1.1.1 នោះ PC0 មិនអាចបង្កើតបានទេ។ ការប្រាស្រ័យទាក់ទងជាមួយកុងតាក់នេះតាមរយៈពិធីការ SSH ពីព្រោះពួកវាជាកម្មសិទ្ធិរបស់បណ្តាញផ្សេងៗគ្នា។ ដូច្នេះ ដើម្បីឲ្យ PC0 ទាក់ទងជាមួយកុងតាក់តាមរយៈ SSH ឬ Telnet យើងត្រូវផ្តល់សិទ្ធិឱ្យវាចូលដំណើរការ។ នេះជាមូលហេតុដែលយើងត្រូវការការគ្រប់គ្រងបណ្តាញ។

យើងគួរតែអាចចង PC0 ដោយប្រើ SSH ឬ Telnet ទៅអាសយដ្ឋាន IP ចំណុចប្រទាក់ VLAN20 ហើយធ្វើការផ្លាស់ប្តូរណាមួយដែលយើងត្រូវការតាមរយៈ SSH ។ ដូច្នេះ ការគ្រប់គ្រង IP គឺចាំបាច់ជាពិសេសសម្រាប់ការកំណត់រចនាសម្ព័ន្ធ VLANs ពីព្រោះបណ្តាញនិម្មិតនីមួយៗត្រូវតែមានការគ្រប់គ្រងការចូលប្រើរបស់វា។

នៅក្នុងវីដេអូថ្ងៃនេះ យើងបានពិភាក្សាអំពីបញ្ហាជាច្រើន៖ ការកំណត់កុងតាក់មូលដ្ឋាន ការបង្កើត VLANs កំណត់ច្រក VLAN ការកំណត់ការគ្រប់គ្រង IP សម្រាប់ VLANs និងការកំណត់រចនាសម្ព័ន្ធ trunks ។ កុំខ្មាស់អៀន ប្រសិនបើអ្នកមិនយល់អ្វីមួយ នេះគឺជាធម្មជាតិ ព្រោះ VLAN គឺជាប្រធានបទដ៏ស្មុគស្មាញ និងទូលំទូលាយ ដែលយើងនឹងត្រលប់ទៅមេរៀននាពេលខាងមុខ។ ខ្ញុំធានាថា ដោយមានជំនួយរបស់ខ្ញុំ អ្នកអាចក្លាយជាមេ VLAN ប៉ុន្តែចំណុចនៃមេរៀននេះគឺដើម្បីស្រាយសំណួរចំនួន 3 សម្រាប់អ្នក៖ តើ VLANs ជាអ្វី ហេតុអ្វីយើងត្រូវការវា និងរបៀបកំណត់ពួកវា។


សូមអរគុណចំពោះការស្នាក់នៅជាមួយពួកយើង។ តើអ្នកចូលចិត្តអត្ថបទរបស់យើងទេ? ចង់មើលខ្លឹមសារគួរឱ្យចាប់អារម្មណ៍បន្ថែមទៀតទេ? គាំទ្រយើងដោយការបញ្ជាទិញឬណែនាំដល់មិត្តភក្តិ, ការបញ្ចុះតម្លៃ 30% សម្រាប់អ្នកប្រើប្រាស់ Habr នៅលើ analogue តែមួយគត់នៃម៉ាស៊ីនមេកម្រិតធាតុ ដែលត្រូវបានបង្កើតឡើងដោយពួកយើងសម្រាប់អ្នក៖ ការពិតទាំងមូលអំពី VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps ចាប់ពី $20 ឬរបៀបចែករំលែកម៉ាស៊ីនមេ? (អាចប្រើបានជាមួយ RAID1 និង RAID10 រហូតដល់ 24 cores និងរហូតដល់ 40GB DDR4)។

Dell R730xd ថោកជាង 2 ដង? នៅទីនេះ 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV ចាប់ពី $199 នៅប្រទេសហូឡង់! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - ចាប់ពី $99! អាន​អំពី របៀបបង្កើតក្រុមហ៊ុនហេដ្ឋារចនាសម្ព័ន្ធ ថ្នាក់ជាមួយនឹងការប្រើប្រាស់ម៉ាស៊ីនមេ Dell R730xd E5-2650 v4 ដែលមានតម្លៃ 9000 អឺរ៉ូសម្រាប់មួយកាក់?

ប្រភព: www.habr.com

បន្ថែមមតិយោបល់