មុនពេលយើងចូលទៅក្នុងមូលដ្ឋាននៃ VLANs ខ្ញុំចង់ឱ្យអ្នកទាំងអស់គ្នាផ្អាកវីដេអូនេះ ចុចលើរូបតំណាងនៅជ្រុងខាងក្រោមខាងឆ្វេង ដែលវានិយាយថាអ្នកប្រឹក្សាបណ្តាញ សូមចូលទៅកាន់ទំព័រហ្វេសប៊ុករបស់យើង ហើយចូលចិត្តវានៅទីនោះ។ បន្ទាប់មកត្រឡប់ទៅវីដេអូវិញ ហើយចុចលើរូបតំណាងស្តេចនៅជ្រុងខាងក្រោមខាងស្តាំ ដើម្បីជាវឆានែល YouTube ផ្លូវការរបស់យើង។ យើងកំពុងបន្ថែមស៊េរីថ្មីឥតឈប់ឈរ ឥឡូវនេះវាទាក់ទងនឹងវគ្គសិក្សា CCNA បន្ទាប់មកយើងគ្រោងនឹងចាប់ផ្តើមវគ្គសិក្សាវីដេអូ CCNA Security, Network+, PMP, ITIL, Prince2 និងផ្សព្វផ្សាយស៊េរីដ៏អស្ចារ្យទាំងនេះនៅលើឆានែលរបស់យើង។
ដូច្នេះថ្ងៃនេះ យើងនឹងនិយាយអំពីមូលដ្ឋានគ្រឹះនៃ VLAN ហើយឆ្លើយសំណួរចំនួន 3 គឺ តើអ្វីជា VLAN ហេតុអ្វីបានជាយើងត្រូវការ VLAN និងរបៀបកំណត់វា។ ខ្ញុំសង្ឃឹមថា បន្ទាប់ពីមើលវីដេអូបង្រៀននេះ អ្នកនឹងអាចឆ្លើយសំណួរទាំងបីបាន។
VLAN ជាអ្វី? VLAN គឺជាអក្សរកាត់សម្រាប់បណ្តាញក្នុងតំបន់និម្មិត។ ក្រោយមកនៅក្នុងមេរៀននេះ យើងនឹងពិនិត្យមើលថាហេតុអ្វីបានជាបណ្តាញនេះមានលក្ខណៈនិម្មិត ប៉ុន្តែមុនពេលយើងបន្តទៅ VLAN យើងត្រូវយល់ពីរបៀបដែលកុងតាក់ដំណើរការ។ យើងនឹងពិនិត្យឡើងវិញនូវសំណួរមួយចំនួនដែលយើងបានពិភាក្សានៅក្នុងមេរៀនមុន។
ជាដំបូង សូមពិភាក្សាអំពីអ្វីដែលជា Multiple Collision Domain។ យើងដឹងថាកុងតាក់ 48-port នេះមាន 48 collision domains។ នេះមានន័យថាច្រកទាំងនេះនីមួយៗ ឬឧបករណ៍ដែលភ្ជាប់ទៅច្រកទាំងនេះអាចទំនាក់ទំនងជាមួយឧបករណ៍ផ្សេងទៀតនៅលើច្រកផ្សេងគ្នាក្នុងលក្ខណៈឯករាជ្យដោយមិនប៉ះពាល់ដល់គ្នាទៅវិញទៅមក។
ច្រកទាំង 48 នៃកុងតាក់នេះគឺជាផ្នែកមួយនៃ Broadcast Domain មួយ។ នេះមានន័យថាប្រសិនបើឧបករណ៍ជាច្រើនត្រូវបានភ្ជាប់ទៅច្រកច្រើន ហើយមួយក្នុងចំណោមពួកវាកំពុងផ្សាយ វានឹងបង្ហាញនៅលើច្រកទាំងអស់ដែលឧបករណ៍ដែលនៅសល់ត្រូវបានភ្ជាប់។ នេះជារបៀបដែលកុងតាក់ដំណើរការ។
វាដូចជាមនុស្សអង្គុយនៅក្នុងបន្ទប់តែមួយនៅជិតគ្នា ហើយនៅពេលដែលពួកគេម្នាក់និយាយអ្វីមួយខ្លាំងៗ អ្នកផ្សេងទៀតអាចលឺវាបាន។ ទោះជាយ៉ាងណាក៏ដោយ នេះគឺគ្មានប្រសិទ្ធភាពទាំងស្រុងនោះទេ - មនុស្សកាន់តែច្រើននៅក្នុងបន្ទប់ នោះវានឹងកាន់តែរំខាន ហើយអ្នកដែលមានវត្តមាននឹងលែងឮគ្នាទៅវិញទៅមក។ ស្ថានភាពស្រដៀងគ្នានេះកើតឡើងជាមួយកុំព្យូទ័រ - ឧបករណ៍កាន់តែច្រើនត្រូវបានភ្ជាប់ទៅបណ្តាញតែមួយ "ភាពខ្លាំង" នៃការផ្សាយកាន់តែខ្លាំង ដែលមិនអនុញ្ញាតឱ្យមានការទំនាក់ទំនងប្រកបដោយប្រសិទ្ធភាព។
យើងដឹងថាប្រសិនបើឧបករណ៍មួយក្នុងចំណោមឧបករណ៍ទាំងនេះត្រូវបានភ្ជាប់ទៅបណ្តាញ 192.168.1.0/24 ឧបករណ៍ផ្សេងទៀតទាំងអស់គឺជាផ្នែកមួយនៃបណ្តាញដូចគ្នា។ កុងតាក់ក៏ត្រូវតែភ្ជាប់ទៅបណ្តាញដែលមានអាសយដ្ឋាន IP ដូចគ្នា។ ប៉ុន្តែនៅទីនេះ កុងតាក់ ជាឧបករណ៍ OSI ស្រទាប់ 2 អាចមានបញ្ហា។ ប្រសិនបើឧបករណ៍ពីរត្រូវបានភ្ជាប់ទៅបណ្តាញតែមួយ ពួកគេអាចទំនាក់ទំនងយ៉ាងងាយស្រួលជាមួយកុំព្យូទ័ររបស់គ្នាទៅវិញទៅមក។ ចូរសន្មត់ថាក្រុមហ៊ុនរបស់យើងមាន "មនុស្សអាក្រក់" ដែលជាពួក Hacker ដែលខ្ញុំនឹងគូរខាងលើ។ ខាងក្រោមគឺជាកុំព្យូទ័ររបស់ខ្ញុំ។ ដូច្នេះ វាងាយស្រួលណាស់សម្រាប់អ្នកលួចចូលកុំព្យូទ័ររបស់ខ្ញុំ ព្រោះកុំព្យូទ័ររបស់យើងគឺជាផ្នែកមួយនៃបណ្តាញតែមួយ។ នឹងហើយជាបញ្ហា។
ប្រសិនបើខ្ញុំជាអ្នកគ្រប់គ្រងរដ្ឋបាល ហើយបុរសថ្មីនេះអាចចូលប្រើឯកសារនៅលើកុំព្យូទ័ររបស់ខ្ញុំ វានឹងមិនល្អទាល់តែសោះ។ ជាការពិតណាស់ កុំព្យូទ័ររបស់ខ្ញុំមាន Firewall ដែលការពារពីការគម្រាមកំហែងជាច្រើន ប៉ុន្តែវាមិនមែនជាការលំបាកសម្រាប់ពួក Hacker ក្នុងការរំលងវានោះទេ។
គ្រោះថ្នាក់ទីពីរដែលមានសម្រាប់អ្នកគ្រប់គ្នាដែលជាសមាជិកនៃដែនផ្សាយនេះគឺថាប្រសិនបើនរណាម្នាក់មានបញ្ហាជាមួយនឹងការផ្សាយ ការជ្រៀតជ្រែកនោះនឹងប៉ះពាល់ដល់ឧបករណ៍ផ្សេងទៀតនៅលើបណ្តាញ។ ទោះបីជាច្រកទាំង 48 អាចត្រូវបានតភ្ជាប់ទៅម៉ាស៊ីនផ្សេងគ្នាក៏ដោយ ការបរាជ័យនៃម៉ាស៊ីនមួយនឹងប៉ះពាល់ដល់ 47 ផ្សេងទៀតដែលមិនមែនជាអ្វីដែលយើងត្រូវការ។
ដើម្បីដោះស្រាយបញ្ហានេះ យើងប្រើគំនិតនៃ VLAN ឬបណ្តាញតំបន់និម្មិត។ វាដំណើរការយ៉ាងសាមញ្ញ ដោយបែងចែកកុងតាក់ 48 ច្រកធំមួយនេះទៅជាកុងតាក់តូចៗជាច្រើន។
យើងដឹងថាបណ្តាញរងបែងចែកបណ្តាញធំមួយទៅជាបណ្តាញតូចៗជាច្រើន ហើយ VLAN ដំណើរការតាមរបៀបស្រដៀងគ្នា។ ឧទាហរណ៍ វាបែងចែកកុងតាក់ 48-port ជា 4 switches នៃ 12 ports ដែលនីមួយៗជាផ្នែកនៃបណ្តាញភ្ជាប់ថ្មី។ ក្នុងពេលជាមួយគ្នានេះ យើងអាចប្រើច្រកចំនួន 12 សម្រាប់ការគ្រប់គ្រង ច្រកចំនួន 12 សម្រាប់ទូរស័ព្ទ IP ហើយដូច្នេះនៅលើ នោះគឺបែងចែកកុងតាក់មិនមែនជារូបវ័ន្តទេ ប៉ុន្តែជាតក្កវិជ្ជាស្ទើរតែទាំងអស់។
ខ្ញុំបានបែងចែកច្រកពណ៌ខៀវចំនួនបីនៅលើកុងតាក់ខាងលើសម្រាប់បណ្តាញ VLAN10 ពណ៌ខៀវ ហើយបានកំណត់ច្រកពណ៌ទឹកក្រូចចំនួនបីសម្រាប់ VLAN20 ។ ដូច្នេះ ចរាចរណាមួយពីច្រកពណ៌ខៀវទាំងនេះនឹងទៅតែច្រកពណ៌ខៀវផ្សេងទៀត ដោយមិនប៉ះពាល់ដល់ច្រកផ្សេងទៀតនៃកុងតាក់នេះទេ។ ចរាចរណ៍ពីច្រកពណ៌ទឹកក្រូចនឹងត្រូវបានចែកចាយស្រដៀងគ្នា ពោលគឺវាដូចជាយើងកំពុងប្រើកុងតាក់រូបវន្តពីរផ្សេងគ្នា។ ដូច្នេះ VLAN គឺជាវិធីនៃការបែងចែក switch ទៅជា switch ជាច្រើនសម្រាប់បណ្តាញផ្សេងៗគ្នា។
ខ្ញុំបានគូសកុងតាក់ពីរនៅលើកំពូល នៅទីនេះយើងមានស្ថានភាពមួយដែលនៅលើកុងតាក់ខាងឆ្វេងមានតែច្រកពណ៌ខៀវសម្រាប់បណ្តាញមួយត្រូវបានតភ្ជាប់ ហើយនៅខាងស្តាំ - មានតែច្រកពណ៌ទឹកក្រូចសម្រាប់បណ្តាញមួយផ្សេងទៀត ហើយកុងតាក់ទាំងនេះមិនត្រូវបានភ្ជាប់ទៅគ្នាទៅវិញទៅមកតាមមធ្យោបាយណាមួយឡើយ។ .
ចូរនិយាយថាអ្នកចង់ប្រើច្រកបន្ថែមទៀត។ សូមស្រមៃថាយើងមានអគារចំនួន 2 ដែលនីមួយៗមានបុគ្គលិកគ្រប់គ្រងផ្ទាល់ខ្លួន ហើយច្រកពណ៌ទឹកក្រូចចំនួនពីរនៃកុងតាក់ទាបត្រូវបានប្រើសម្រាប់ការគ្រប់គ្រង។ ដូច្នេះហើយ យើងត្រូវការច្រកទាំងនេះ ដើម្បីភ្ជាប់ទៅច្រកពណ៌ទឹកក្រូចទាំងអស់នៃកុងតាក់ផ្សេងទៀត។ ស្ថានភាពគឺស្រដៀងគ្នាជាមួយនឹងច្រកពណ៌ខៀវ - ច្រកពណ៌ខៀវទាំងអស់នៃកុងតាក់ខាងលើត្រូវតែភ្ជាប់ទៅច្រកផ្សេងទៀតដែលមានពណ៌ស្រដៀងគ្នា។ ដើម្បីធ្វើដូច្នេះបាន យើងត្រូវភ្ជាប់កុងតាក់ទាំងពីរនេះនៅក្នុងអគារផ្សេងៗគ្នាជាមួយនឹងខ្សែទំនាក់ទំនងដាច់ដោយឡែកមួយ ក្នុងរូបភាព នេះគឺជាខ្សែរវាងច្រកពណ៌បៃតងទាំងពីរ។ ដូចដែលយើងដឹងហើយថាប្រសិនបើកុងតាក់ពីរត្រូវបានភ្ជាប់គ្នាដោយរាងកាយយើងបង្កើតជាឆ្អឹងខ្នងឬប្រម៉ោយ។
តើអ្វីជាភាពខុសគ្នារវាងកុងតាក់ធម្មតា និង VLAN? វាមិនមែនជាភាពខុសគ្នាខ្លាំងទេ។ នៅពេលអ្នកទិញកុងតាក់ថ្មី តាមលំនាំដើម ច្រកទាំងអស់ត្រូវបានកំណត់រចនាសម្ព័ន្ធក្នុងរបៀប VLAN និងជាផ្នែកមួយនៃបណ្តាញដូចគ្នា ដែលបានកំណត់ VLAN1 ។ នោះហើយជាមូលហេតុដែលនៅពេលដែលយើងភ្ជាប់ឧបករណ៍ណាមួយទៅច្រកមួយ វានឹងបញ្ចប់ដោយការភ្ជាប់ទៅកាន់ច្រកផ្សេងទៀតទាំងអស់ ព្រោះច្រកទាំង 48 ជារបស់ VLAN1 ដូចគ្នា។ ប៉ុន្តែប្រសិនបើយើងកំណត់រចនាសម្ព័ន្ធច្រកពណ៌ខៀវដើម្បីដំណើរការលើបណ្តាញ VLAN10 ច្រកពណ៌ទឹកក្រូចនៅលើបណ្តាញ VLAN20 និងច្រកពណ៌បៃតងនៅលើ VLAN1 យើងនឹងទទួលបាន 3 ផ្សេងគ្នា។ ដូច្នេះ ការប្រើប្រាស់ទម្រង់បណ្តាញនិម្មិត អនុញ្ញាតឱ្យយើងដាក់ច្រកជាក្រុមចូលទៅក្នុងបណ្តាញជាក់លាក់ បំបែកការផ្សាយជាផ្នែកៗ និងបង្កើតបណ្តាញរង។ ក្នុងករណីនេះច្រកនីមួយៗនៃពណ៌ជាក់លាក់មួយជាកម្មសិទ្ធិរបស់បណ្តាញដាច់ដោយឡែក។ ប្រសិនបើច្រកពណ៌ខៀវដំណើរការលើបណ្តាញ 192.168.1.0 ហើយច្រកពណ៌ទឹកក្រូចដំណើរការលើបណ្តាញ 192.168.1.0 នោះទោះបីជាមានអាសយដ្ឋាន IP ដូចគ្នាក៏ដោយ ពួកគេនឹងមិនត្រូវបានភ្ជាប់ទៅគ្នាទៅវិញទៅមកទេព្រោះវាជាកម្មសិទ្ធិរបស់កុងតាក់ផ្សេងគ្នា។ ហើយដូចដែលយើងដឹងស្រាប់ កុងតាក់រូបវន្តផ្សេងគ្នាមិនទាក់ទងគ្នាទៅវិញទៅមកទេ លុះត្រាតែពួកវាត្រូវបានភ្ជាប់ដោយខ្សែទំនាក់ទំនងធម្មតា។ ដូច្នេះយើងបង្កើតបណ្តាញរងផ្សេងៗគ្នាសម្រាប់ VLANs ផ្សេងៗគ្នា។
ខ្ញុំចង់ទាក់ទាញការយកចិត្តទុកដាក់របស់អ្នកចំពោះការពិតដែលថាគំនិត VLAN អនុវត្តចំពោះតែកុងតាក់ប៉ុណ្ណោះ។ នរណាម្នាក់ដែលធ្លាប់ស្គាល់ជាមួយពិធីការ encapsulation ដូចជា .1Q ឬ ISL ដឹងថា រ៉ោតទ័រ ឬកុំព្យូទ័រមិនមាន VLAN ណាមួយទេ។ នៅពេលអ្នកភ្ជាប់កុំព្យូទ័ររបស់អ្នក ឧទាហរណ៍ទៅច្រកពណ៌ខៀវមួយ អ្នកមិនផ្លាស់ប្តូរអ្វីនៅក្នុងកុំព្យូទ័រទេ ការផ្លាស់ប្តូរទាំងអស់កើតឡើងតែនៅកម្រិត OSI ទីពីរ កម្រិតប្តូរ។ នៅពេលដែលយើងកំណត់រចនាសម្ព័ន្ធច្រកដើម្បីធ្វើការជាមួយបណ្តាញ VLAN10 ឬ VLAN20 ជាក់លាក់ កុងតាក់បង្កើតមូលដ្ឋានទិន្នន័យ VLAN ។ វា "កត់ត្រា" នៅក្នុងអង្គចងចាំរបស់វា ដែលច្រក 1,3 និង 5 ជាកម្មសិទ្ធិរបស់ VLAN10 ច្រក 14,15 និង 18 គឺជាផ្នែកមួយនៃ VLAN20 ហើយច្រកដែលនៅសល់ដែលពាក់ព័ន្ធគឺជាផ្នែកមួយនៃ VLAN1 ។ ដូច្នេះប្រសិនបើចរាចរខ្លះមានប្រភពចេញពីច្រកពណ៌ខៀវ 1 វាទៅតែច្រក 3 និង 5 នៃ VLAN10 ដូចគ្នា។ កុងតាក់ពិនិត្យមើលមូលដ្ឋានទិន្នន័យរបស់វា ហើយឃើញថាប្រសិនបើចរាចរចេញមកពីច្រកពណ៌ទឹកក្រូចមួយ វាគួរតែទៅកាន់ច្រកពណ៌ទឹកក្រូចនៃ VLAN20 ប៉ុណ្ណោះ។
ទោះយ៉ាងណាក៏ដោយ កុំព្យូទ័រមិនដឹងអ្វីអំពី VLAN ទាំងនេះទេ។ នៅពេលដែលយើងភ្ជាប់កុងតាក់ចំនួន 2 ប្រម៉ោយមួយត្រូវបានបង្កើតឡើងរវាងច្រកពណ៌បៃតង។ ពាក្យ "trunk" គឺពាក់ព័ន្ធសម្រាប់តែឧបករណ៍ Cisco ប៉ុណ្ណោះ ក្រុមហ៊ុនផលិតឧបករណ៍បណ្តាញផ្សេងទៀត ដូចជា Juniper ប្រើពាក្យ Tag port ឬ "tagged port" ។ ខ្ញុំគិតថាឈ្មោះ Tag port គឺសមរម្យជាង។ នៅពេលដែលចរាចរមានប្រភពចេញពីបណ្តាញនេះ ប្រម៉ោយបញ្ជូនវាទៅគ្រប់ច្រកទាំងអស់នៃកុងតាក់បន្ទាប់ ពោលគឺយើងភ្ជាប់កុងតាក់ 48-port ពីរ និងទទួលបានកុងតាក់ 96-port មួយ។ ក្នុងពេលជាមួយគ្នានេះ នៅពេលដែលយើងផ្ញើចរាចរពី VLAN10 វានឹងត្រូវបានដាក់ស្លាក នោះគឺវាត្រូវបានផ្តល់ដោយស្លាកដែលបង្ហាញថាវាត្រូវបានបម្រុងទុកសម្រាប់តែច្រកនៃបណ្តាញ VLAN10 ប៉ុណ្ណោះ។ កុងតាក់ទីពីរ ដោយបានទទួលចរាចរណ៍នេះ អានស្លាក ហើយយល់ថានេះគឺជាចរាចរណ៍ជាពិសេសសម្រាប់បណ្តាញ VLAN10 ហើយគួរតែទៅតែច្រកពណ៌ខៀវប៉ុណ្ណោះ។ ដូចគ្នានេះដែរ ចរាចរណ៍ "ពណ៌ទឹកក្រូច" សម្រាប់ VLAN20 ត្រូវបានដាក់ស្លាកដើម្បីបង្ហាញថាវាត្រូវបានកំណត់សម្រាប់ច្រក VLAN20 នៅលើកុងតាក់ទីពីរ។
យើងក៏បានលើកឡើងអំពីការរុំព័ទ្ធ ហើយនៅទីនេះមានវិធីសាស្រ្តពីរនៃការរុំព័ទ្ធ។ ទីមួយគឺ .1Q នោះគឺនៅពេលដែលយើងរៀបចំ trunk មួយ យើងត្រូវផ្តល់ encapsulation ។ ពិធីការ encapsulation .1Q គឺជាស្តង់ដារបើកចំហដែលពិពណ៌នាអំពីនីតិវិធីសម្រាប់ការដាក់ស្លាកចរាចរណ៍។ មានពិធីការមួយទៀតហៅថា ISL, Inter-Switch link ដែលបង្កើតឡើងដោយ Cisco ដែលបង្ហាញថាចរាចរជាកម្មសិទ្ធិរបស់ VLAN ជាក់លាក់មួយ។ កុងតាក់ទំនើបទាំងអស់ដំណើរការជាមួយពិធីការ .1Q ដូច្នេះនៅពេលអ្នកយកកុងតាក់ថ្មីចេញពីប្រអប់ អ្នកមិនចាំបាច់ប្រើពាក្យបញ្ជា encapsulation ណាមួយទេ ព្រោះតាមលំនាំដើមវាត្រូវបានអនុវត្តដោយពិធីការ .1Q ។ ដូច្នេះបន្ទាប់ពីបង្កើត trunk មួយ ចរាចរណ៍ encapsulation កើតឡើងដោយស្វ័យប្រវត្តិ ដែលអនុញ្ញាតឱ្យ tags ត្រូវបានអាន។
ឥឡូវនេះ ចូរចាប់ផ្តើមរៀបចំ VLAN ។ ចូរបង្កើតបណ្តាញមួយដែលនឹងមានកុងតាក់ 2 និងឧបករណ៍ចុងពីរ - កុំព្យូទ័រ PC1 និង PC2 ដែលយើងនឹងភ្ជាប់ជាមួយខ្សែដើម្បីប្តូរ #0 ។ ចូរចាប់ផ្តើមជាមួយនឹងការកំណត់មូលដ្ឋាននៃកុងតាក់ការកំណត់រចនាសម្ព័ន្ធមូលដ្ឋាន។
ដើម្បីធ្វើដូចនេះចុចលើកុងតាក់ហើយចូលទៅកាន់ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជាហើយបន្ទាប់មកកំណត់ឈ្មោះម៉ាស៊ីនដោយហៅកុងតាក់នេះ sw1 ។ ឥឡូវនេះសូមបន្តទៅការកំណត់នៃកុំព្យូទ័រដំបូង ហើយកំណត់អាសយដ្ឋាន IP ឋិតិវន្ត 192.168.1.1 និងរបាំងបណ្ដាញរង 255.255 ។ 255.0 ។ មិនចាំបាច់មានអាសយដ្ឋាន gateway លំនាំដើមទេ ព្រោះឧបករណ៍របស់យើងទាំងអស់ស្ថិតនៅលើបណ្តាញតែមួយ។ បន្ទាប់ យើងនឹងធ្វើដូចគ្នាសម្រាប់កុំព្យូទ័រទីពីរ ដោយកំណត់អាសយដ្ឋាន IP 192.168.1.2។
ឥឡូវយើងត្រឡប់ទៅកុំព្យូទ័រដំបូងវិញដើម្បីវាយកុំព្យូទ័រទីពីរ។ ដូចដែលយើងអាចឃើញ ping បានទទួលជោគជ័យដោយសារតែកុំព្យូទ័រទាំងពីរនេះត្រូវបានភ្ជាប់ទៅ switch ដូចគ្នា និងជាផ្នែកមួយនៃបណ្តាញដូចគ្នាតាមលំនាំដើម VLAN1 ។ ប្រសិនបើឥឡូវនេះយើងពិនិត្យមើលចំណុចប្រទាក់ប្ដូរ យើងនឹងឃើញថាច្រក FastEthernet ទាំងអស់ពី 1 ដល់ 24 និងច្រក GigabitEthernet ពីរត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅលើ VLAN #1 ។ ទោះជាយ៉ាងណាក៏ដោយ ភាពមានច្រើនហួសហេតុបែបនេះគឺមិនចាំបាច់ទេ ដូច្នេះយើងចូលទៅក្នុងការកំណត់ប្តូរ ហើយបញ្ចូលពាក្យបញ្ជា show vlan ដើម្បីមើលមូលដ្ឋានទិន្នន័យបណ្តាញនិម្មិត។
អ្នកឃើញនៅទីនេះឈ្មោះនៃបណ្តាញ VLAN1 និងការពិតដែលថាច្រកប្តូរទាំងអស់ជាកម្មសិទ្ធិរបស់បណ្តាញនេះ។ នេះមានន័យថាអ្នកអាចភ្ជាប់ទៅច្រកណាមួយ ហើយពួកវាទាំងអស់នឹងអាច "និយាយ" គ្នាទៅវិញទៅមក ព្រោះវាជាផ្នែកមួយនៃបណ្តាញតែមួយ។
យើងនឹងផ្លាស់ប្តូរស្ថានភាពនេះ ដើម្បីធ្វើដូចនេះដំបូងយើងនឹងបង្កើតបណ្តាញនិម្មិតពីរ ពោលគឺបន្ថែម VLAN10 ។ ដើម្បីបង្កើតបណ្តាញនិម្មិត ប្រើពាក្យបញ្ជាដូចជា "លេខបណ្តាញ vlan" ។
ដូចដែលអ្នកអាចឃើញ នៅពេលព្យាយាមបង្កើតបណ្តាញ ប្រព័ន្ធបានបង្ហាញសារមួយដែលមានបញ្ជីពាក្យបញ្ជាកំណត់រចនាសម្ព័ន្ធ VLAN ដែលត្រូវការប្រើសម្រាប់សកម្មភាពនេះ៖
ចេញ - អនុវត្តការផ្លាស់ប្តូរ និងការកំណត់ចេញ។
ឈ្មោះ - បញ្ចូលឈ្មោះ VLAN ផ្ទាល់ខ្លួន;
ទេ – បោះបង់ពាក្យបញ្ជា ឬកំណត់វាជាលំនាំដើម។
នេះមានន័យថា មុនពេលអ្នកបញ្ចូលពាក្យបញ្ជាបង្កើត VLAN អ្នកត្រូវតែបញ្ចូលពាក្យបញ្ជាឈ្មោះ ដែលបើករបៀបគ្រប់គ្រងឈ្មោះ ហើយបន្ទាប់មកបន្តបង្កើតបណ្តាញថ្មី។ ក្នុងករណីនេះ ប្រព័ន្ធប្រាប់ថាលេខ VLAN អាចត្រូវបានកំណត់ក្នុងចន្លោះពី 1 ដល់ 1005។
ដូច្នេះឥឡូវនេះយើងបញ្ចូលពាក្យបញ្ជាដើម្បីបង្កើត VLAN លេខ 20 - vlan 20 ហើយបន្ទាប់មកដាក់ឈ្មោះវាសម្រាប់អ្នកប្រើប្រាស់ដែលបង្ហាញពីប្រភេទនៃបណ្តាញ។ ក្នុងករណីរបស់យើង យើងប្រើឈ្មោះ Employees command ឬបណ្តាញសម្រាប់បុគ្គលិកក្រុមហ៊ុន។
ឥឡូវយើងត្រូវកំណត់ច្រកជាក់លាក់មួយទៅ VLAN នេះ។ យើងចូលទៅក្នុងរបៀបប្តូរការកំណត់ int f0/1 បន្ទាប់មកប្តូរច្រកទៅរបៀបចូលប្រើដោយដៃដោយប្រើពាក្យបញ្ជាចូលប្រើរបៀប switchport ហើយបង្ហាញថាច្រកណាមួយត្រូវប្តូរទៅរបៀបនេះ - នេះគឺជាច្រកសម្រាប់បណ្តាញ VLAN10 ។
យើងឃើញថាបន្ទាប់ពីនេះពណ៌នៃចំណុចតភ្ជាប់រវាង PC0 និងកុងតាក់ពណ៌នៃច្រកបានផ្លាស់ប្តូរពីពណ៌បៃតងទៅពណ៌ទឹកក្រូច។ វានឹងប្រែទៅជាពណ៌បៃតងម្តងទៀតភ្លាមៗនៅពេលដែលការផ្លាស់ប្តូរការកំណត់ចូលជាធរមាន។ តោះព្យាយាម ping កុំព្យូទ័រទីពីរ។ យើងមិនបានធ្វើការផ្លាស់ប្តូរណាមួយចំពោះការកំណត់បណ្តាញសម្រាប់កុំព្យូទ័រនោះទេ ពួកគេនៅតែមានអាសយដ្ឋាន IP នៃ 192.168.1.1 និង 192.168.1.2 ។ ប៉ុន្តែប្រសិនបើយើងព្យាយាម ping PC0 ពីកុំព្យូទ័រ PC1 នោះគ្មានអ្វីនឹងដំណើរការទេព្រោះឥឡូវនេះកុំព្យូទ័រទាំងនេះជាកម្មសិទ្ធិរបស់បណ្តាញផ្សេងៗគ្នា៖ ទីមួយទៅ VLAN10 ទីពីរទៅ VLAN1 ដើម។
តោះត្រឡប់ទៅចំណុចប្រទាក់ប្ដូរ ហើយកំណត់រចនាសម្ព័ន្ធច្រកទីពីរ។ ដើម្បីធ្វើដូចនេះខ្ញុំនឹងចេញពាក្យបញ្ជា int f0/2 ហើយធ្វើម្តងទៀតនូវជំហានដូចគ្នាសម្រាប់ VLAN 20 ដូចដែលខ្ញុំបានធ្វើនៅពេលកំណត់បណ្តាញនិម្មិតពីមុន។
យើងឃើញថាឥឡូវនេះច្រកទាបនៃកុងតាក់ដែលកុំព្យូទ័រទីពីរត្រូវបានភ្ជាប់ក៏បានផ្លាស់ប្តូរពណ៌របស់វាពីពណ៌បៃតងទៅពណ៌ទឹកក្រូចផងដែរ - ពីរបីវិនាទីត្រូវតែឆ្លងកាត់មុនពេលការផ្លាស់ប្តូរនៅក្នុងការកំណត់មានប្រសិទ្ធភាពហើយវាប្រែទៅជាពណ៌បៃតងម្តងទៀត។ ប្រសិនបើយើងចាប់ផ្តើម ping កុំព្យូទ័រទីពីរម្តងទៀត នោះគ្មានអ្វីនឹងដំណើរការទេ ព្រោះកុំព្យូទ័រនៅតែជាកម្មសិទ្ធិរបស់បណ្តាញផ្សេងៗ មានតែ PC1 ឥឡូវនេះជាផ្នែកនៃ VLAN1 មិនមែន VLAN20 ទេ។
ដូច្នេះ អ្នកបានបែងចែកកុងតាក់រូបវ័ន្តមួយទៅជាកុងតាក់តក្កវិជ្ជាពីរផ្សេងគ្នា។ អ្នកឃើញថាឥឡូវនេះពណ៌ច្រកបានផ្លាស់ប្តូរពីពណ៌ទឹកក្រូចទៅជាពណ៌បៃតង ច្រកកំពុងដំណើរការ ប៉ុន្តែនៅតែមិនឆ្លើយតបព្រោះវាជាកម្មសិទ្ធិរបស់បណ្តាញផ្សេង។
តោះធ្វើការផ្លាស់ប្តូរសៀគ្វីរបស់យើង - ផ្តាច់កុំព្យូទ័រ PC1 ពីកុងតាក់ទីមួយ ហើយភ្ជាប់វាទៅកុងតាក់ទីពីរ ហើយភ្ជាប់កុងតាក់ដោយខ្លួនឯងជាមួយខ្សែ។
ដើម្បីបង្កើតការតភ្ជាប់រវាងពួកវា ខ្ញុំនឹងចូលទៅក្នុងការកំណត់នៃកុងតាក់ទីពីរ ហើយបង្កើត VLAN10 ដោយផ្តល់ឈ្មោះវាថា Management ពោលគឺបណ្តាញគ្រប់គ្រង។ បន្ទាប់មកខ្ញុំនឹងបើកមុខងារ Access ហើយបញ្ជាក់ថារបៀបនេះគឺសម្រាប់ VLAN10។ ឥឡូវនេះពណ៌នៃច្រកដែលកុងតាក់ត្រូវបានភ្ជាប់បានផ្លាស់ប្តូរពីពណ៌ទឹកក្រូចទៅជាពណ៌បៃតង ព្រោះវាទាំងពីរត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅលើ VLAN10។ ឥឡូវនេះយើងត្រូវបង្កើតប្រម៉ោយរវាងកុងតាក់ទាំងពីរ។ ច្រកទាំងពីរនេះគឺ Fa0/2 ដូច្នេះអ្នកត្រូវបង្កើត trunk សម្រាប់ច្រក Fa0/2 នៃ switch ទីមួយដោយប្រើពាក្យបញ្ជា trunk mode switch។ ដូចគ្នានេះដែរត្រូវតែត្រូវបានធ្វើសម្រាប់កុងតាក់ទីពីរបន្ទាប់ពីនោះ trunk ត្រូវបានបង្កើតឡើងរវាងច្រកទាំងពីរនេះ។
ឥឡូវនេះ ប្រសិនបើខ្ញុំចង់ ping PC1 ពីកុំព្យូទ័រដំបូង អ្វីៗនឹងដំណើរការទៅដោយព្រោះការតភ្ជាប់រវាង PC0 និង switch #0 គឺជាបណ្តាញ VLAN10 រវាង switch #1 និង PC1 ក៏ជា VLAN10 ហើយ switches ទាំងពីរត្រូវបានភ្ជាប់ដោយ trunk .
ដូច្នេះ ប្រសិនបើឧបករណ៍មានទីតាំងនៅលើ VLAN ផ្សេងគ្នា នោះពួកវាមិនត្រូវបានភ្ជាប់ទៅគ្នាទៅវិញទៅមកទេ ប៉ុន្តែប្រសិនបើពួកគេស្ថិតនៅលើបណ្តាញតែមួយ នោះចរាចរអាចត្រូវបានផ្លាស់ប្តូរដោយសេរីរវាងពួកវា។ តោះព្យាយាមបន្ថែមឧបករណ៍មួយបន្ថែមទៀតទៅកុងតាក់នីមួយៗ។
នៅក្នុងការកំណត់បណ្តាញនៃកុំព្យូទ័រដែលបានបន្ថែម PC2 ខ្ញុំនឹងកំណត់អាសយដ្ឋាន IP ទៅ 192.168.2.1 ហើយនៅក្នុងការកំណត់របស់ PC3 អាសយដ្ឋាននឹងមាន 192.168.2.2 ។ ក្នុងករណីនេះ ច្រកដែលកុំព្យូទ័រទាំងពីរត្រូវបានភ្ជាប់នឹងត្រូវបានកំណត់ថា Fa0/3 ។ នៅក្នុងការកំណត់របស់ switch #0 យើងនឹងកំណត់ Access mode ហើយបង្ហាញថាច្រកនេះគឺមានបំណងសម្រាប់ VLAN20 ហើយយើងនឹងធ្វើដូចគ្នាសម្រាប់ switch #1។
ប្រសិនបើខ្ញុំប្រើពាក្យបញ្ជា switchport access vlan 20 ហើយ VLAN20 មិនទាន់ត្រូវបានបង្កើត នោះប្រព័ន្ធនឹងបង្ហាញកំហុសដូចជា “Access VLAN មិនមានទេ” ព្រោះ switches ត្រូវបានកំណត់ឱ្យដំណើរការតែជាមួយ VLAN10 ប៉ុណ្ណោះ។
តោះបង្កើត VLAN20 ។ ខ្ញុំប្រើពាក្យបញ្ជា "បង្ហាញ VLAN" ដើម្បីមើលមូលដ្ឋានទិន្នន័យបណ្តាញនិម្មិត។
អ្នកអាចមើលឃើញថាបណ្តាញលំនាំដើមគឺ VLAN1 ដែលច្រក Fa0/4 ទៅ Fa0/24 និង Gig0/1, Gig0/2 ត្រូវបានភ្ជាប់។ លេខ VLAN 10 ដែលមានឈ្មោះថា Management ត្រូវបានភ្ជាប់ទៅច្រក Fa0/1 ហើយ VLAN លេខ 20 ដែលមានឈ្មោះថា VLAN0020 តាមលំនាំដើមត្រូវបានភ្ជាប់ទៅច្រក Fa0/3។
ជាគោលការណ៍ឈ្មោះនៃបណ្តាញមិនមានបញ្ហាទេរឿងសំខាន់គឺថាវាមិនត្រូវបានធ្វើម្តងទៀតសម្រាប់បណ្តាញផ្សេងគ្នា។ ប្រសិនបើខ្ញុំចង់ផ្លាស់ប្តូរឈ្មោះបណ្តាញដែលប្រព័ន្ធកំណត់តាមលំនាំដើម ខ្ញុំប្រើពាក្យបញ្ជា vlan 20 និងដាក់ឈ្មោះបុគ្គលិក។ ខ្ញុំអាចប្តូរឈ្មោះនេះទៅជាអ្វីផ្សេងទៀតដូចជា IPphones ហើយប្រសិនបើយើង ping អាសយដ្ឋាន IP 192.168.2.2 យើងអាចឃើញថាឈ្មោះ VLAN គ្មានអត្ថន័យ។
រឿងចុងក្រោយដែលខ្ញុំចង់និយាយគឺគោលបំណងនៃការគ្រប់គ្រង IP ដែលយើងបាននិយាយនៅក្នុងមេរៀនចុងក្រោយ។ ដើម្បីធ្វើដូចនេះយើងប្រើពាក្យបញ្ជា int vlan1 ហើយបញ្ចូលអាសយដ្ឋាន IP 10.1.1.1 និងរបាំងបណ្តាញរង 255.255.255.0 ហើយបន្ទាប់មកបន្ថែមពាក្យបញ្ជាគ្មានការបិទ។ យើងបានកំណត់ការគ្រប់គ្រង IP មិនមែនសម្រាប់កុងតាក់ទាំងមូលនោះទេ ប៉ុន្តែសម្រាប់តែច្រក VLAN1 ប៉ុណ្ណោះ ពោលគឺយើងបានកំណត់អាសយដ្ឋាន IP ដែលបណ្តាញ VLAN1 ត្រូវបានគ្រប់គ្រង។ ប្រសិនបើយើងចង់គ្រប់គ្រង VLAN2 យើងត្រូវបង្កើតចំណុចប្រទាក់ដែលត្រូវគ្នាសម្រាប់ VLAN2 ។ ក្នុងករណីរបស់យើង មានច្រក VLAN10 ពណ៌ខៀវ និងច្រក VLAN20 ពណ៌ទឹកក្រូច ដែលត្រូវនឹងអាសយដ្ឋាន 192.168.1.0 និង 192.168.2.0 ។
VLAN10 ត្រូវតែមានអាសយដ្ឋានដែលស្ថិតនៅក្នុងជួរដូចគ្នា ដូច្នេះឧបករណ៍ដែលសមស្របអាចភ្ជាប់ទៅវាបាន។ ការកំណត់ស្រដៀងគ្នាត្រូវតែធ្វើឡើងសម្រាប់ VLAN20។
បង្អួចបន្ទាត់ពាក្យបញ្ជាប្ដូរនេះបង្ហាញការកំណត់ចំណុចប្រទាក់សម្រាប់ VLAN1 នោះគឺ VLAN ដើម។
ដើម្បីកំណត់រចនាសម្ព័ន្ធ IP គ្រប់គ្រងសម្រាប់ VLAN10 យើងត្រូវបង្កើតចំណុចប្រទាក់ int vlan 10 ហើយបន្ទាប់មកបន្ថែមអាសយដ្ឋាន IP 192.168.1.10 និងរបាំងបណ្តាញរង 255.255.255.0 ។
ដើម្បីកំណត់រចនាសម្ព័ន្ធ VLAN20 យើងត្រូវបង្កើតចំណុចប្រទាក់ int vlan 20 ហើយបន្ទាប់មកបន្ថែមអាសយដ្ឋាន IP 192.168.2.10 និងរបាំងបណ្តាញរង 255.255.255.0 ។
ហេតុអ្វីចាំបាច់? ប្រសិនបើកុំព្យូទ័រ PC0 និងច្រកខាងឆ្វេងខាងលើនៃកុងតាក់ #0 ជាកម្មសិទ្ធិរបស់បណ្តាញ 192.168.1.0 នោះ PC2 ជាកម្មសិទ្ធិរបស់បណ្តាញ 192.168.2.0 ហើយត្រូវបានភ្ជាប់ទៅច្រក VLAN1 ដើម ដែលជាកម្មសិទ្ធិរបស់បណ្តាញ 10.1.1.1 នោះ PC0 មិនអាចបង្កើតបានទេ។ ការប្រាស្រ័យទាក់ទងជាមួយកុងតាក់នេះតាមរយៈពិធីការ SSH ពីព្រោះពួកវាជាកម្មសិទ្ធិរបស់បណ្តាញផ្សេងៗគ្នា។ ដូច្នេះ ដើម្បីឲ្យ PC0 ទាក់ទងជាមួយកុងតាក់តាមរយៈ SSH ឬ Telnet យើងត្រូវផ្តល់សិទ្ធិឱ្យវាចូលដំណើរការ។ នេះជាមូលហេតុដែលយើងត្រូវការការគ្រប់គ្រងបណ្តាញ។
យើងគួរតែអាចចង PC0 ដោយប្រើ SSH ឬ Telnet ទៅអាសយដ្ឋាន IP ចំណុចប្រទាក់ VLAN20 ហើយធ្វើការផ្លាស់ប្តូរណាមួយដែលយើងត្រូវការតាមរយៈ SSH ។ ដូច្នេះ ការគ្រប់គ្រង IP គឺចាំបាច់ជាពិសេសសម្រាប់ការកំណត់រចនាសម្ព័ន្ធ VLANs ពីព្រោះបណ្តាញនិម្មិតនីមួយៗត្រូវតែមានការគ្រប់គ្រងការចូលប្រើរបស់វា។
នៅក្នុងវីដេអូថ្ងៃនេះ យើងបានពិភាក្សាអំពីបញ្ហាជាច្រើន៖ ការកំណត់កុងតាក់មូលដ្ឋាន ការបង្កើត VLANs កំណត់ច្រក VLAN ការកំណត់ការគ្រប់គ្រង IP សម្រាប់ VLANs និងការកំណត់រចនាសម្ព័ន្ធ trunks ។ កុំខ្មាស់អៀន ប្រសិនបើអ្នកមិនយល់អ្វីមួយ នេះគឺជាធម្មជាតិ ព្រោះ VLAN គឺជាប្រធានបទដ៏ស្មុគស្មាញ និងទូលំទូលាយ ដែលយើងនឹងត្រលប់ទៅមេរៀននាពេលខាងមុខ។ ខ្ញុំធានាថា ដោយមានជំនួយរបស់ខ្ញុំ អ្នកអាចក្លាយជាមេ VLAN ប៉ុន្តែចំណុចនៃមេរៀននេះគឺដើម្បីស្រាយសំណួរចំនួន 3 សម្រាប់អ្នក៖ តើ VLANs ជាអ្វី ហេតុអ្វីយើងត្រូវការវា និងរបៀបកំណត់ពួកវា។
សូមអរគុណចំពោះការស្នាក់នៅជាមួយពួកយើង។ តើអ្នកចូលចិត្តអត្ថបទរបស់យើងទេ? ចង់មើលខ្លឹមសារគួរឱ្យចាប់អារម្មណ៍បន្ថែមទៀតទេ? គាំទ្រយើងដោយការបញ្ជាទិញឬណែនាំដល់មិត្តភក្តិ, ការបញ្ចុះតម្លៃ 30% សម្រាប់អ្នកប្រើប្រាស់ Habr នៅលើ analogue តែមួយគត់នៃម៉ាស៊ីនមេកម្រិតធាតុ ដែលត្រូវបានបង្កើតឡើងដោយពួកយើងសម្រាប់អ្នក៖
Dell R730xd ថោកជាង 2 ដង? នៅទីនេះ
ប្រភព: www.habr.com