ನಾವು VLAN ಗಳ ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ತಿಳಿದುಕೊಳ್ಳುವ ಮೊದಲು, ಈ ವೀಡಿಯೊವನ್ನು ವಿರಾಮಗೊಳಿಸಲು ನಾನು ನಿಮ್ಮೆಲ್ಲರನ್ನು ಕೇಳುತ್ತೇನೆ, ಕೆಳಗಿನ ಎಡ ಮೂಲೆಯಲ್ಲಿ ನೆಟ್ವರ್ಕಿಂಗ್ ಸಲಹೆಗಾರ ಎಂದು ಬರೆಯುವ ಐಕಾನ್ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡಿ, ನಮ್ಮ ಫೇಸ್ಬುಕ್ ಪುಟಕ್ಕೆ ಹೋಗಿ ಮತ್ತು ಅದನ್ನು ಲೈಕ್ ಮಾಡಿ. ನಂತರ ವೀಡಿಯೊಗೆ ಹಿಂತಿರುಗಿ ಮತ್ತು ನಮ್ಮ ಅಧಿಕೃತ YouTube ಚಾನಲ್ಗೆ ಚಂದಾದಾರರಾಗಲು ಕೆಳಗಿನ ಬಲ ಮೂಲೆಯಲ್ಲಿರುವ ಕಿಂಗ್ ಐಕಾನ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ. ನಾವು ನಿರಂತರವಾಗಿ ಹೊಸ ಸರಣಿಗಳನ್ನು ಸೇರಿಸುತ್ತಿದ್ದೇವೆ, ಈಗ ಇದು CCNA ಕೋರ್ಸ್ಗೆ ಸಂಬಂಧಿಸಿದೆ, ನಂತರ ನಾವು CCNA ಭದ್ರತೆ, ನೆಟ್ವರ್ಕ್+, PMP, ITIL, Prince2 ಎಂಬ ವೀಡಿಯೊ ಪಾಠಗಳ ಕೋರ್ಸ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಯೋಜಿಸುತ್ತೇವೆ ಮತ್ತು ಈ ಅದ್ಭುತ ಸರಣಿಗಳನ್ನು ನಮ್ಮ ಚಾನಲ್ನಲ್ಲಿ ಪ್ರಕಟಿಸುತ್ತೇವೆ.
ಆದ್ದರಿಂದ, ಇಂದು ನಾವು VLAN ನ ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ಕುರಿತು ಮಾತನಾಡುತ್ತೇವೆ ಮತ್ತು 3 ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಿಸುತ್ತೇವೆ: VLAN ಎಂದರೇನು, ನಮಗೆ VLAN ಏಕೆ ಬೇಕು ಮತ್ತು ಅದನ್ನು ಹೇಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು. ಈ ವೀಡಿಯೊ ಟ್ಯುಟೋರಿಯಲ್ ಅನ್ನು ನೋಡಿದ ನಂತರ ನೀವು ಎಲ್ಲಾ ಮೂರು ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.
VLAN ಎಂದರೇನು? VLAN ಎಂಬುದು ವರ್ಚುವಲ್ ಲೋಕಲ್ ಏರಿಯಾ ನೆಟ್ವರ್ಕ್ನ ಸಂಕ್ಷಿಪ್ತ ರೂಪವಾಗಿದೆ. ನಂತರ ಈ ಟ್ಯುಟೋರಿಯಲ್ ನಲ್ಲಿ ನಾವು ಈ ನೆಟ್ವರ್ಕ್ ಏಕೆ ವರ್ಚುವಲ್ ಎಂದು ನೋಡುತ್ತೇವೆ, ಆದರೆ ನಾವು VLAN ಗಳಿಗೆ ತೆರಳುವ ಮೊದಲು, ಸ್ವಿಚ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನಾವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು. ಹಿಂದಿನ ಪಾಠಗಳಲ್ಲಿ ನಾವು ಚರ್ಚಿಸಿದ ಕೆಲವು ಪ್ರಶ್ನೆಗಳನ್ನು ನಾವು ಪರಿಶೀಲಿಸುತ್ತೇವೆ.
ಮೊದಲಿಗೆ, ಬಹು ಘರ್ಷಣೆ ಡೊಮೇನ್ ಎಂದರೇನು ಎಂದು ಚರ್ಚಿಸೋಣ. ಈ 48-ಪೋರ್ಟ್ ಸ್ವಿಚ್ 48 ಘರ್ಷಣೆ ಡೊಮೇನ್ಗಳನ್ನು ಹೊಂದಿದೆ ಎಂದು ನಮಗೆ ತಿಳಿದಿದೆ. ಇದರರ್ಥ ಈ ಪ್ರತಿಯೊಂದು ಪೋರ್ಟ್ಗಳು ಅಥವಾ ಈ ಪೋರ್ಟ್ಗಳಿಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸಾಧನಗಳು ಪರಸ್ಪರ ಪ್ರಭಾವ ಬೀರದೆ ಸ್ವತಂತ್ರ ರೀತಿಯಲ್ಲಿ ಬೇರೆ ಪೋರ್ಟ್ನಲ್ಲಿ ಮತ್ತೊಂದು ಸಾಧನದೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಬಹುದು.
ಈ ಸ್ವಿಚ್ನ ಎಲ್ಲಾ 48 ಪೋರ್ಟ್ಗಳು ಒಂದು ಬ್ರಾಡ್ಕಾಸ್ಟ್ ಡೊಮೇನ್ನ ಭಾಗವಾಗಿದೆ. ಇದರರ್ಥ ಬಹು ಸಾಧನಗಳು ಬಹು ಪೋರ್ಟ್ಗಳಿಗೆ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೆ ಮತ್ತು ಅವುಗಳಲ್ಲಿ ಒಂದು ಪ್ರಸಾರವಾಗುತ್ತಿದ್ದರೆ, ಉಳಿದ ಸಾಧನಗಳು ಸಂಪರ್ಕಗೊಂಡಿರುವ ಎಲ್ಲಾ ಪೋರ್ಟ್ಗಳಲ್ಲಿ ಅದು ಗೋಚರಿಸುತ್ತದೆ. ಸ್ವಿಚ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದು ನಿಖರವಾಗಿ.
ಒಂದೇ ರೂಮಿನಲ್ಲಿ ಒಬ್ಬರಿಗೊಬ್ಬರು ಹತ್ತಿರದಲ್ಲಿ ಕೂತಿದ್ದರಂತೆ, ಒಬ್ಬರು ಜೋರಾಗಿ ಏನನ್ನೋ ಹೇಳಿದಾಗ, ಅದು ಎಲ್ಲರಿಗೂ ಕೇಳಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಇದು ಸಂಪೂರ್ಣವಾಗಿ ನಿಷ್ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ - ಕೋಣೆಯಲ್ಲಿ ಹೆಚ್ಚು ಜನರು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತಾರೆ, ಅದು ಗದ್ದಲದಂತಾಗುತ್ತದೆ ಮತ್ತು ಇರುವವರು ಇನ್ನು ಮುಂದೆ ಪರಸ್ಪರ ಕೇಳುವುದಿಲ್ಲ. ಕಂಪ್ಯೂಟರ್ಗಳೊಂದಿಗೆ ಇದೇ ರೀತಿಯ ಪರಿಸ್ಥಿತಿಯು ಉದ್ಭವಿಸುತ್ತದೆ - ಹೆಚ್ಚಿನ ಸಾಧನಗಳು ಒಂದು ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿವೆ, ಪ್ರಸಾರದ ಹೆಚ್ಚಿನ “ಜೋರಾಗಿ” ಆಗುತ್ತದೆ, ಇದು ಪರಿಣಾಮಕಾರಿ ಸಂವಹನವನ್ನು ಸ್ಥಾಪಿಸಲು ಅನುಮತಿಸುವುದಿಲ್ಲ.
ಈ ಸಾಧನಗಳಲ್ಲಿ ಒಂದನ್ನು 192.168.1.0/24 ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸಿದ್ದರೆ, ಎಲ್ಲಾ ಇತರ ಸಾಧನಗಳು ಒಂದೇ ನೆಟ್ವರ್ಕ್ನ ಭಾಗವಾಗಿದೆ ಎಂದು ನಮಗೆ ತಿಳಿದಿದೆ. ಸ್ವಿಚ್ ಅನ್ನು ಅದೇ IP ವಿಳಾಸದೊಂದಿಗೆ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸಬೇಕು. ಆದರೆ ಇಲ್ಲಿ ಸ್ವಿಚ್, OSI ಲೇಯರ್ 2 ಸಾಧನವಾಗಿ, ಸಮಸ್ಯೆಯನ್ನು ಹೊಂದಿರಬಹುದು. ಎರಡು ಸಾಧನಗಳು ಒಂದೇ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೆ, ಅವು ಪರಸ್ಪರರ ಕಂಪ್ಯೂಟರ್ಗಳೊಂದಿಗೆ ಸುಲಭವಾಗಿ ಸಂವಹನ ನಡೆಸಬಹುದು. ನಮ್ಮ ಕಂಪನಿಯು "ಕೆಟ್ಟ ವ್ಯಕ್ತಿ", ಹ್ಯಾಕರ್ ಅನ್ನು ಹೊಂದಿದ್ದಾನೆ ಎಂದು ಭಾವಿಸೋಣ, ಅವರನ್ನು ನಾನು ಮೇಲೆ ಸೆಳೆಯುತ್ತೇನೆ. ಅದರ ಕೆಳಗೆ ನನ್ನ ಕಂಪ್ಯೂಟರ್ ಇದೆ. ಆದ್ದರಿಂದ, ನಮ್ಮ ಕಂಪ್ಯೂಟರ್ಗಳು ಒಂದೇ ನೆಟ್ವರ್ಕ್ನ ಭಾಗವಾಗಿರುವುದರಿಂದ ಈ ಹ್ಯಾಕರ್ಗೆ ನನ್ನ ಕಂಪ್ಯೂಟರ್ಗೆ ಪ್ರವೇಶಿಸುವುದು ತುಂಬಾ ಸುಲಭ. ಅದೇ ಸಮಸ್ಯೆ.
ನಾನು ಆಡಳಿತಾತ್ಮಕ ನಿರ್ವಹಣೆಗೆ ಸೇರಿದ್ದರೆ ಮತ್ತು ಈ ಹೊಸ ವ್ಯಕ್ತಿ ನನ್ನ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಫೈಲ್ಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದಾದರೆ, ಅದು ಉತ್ತಮವಾಗಿಲ್ಲ. ಸಹಜವಾಗಿ, ನನ್ನ ಕಂಪ್ಯೂಟರ್ ಅನೇಕ ಬೆದರಿಕೆಗಳಿಂದ ರಕ್ಷಿಸುವ ಫೈರ್ವಾಲ್ ಅನ್ನು ಹೊಂದಿದೆ, ಆದರೆ ಅದನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಹ್ಯಾಕರ್ಗೆ ಕಷ್ಟವಾಗುವುದಿಲ್ಲ.
ಈ ಬ್ರಾಡ್ಕಾಸ್ಟ್ ಡೊಮೇನ್ನ ಸದಸ್ಯರಾಗಿರುವ ಪ್ರತಿಯೊಬ್ಬರಿಗೂ ಇರುವ ಎರಡನೇ ಅಪಾಯವೆಂದರೆ ಯಾರಾದರೂ ಪ್ರಸಾರದಲ್ಲಿ ಸಮಸ್ಯೆ ಹೊಂದಿದ್ದರೆ, ಆ ಹಸ್ತಕ್ಷೇಪವು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಇತರ ಸಾಧನಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಎಲ್ಲಾ 48 ಪೋರ್ಟ್ಗಳನ್ನು ವಿಭಿನ್ನ ಹೋಸ್ಟ್ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಬಹುದಾದರೂ, ಒಂದು ಹೋಸ್ಟ್ನ ವೈಫಲ್ಯವು ಇತರ 47 ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ, ಅದು ನಮಗೆ ಅಗತ್ಯವಿಲ್ಲ.
ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ನಾವು VLAN ಅಥವಾ ವರ್ಚುವಲ್ ಲೋಕಲ್ ಏರಿಯಾ ನೆಟ್ವರ್ಕ್ ಪರಿಕಲ್ಪನೆಯನ್ನು ಬಳಸುತ್ತೇವೆ. ಇದು ತುಂಬಾ ಸರಳವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಈ ಒಂದು ದೊಡ್ಡ 48-ಪೋರ್ಟ್ ಸ್ವಿಚ್ ಅನ್ನು ಹಲವಾರು ಸಣ್ಣ ಸ್ವಿಚ್ಗಳಾಗಿ ವಿಭಜಿಸುತ್ತದೆ.
ಸಬ್ನೆಟ್ಗಳು ಒಂದು ದೊಡ್ಡ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಹಲವಾರು ಸಣ್ಣ ನೆಟ್ವರ್ಕ್ಗಳಾಗಿ ವಿಭಜಿಸುತ್ತವೆ ಮತ್ತು VLAN ಗಳು ಇದೇ ರೀತಿಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಎಂದು ನಮಗೆ ತಿಳಿದಿದೆ. ಇದು 48-ಪೋರ್ಟ್ ಸ್ವಿಚ್ ಅನ್ನು ವಿಭಜಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, 4 ಪೋರ್ಟ್ಗಳ 12 ಸ್ವಿಚ್ಗಳಾಗಿ, ಪ್ರತಿಯೊಂದೂ ಹೊಸ ಸಂಪರ್ಕಿತ ನೆಟ್ವರ್ಕ್ನ ಭಾಗವಾಗಿದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ನಾವು ನಿರ್ವಹಣೆಗಾಗಿ 12 ಪೋರ್ಟ್ಗಳನ್ನು ಬಳಸಬಹುದು, ಐಪಿ ಟೆಲಿಫೋನಿಗಾಗಿ 12 ಪೋರ್ಟ್ಗಳು ಮತ್ತು ಹೀಗೆ, ಸ್ವಿಚ್ ಅನ್ನು ಭೌತಿಕವಾಗಿ ಅಲ್ಲ, ಆದರೆ ತಾರ್ಕಿಕವಾಗಿ, ವಾಸ್ತವಿಕವಾಗಿ ವಿಭಜಿಸಬಹುದು.
ನಾನು ನೀಲಿ VLAN10 ನೆಟ್ವರ್ಕ್ಗಾಗಿ ಟಾಪ್ ಸ್ವಿಚ್ನಲ್ಲಿ ಮೂರು ನೀಲಿ ಪೋರ್ಟ್ಗಳನ್ನು ನಿಯೋಜಿಸಿದ್ದೇನೆ ಮತ್ತು VLAN20 ಗಾಗಿ ಮೂರು ಕಿತ್ತಳೆ ಪೋರ್ಟ್ಗಳನ್ನು ನಿಯೋಜಿಸಿದ್ದೇನೆ. ಹೀಗಾಗಿ, ಈ ನೀಲಿ ಪೋರ್ಟ್ಗಳಲ್ಲಿ ಒಂದರಿಂದ ಯಾವುದೇ ಟ್ರಾಫಿಕ್ ಈ ಸ್ವಿಚ್ನ ಇತರ ಪೋರ್ಟ್ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರದೆ ಇತರ ನೀಲಿ ಪೋರ್ಟ್ಗಳಿಗೆ ಮಾತ್ರ ಹೋಗುತ್ತದೆ. ಕಿತ್ತಳೆ ಬಂದರುಗಳಿಂದ ಸಂಚಾರವನ್ನು ಇದೇ ರೀತಿ ವಿತರಿಸಲಾಗುತ್ತದೆ, ಅಂದರೆ, ನಾವು ಎರಡು ವಿಭಿನ್ನ ಭೌತಿಕ ಸ್ವಿಚ್ಗಳನ್ನು ಬಳಸುತ್ತಿರುವಂತೆ. ಹೀಗಾಗಿ, VLAN ವಿವಿಧ ನೆಟ್ವರ್ಕ್ಗಳಿಗಾಗಿ ಹಲವಾರು ಸ್ವಿಚ್ಗಳಾಗಿ ಸ್ವಿಚ್ ಅನ್ನು ವಿಭಜಿಸುವ ಒಂದು ಮಾರ್ಗವಾಗಿದೆ.
ನಾನು ಮೇಲೆ ಎರಡು ಸ್ವಿಚ್ಗಳನ್ನು ಚಿತ್ರಿಸಿದ್ದೇನೆ, ಇಲ್ಲಿ ನಾವು ಎಡ ಸ್ವಿಚ್ನಲ್ಲಿ ಒಂದು ನೆಟ್ವರ್ಕ್ಗೆ ನೀಲಿ ಪೋರ್ಟ್ಗಳನ್ನು ಮಾತ್ರ ಸಂಪರ್ಕಿಸುವ ಪರಿಸ್ಥಿತಿಯನ್ನು ಹೊಂದಿದ್ದೇವೆ ಮತ್ತು ಬಲಭಾಗದಲ್ಲಿ - ಮತ್ತೊಂದು ನೆಟ್ವರ್ಕ್ಗೆ ಕಿತ್ತಳೆ ಪೋರ್ಟ್ಗಳು ಮಾತ್ರ, ಮತ್ತು ಈ ಸ್ವಿಚ್ಗಳು ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಪರಸ್ಪರ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲ. .
ನೀವು ಹೆಚ್ಚಿನ ಪೋರ್ಟ್ಗಳನ್ನು ಬಳಸಲು ಬಯಸುತ್ತೀರಿ ಎಂದು ಹೇಳೋಣ. ನಾವು 2 ಕಟ್ಟಡಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ ಎಂದು ಊಹಿಸೋಣ, ಪ್ರತಿಯೊಂದೂ ತನ್ನದೇ ಆದ ನಿರ್ವಹಣಾ ಸಿಬ್ಬಂದಿಯನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಕೆಳಗಿನ ಸ್ವಿಚ್ನ ಎರಡು ಕಿತ್ತಳೆ ಪೋರ್ಟ್ಗಳನ್ನು ನಿರ್ವಹಣೆಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ಇತರ ಸ್ವಿಚ್ಗಳ ಎಲ್ಲಾ ಕಿತ್ತಳೆ ಪೋರ್ಟ್ಗಳಿಗೆ ಈ ಪೋರ್ಟ್ಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ನಮಗೆ ಅಗತ್ಯವಿದೆ. ನೀಲಿ ಬಂದರುಗಳೊಂದಿಗೆ ಪರಿಸ್ಥಿತಿಯು ಹೋಲುತ್ತದೆ - ಮೇಲಿನ ಸ್ವಿಚ್ನ ಎಲ್ಲಾ ನೀಲಿ ಬಂದರುಗಳನ್ನು ಇದೇ ಬಣ್ಣದ ಇತರ ಪೋರ್ಟ್ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಬೇಕು. ಇದನ್ನು ಮಾಡಲು, ನಾವು ಈ ಎರಡು ಸ್ವಿಚ್ಗಳನ್ನು ವಿಭಿನ್ನ ಕಟ್ಟಡಗಳಲ್ಲಿ ಪ್ರತ್ಯೇಕ ಸಂವಹನ ಮಾರ್ಗದೊಂದಿಗೆ ಭೌತಿಕವಾಗಿ ಸಂಪರ್ಕಿಸಬೇಕಾಗಿದೆ; ಚಿತ್ರದಲ್ಲಿ, ಇದು ಎರಡು ಹಸಿರು ಬಂದರುಗಳ ನಡುವಿನ ರೇಖೆಯಾಗಿದೆ. ನಮಗೆ ತಿಳಿದಿರುವಂತೆ, ಎರಡು ಸ್ವಿಚ್ಗಳು ಭೌತಿಕವಾಗಿ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೆ, ನಾವು ಬೆನ್ನೆಲುಬು ಅಥವಾ ಕಾಂಡವನ್ನು ರೂಪಿಸುತ್ತೇವೆ.
ಸಾಮಾನ್ಯ ಮತ್ತು VLAN ಸ್ವಿಚ್ ನಡುವಿನ ವ್ಯತ್ಯಾಸವೇನು? ಇದು ದೊಡ್ಡ ವ್ಯತ್ಯಾಸವಲ್ಲ. ನೀವು ಹೊಸ ಸ್ವಿಚ್ ಅನ್ನು ಖರೀದಿಸಿದಾಗ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಎಲ್ಲಾ ಪೋರ್ಟ್ಗಳನ್ನು VLAN ಮೋಡ್ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು VLAN1 ಅನ್ನು ಗೊತ್ತುಪಡಿಸಿದ ಅದೇ ನೆಟ್ವರ್ಕ್ನ ಭಾಗವಾಗಿರುತ್ತದೆ. ಅದಕ್ಕಾಗಿಯೇ ನಾವು ಯಾವುದೇ ಸಾಧನವನ್ನು ಒಂದು ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸಿದಾಗ, ಅದು ಎಲ್ಲಾ ಇತರ ಪೋರ್ಟ್ಗಳಿಗೆ ಸಂಪರ್ಕಗೊಳ್ಳುತ್ತದೆ ಏಕೆಂದರೆ ಎಲ್ಲಾ 48 ಪೋರ್ಟ್ಗಳು ಒಂದೇ VLAN1 ಗೆ ಸೇರಿವೆ. ಆದರೆ VLAN10 ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ನೀಲಿ ಪೋರ್ಟ್ಗಳು, VLAN20 ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕಿತ್ತಳೆ ಪೋರ್ಟ್ಗಳು ಮತ್ತು VLAN1 ನಲ್ಲಿ ಹಸಿರು ಪೋರ್ಟ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದರೆ, ನಾವು 3 ವಿಭಿನ್ನ ಸ್ವಿಚ್ಗಳನ್ನು ಪಡೆಯುತ್ತೇವೆ. ಹೀಗಾಗಿ, ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಮೋಡ್ ಅನ್ನು ಬಳಸುವುದರಿಂದ ಪೋರ್ಟ್ಗಳನ್ನು ನಿರ್ದಿಷ್ಟ ನೆಟ್ವರ್ಕ್ಗಳಾಗಿ ತಾರ್ಕಿಕವಾಗಿ ಗುಂಪು ಮಾಡಲು, ಪ್ರಸಾರಗಳನ್ನು ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸಲು ಮತ್ತು ಸಬ್ನೆಟ್ಗಳನ್ನು ರಚಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಿರ್ದಿಷ್ಟ ಬಣ್ಣದ ಪ್ರತಿಯೊಂದು ಬಂದರುಗಳು ಪ್ರತ್ಯೇಕ ನೆಟ್ವರ್ಕ್ಗೆ ಸೇರಿರುತ್ತವೆ. ನೀಲಿ ಪೋರ್ಟ್ಗಳು 192.168.1.0 ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಿದರೆ ಮತ್ತು ಕಿತ್ತಳೆ ಪೋರ್ಟ್ಗಳು 192.168.1.0 ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಿದರೆ, ನಂತರ ಒಂದೇ ಐಪಿ ವಿಳಾಸದ ಹೊರತಾಗಿಯೂ, ಅವು ಪರಸ್ಪರ ಸಂಪರ್ಕಗೊಳ್ಳುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಅವು ತಾರ್ಕಿಕವಾಗಿ ವಿಭಿನ್ನ ಸ್ವಿಚ್ಗಳಿಗೆ ಸೇರಿರುತ್ತವೆ. ಮತ್ತು ನಮಗೆ ತಿಳಿದಿರುವಂತೆ, ವಿಭಿನ್ನ ಭೌತಿಕ ಸ್ವಿಚ್ಗಳು ಸಾಮಾನ್ಯ ಸಂವಹನ ರೇಖೆಯಿಂದ ಸಂಪರ್ಕಿಸದ ಹೊರತು ಪರಸ್ಪರ ಸಂವಹನ ಮಾಡುವುದಿಲ್ಲ. ಆದ್ದರಿಂದ ನಾವು ವಿಭಿನ್ನ VLAN ಗಳಿಗಾಗಿ ವಿಭಿನ್ನ ಸಬ್ನೆಟ್ಗಳನ್ನು ರಚಿಸುತ್ತೇವೆ.
VLAN ಪರಿಕಲ್ಪನೆಯು ಸ್ವಿಚ್ಗಳಿಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ ಎಂಬ ಅಂಶಕ್ಕೆ ನಾನು ನಿಮ್ಮ ಗಮನವನ್ನು ಸೆಳೆಯಲು ಬಯಸುತ್ತೇನೆ. .1Q ಅಥವಾ ISL ನಂತಹ ಎನ್ಕ್ಯಾಪ್ಸುಲೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ಗಳೊಂದಿಗೆ ಪರಿಚಿತವಾಗಿರುವ ಯಾರಾದರೂ ರೂಟರ್ಗಳು ಅಥವಾ ಕಂಪ್ಯೂಟರ್ಗಳು ಯಾವುದೇ VLAN ಗಳನ್ನು ಹೊಂದಿಲ್ಲ ಎಂದು ತಿಳಿದಿರುತ್ತಾರೆ. ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ನೀವು ಸಂಪರ್ಕಿಸಿದಾಗ, ಉದಾಹರಣೆಗೆ, ನೀಲಿ ಪೋರ್ಟ್ಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ, ನೀವು ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಏನನ್ನೂ ಬದಲಾಯಿಸುವುದಿಲ್ಲ, ಎಲ್ಲಾ ಬದಲಾವಣೆಗಳು ಎರಡನೇ OSI ಮಟ್ಟದಲ್ಲಿ ಮಾತ್ರ ಸಂಭವಿಸುತ್ತವೆ, ಸ್ವಿಚ್ ಮಟ್ಟದಲ್ಲಿ. ನಿರ್ದಿಷ್ಟ VLAN10 ಅಥವಾ VLAN20 ನೆಟ್ವರ್ಕ್ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ನಾವು ಪೋರ್ಟ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದಾಗ, ಸ್ವಿಚ್ VLAN ಡೇಟಾಬೇಸ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ. ಪೋರ್ಟ್ಗಳು 1,3 ಮತ್ತು 5 VLAN10 ಗೆ ಸೇರಿದ್ದು, 14,15 ಮತ್ತು 18 ಪೋರ್ಟ್ಗಳು VLAN20 ನ ಭಾಗವಾಗಿದೆ ಮತ್ತು ಒಳಗೊಂಡಿರುವ ಉಳಿದ ಪೋರ್ಟ್ಗಳು VLAN1 ನ ಭಾಗವಾಗಿದೆ ಎಂದು ಇದು "ದಾಖಲೆ" ಮಾಡುತ್ತದೆ. ಆದ್ದರಿಂದ, ಕೆಲವು ಸಂಚಾರವು ನೀಲಿ ಪೋರ್ಟ್ 1 ರಿಂದ ಹುಟ್ಟಿಕೊಂಡರೆ, ಅದು ಅದೇ VLAN3 ನ 5 ಮತ್ತು 10 ಪೋರ್ಟ್ಗಳಿಗೆ ಮಾತ್ರ ಹೋಗುತ್ತದೆ. ಸ್ವಿಚ್ ಅದರ ಡೇಟಾಬೇಸ್ ಅನ್ನು ನೋಡುತ್ತದೆ ಮತ್ತು ದಟ್ಟಣೆಯು ಕಿತ್ತಳೆ ಪೋರ್ಟ್ಗಳಲ್ಲಿ ಒಂದರಿಂದ ಬಂದರೆ, ಅದು VLAN20 ನ ಕಿತ್ತಳೆ ಪೋರ್ಟ್ಗಳಿಗೆ ಮಾತ್ರ ಹೋಗಬೇಕು ಎಂದು ನೋಡುತ್ತದೆ.
ಆದಾಗ್ಯೂ, ಈ VLAN ಗಳ ಬಗ್ಗೆ ಕಂಪ್ಯೂಟರ್ಗೆ ಏನೂ ತಿಳಿದಿಲ್ಲ. ನಾವು 2 ಸ್ವಿಚ್ಗಳನ್ನು ಸಂಪರ್ಕಿಸಿದಾಗ, ಹಸಿರು ಬಂದರುಗಳ ನಡುವೆ ಕಾಂಡವು ರೂಪುಗೊಳ್ಳುತ್ತದೆ. "ಟ್ರಂಕ್" ಎಂಬ ಪದವು ಸಿಸ್ಕೋ ಸಾಧನಗಳಿಗೆ ಮಾತ್ರ ಸಂಬಂಧಿಸಿದೆ; ಜುನಿಪರ್ನಂತಹ ಇತರ ನೆಟ್ವರ್ಕ್ ಸಾಧನ ತಯಾರಕರು, ಟ್ಯಾಗ್ ಪೋರ್ಟ್ ಅಥವಾ "ಟ್ಯಾಗ್ ಮಾಡಿದ ಪೋರ್ಟ್" ಎಂಬ ಪದವನ್ನು ಬಳಸುತ್ತಾರೆ. ಟ್ಯಾಗ್ ಪೋರ್ಟ್ ಎಂಬ ಹೆಸರು ಹೆಚ್ಚು ಸೂಕ್ತವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಈ ನೆಟ್ವರ್ಕ್ನಿಂದ ಟ್ರಾಫಿಕ್ ಹುಟ್ಟಿಕೊಂಡಾಗ, ಟ್ರಂಕ್ ಅದನ್ನು ಮುಂದಿನ ಸ್ವಿಚ್ನ ಎಲ್ಲಾ ಪೋರ್ಟ್ಗಳಿಗೆ ರವಾನಿಸುತ್ತದೆ, ಅಂದರೆ, ನಾವು ಎರಡು 48-ಪೋರ್ಟ್ ಸ್ವಿಚ್ಗಳನ್ನು ಸಂಪರ್ಕಿಸುತ್ತೇವೆ ಮತ್ತು ಒಂದು 96-ಪೋರ್ಟ್ ಸ್ವಿಚ್ ಅನ್ನು ಪಡೆಯುತ್ತೇವೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ನಾವು VLAN10 ನಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಕಳುಹಿಸಿದಾಗ, ಅದು ಟ್ಯಾಗ್ ಆಗುತ್ತದೆ, ಅಂದರೆ, VLAN10 ನೆಟ್ವರ್ಕ್ನ ಪೋರ್ಟ್ಗಳಿಗೆ ಮಾತ್ರ ಉದ್ದೇಶಿಸಲಾಗಿದೆ ಎಂದು ತೋರಿಸುವ ಲೇಬಲ್ ಅನ್ನು ಒದಗಿಸಲಾಗಿದೆ. ಎರಡನೇ ಸ್ವಿಚ್, ಈ ದಟ್ಟಣೆಯನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ಟ್ಯಾಗ್ ಅನ್ನು ಓದುತ್ತದೆ ಮತ್ತು ಇದು ನಿರ್ದಿಷ್ಟವಾಗಿ VLAN10 ನೆಟ್ವರ್ಕ್ಗೆ ದಟ್ಟಣೆಯಾಗಿದೆ ಮತ್ತು ನೀಲಿ ಪೋರ್ಟ್ಗಳಿಗೆ ಮಾತ್ರ ಹೋಗಬೇಕು ಎಂದು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತದೆ. ಅಂತೆಯೇ, VLAN20 ಗಾಗಿ "ಕಿತ್ತಳೆ" ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎರಡನೇ ಸ್ವಿಚ್ನಲ್ಲಿ VLAN20 ಪೋರ್ಟ್ಗಳಿಗೆ ಉದ್ದೇಶಿಸಲಾಗಿದೆ ಎಂದು ಸೂಚಿಸಲು ಟ್ಯಾಗ್ ಮಾಡಲಾಗಿದೆ.
ನಾವು ಎನ್ಕ್ಯಾಪ್ಸುಲೇಶನ್ ಅನ್ನು ಸಹ ಉಲ್ಲೇಖಿಸಿದ್ದೇವೆ ಮತ್ತು ಇಲ್ಲಿ ಎನ್ಕ್ಯಾಪ್ಸುಲೇಶನ್ನ ಎರಡು ವಿಧಾನಗಳಿವೆ. ಮೊದಲನೆಯದು .1Q, ಅಂದರೆ, ನಾವು ಟ್ರಂಕ್ ಅನ್ನು ಆಯೋಜಿಸಿದಾಗ, ನಾವು ಎನ್ಕ್ಯಾಪ್ಸುಲೇಶನ್ ಅನ್ನು ಒದಗಿಸಬೇಕು. .1Q ಎನ್ಕ್ಯಾಪ್ಸುಲೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಟ್ಯಾಗ್ ಮಾಡುವ ವಿಧಾನವನ್ನು ವಿವರಿಸುವ ಮುಕ್ತ ಮಾನದಂಡವಾಗಿದೆ. ISL ಎಂಬ ಇನ್ನೊಂದು ಪ್ರೋಟೋಕಾಲ್ ಇದೆ, ಇಂಟರ್-ಸ್ವಿಚ್ ಲಿಂಕ್ ಅನ್ನು ಸಿಸ್ಕೋ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ, ಇದು ಸಂಚಾರವು ನಿರ್ದಿಷ್ಟ VLAN ಗೆ ಸೇರಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಎಲ್ಲಾ ಆಧುನಿಕ ಸ್ವಿಚ್ಗಳು .1Q ಪ್ರೋಟೋಕಾಲ್ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ, ಆದ್ದರಿಂದ ನೀವು ಬಾಕ್ಸ್ನಿಂದ ಹೊಸ ಸ್ವಿಚ್ ಅನ್ನು ತೆಗೆದುಕೊಂಡಾಗ, ನೀವು ಯಾವುದೇ ಎನ್ಕ್ಯಾಪ್ಸುಲೇಶನ್ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಬೇಕಾಗಿಲ್ಲ, ಏಕೆಂದರೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಇದನ್ನು .1Q ಪ್ರೋಟೋಕಾಲ್ನಿಂದ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ. ಹೀಗಾಗಿ, ಟ್ರಂಕ್ ಅನ್ನು ರಚಿಸಿದ ನಂತರ, ಟ್ರಾಫಿಕ್ ಎನ್ಕ್ಯಾಪ್ಸುಲೇಷನ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸಂಭವಿಸುತ್ತದೆ, ಇದು ಟ್ಯಾಗ್ಗಳನ್ನು ಓದಲು ಅನುಮತಿಸುತ್ತದೆ.
ಈಗ VLAN ಅನ್ನು ಹೊಂದಿಸಲು ಪ್ರಾರಂಭಿಸೋಣ. 2 ಸ್ವಿಚ್ಗಳು ಮತ್ತು ಎರಡು ಅಂತಿಮ ಸಾಧನಗಳು ಇರುವ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಚಿಸೋಣ - ಕಂಪ್ಯೂಟರ್ಗಳು PC1 ಮತ್ತು PC2, ನಾವು #0 ಅನ್ನು ಬದಲಾಯಿಸಲು ಕೇಬಲ್ಗಳೊಂದಿಗೆ ಸಂಪರ್ಕಿಸುತ್ತೇವೆ. ಮೂಲ ಕಾನ್ಫಿಗರೇಶನ್ ಸ್ವಿಚ್ನ ಮೂಲ ಸೆಟ್ಟಿಂಗ್ಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸೋಣ.
ಇದನ್ನು ಮಾಡಲು, ಸ್ವಿಚ್ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಕಮಾಂಡ್ ಲೈನ್ ಇಂಟರ್ಫೇಸ್ಗೆ ಹೋಗಿ, ತದನಂತರ ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ಹೊಂದಿಸಿ, ಈ ಸ್ವಿಚ್ ಅನ್ನು ಕರೆ ಮಾಡಿ sw1. ಈಗ ನಾವು ಮೊದಲ ಕಂಪ್ಯೂಟರ್ನ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಹೋಗೋಣ ಮತ್ತು ಸ್ಥಿರ IP ವಿಳಾಸ 192.168.1.1 ಮತ್ತು ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ 255.255 ಅನ್ನು ಹೊಂದಿಸಿ. 255.0. ನಮ್ಮ ಎಲ್ಲಾ ಸಾಧನಗಳು ಒಂದೇ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಕಾರಣ ಡೀಫಾಲ್ಟ್ ಗೇಟ್ವೇ ವಿಳಾಸದ ಅಗತ್ಯವಿಲ್ಲ. ಮುಂದೆ, ನಾವು ಎರಡನೇ ಕಂಪ್ಯೂಟರ್ಗೆ ಅದೇ ರೀತಿ ಮಾಡುತ್ತೇವೆ, ಅದಕ್ಕೆ IP ವಿಳಾಸ 192.168.1.2 ಅನ್ನು ನಿಯೋಜಿಸುತ್ತೇವೆ.
ಈಗ ಎರಡನೇ ಕಂಪ್ಯೂಟರ್ಗೆ ಪಿಂಗ್ ಮಾಡಲು ಮೊದಲ ಕಂಪ್ಯೂಟರ್ಗೆ ಹಿಂತಿರುಗಿ ನೋಡೋಣ. ನೀವು ನೋಡುವಂತೆ, ಪಿಂಗ್ ಯಶಸ್ವಿಯಾಗಿದೆ ಏಕೆಂದರೆ ಈ ಎರಡೂ ಕಂಪ್ಯೂಟರ್ಗಳು ಒಂದೇ ಸ್ವಿಚ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿವೆ ಮತ್ತು ಡೀಫಾಲ್ಟ್ VLAN1 ಮೂಲಕ ಒಂದೇ ನೆಟ್ವರ್ಕ್ನ ಭಾಗವಾಗಿದೆ. ನಾವು ಈಗ ಸ್ವಿಚ್ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ನೋಡಿದರೆ, 1 ರಿಂದ 24 ರವರೆಗಿನ ಎಲ್ಲಾ ಫಾಸ್ಟ್ಇಥರ್ನೆಟ್ ಪೋರ್ಟ್ಗಳು ಮತ್ತು ಎರಡು ಗಿಗಾಬಿಟ್ ಈಥರ್ನೆಟ್ ಪೋರ್ಟ್ಗಳನ್ನು VLAN #1 ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ. ಆದಾಗ್ಯೂ, ಅಂತಹ ಹೆಚ್ಚಿನ ಲಭ್ಯತೆ ಅಗತ್ಯವಿಲ್ಲ, ಆದ್ದರಿಂದ ನಾವು ಸ್ವಿಚ್ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಹೋಗಿ ಮತ್ತು ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಡೇಟಾಬೇಸ್ ಅನ್ನು ನೋಡಲು ಶೋ vlan ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಿ.
VLAN1 ನೆಟ್ವರ್ಕ್ನ ಹೆಸರು ಮತ್ತು ಎಲ್ಲಾ ಸ್ವಿಚ್ ಪೋರ್ಟ್ಗಳು ಈ ನೆಟ್ವರ್ಕ್ಗೆ ಸೇರಿವೆ ಎಂಬ ಅಂಶವನ್ನು ನೀವು ಇಲ್ಲಿ ನೋಡುತ್ತೀರಿ. ಇದರರ್ಥ ನೀವು ಯಾವುದೇ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು ಮತ್ತು ಅವರು ಒಂದೇ ನೆಟ್ವರ್ಕ್ನ ಭಾಗವಾಗಿರುವುದರಿಂದ ಅವರೆಲ್ಲರೂ ಪರಸ್ಪರ "ಮಾತನಾಡಲು" ಸಾಧ್ಯವಾಗುತ್ತದೆ.
ನಾವು ಈ ಪರಿಸ್ಥಿತಿಯನ್ನು ಬದಲಾಯಿಸುತ್ತೇವೆ; ಇದನ್ನು ಮಾಡಲು, ನಾವು ಮೊದಲು ಎರಡು ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ರಚಿಸುತ್ತೇವೆ, ಅಂದರೆ, VLAN10 ಅನ್ನು ಸೇರಿಸಿ. ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ರಚಿಸಲು, "vlan ನೆಟ್ವರ್ಕ್ ಸಂಖ್ಯೆ" ನಂತಹ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.
ನೀವು ನೋಡುವಂತೆ, ನೆಟ್ವರ್ಕ್ ರಚಿಸಲು ಪ್ರಯತ್ನಿಸುವಾಗ, ಸಿಸ್ಟಮ್ ಈ ಕ್ರಿಯೆಗೆ ಬಳಸಬೇಕಾದ VLAN ಕಾನ್ಫಿಗರೇಶನ್ ಆಜ್ಞೆಗಳ ಪಟ್ಟಿಯೊಂದಿಗೆ ಸಂದೇಶವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ:
ನಿರ್ಗಮನ - ಬದಲಾವಣೆಗಳನ್ನು ಮತ್ತು ನಿರ್ಗಮನ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಅನ್ವಯಿಸಿ;
ಹೆಸರು - ಕಸ್ಟಮ್ VLAN ಹೆಸರನ್ನು ನಮೂದಿಸಿ;
ಇಲ್ಲ - ಆಜ್ಞೆಯನ್ನು ರದ್ದುಗೊಳಿಸಿ ಅಥವಾ ಡೀಫಾಲ್ಟ್ ಆಗಿ ಹೊಂದಿಸಿ.
ಇದರರ್ಥ ನೀವು ರಚಿಸುವ VLAN ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸುವ ಮೊದಲು, ನೀವು ಹೆಸರಿನ ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಬೇಕು, ಅದು ಹೆಸರು ನಿರ್ವಹಣಾ ಮೋಡ್ ಅನ್ನು ಆನ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಂತರ ಹೊಸ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಚಿಸಲು ಮುಂದುವರಿಯಿರಿ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, VLAN ಸಂಖ್ಯೆಯನ್ನು 1 ರಿಂದ 1005 ರವರೆಗಿನ ವ್ಯಾಪ್ತಿಯಲ್ಲಿ ನಿಯೋಜಿಸಬಹುದು ಎಂದು ಸಿಸ್ಟಮ್ ಅಪೇಕ್ಷಿಸುತ್ತದೆ.
ಆದ್ದರಿಂದ ಈಗ ನಾವು VLAN ಸಂಖ್ಯೆ 20 - vlan 20 ಅನ್ನು ರಚಿಸಲು ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಿ, ತದನಂತರ ಬಳಕೆದಾರರಿಗೆ ಹೆಸರನ್ನು ನೀಡಿ, ಅದು ಯಾವ ರೀತಿಯ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ತೋರಿಸುತ್ತದೆ. ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಉದ್ಯೋಗಿಗಳ ಆಜ್ಞೆಯನ್ನು ಅಥವಾ ಕಂಪನಿಯ ಉದ್ಯೋಗಿಗಳಿಗೆ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ.
ಈಗ ನಾವು ಈ VLAN ಗೆ ನಿರ್ದಿಷ್ಟ ಪೋರ್ಟ್ ಅನ್ನು ನಿಯೋಜಿಸಬೇಕಾಗಿದೆ. ನಾವು ಸ್ವಿಚ್ ಸೆಟ್ಟಿಂಗ್ಗಳ ಮೋಡ್ int f0/1 ಅನ್ನು ನಮೂದಿಸಿ, ನಂತರ ಸ್ವಿಚ್ಪೋರ್ಟ್ ಮೋಡ್ ಪ್ರವೇಶ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಪೋರ್ಟ್ ಅನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಪ್ರವೇಶ ಮೋಡ್ಗೆ ಬದಲಾಯಿಸಿ ಮತ್ತು ಈ ಮೋಡ್ಗೆ ಯಾವ ಪೋರ್ಟ್ ಅನ್ನು ಬದಲಾಯಿಸಬೇಕೆಂದು ಸೂಚಿಸಿ - ಇದು VLAN10 ನೆಟ್ವರ್ಕ್ಗಾಗಿ ಪೋರ್ಟ್ ಆಗಿದೆ.
ಇದರ ನಂತರ PC0 ಮತ್ತು ಸ್ವಿಚ್ ನಡುವಿನ ಸಂಪರ್ಕ ಬಿಂದುವಿನ ಬಣ್ಣ, ಪೋರ್ಟ್ನ ಬಣ್ಣವು ಹಸಿರು ಬಣ್ಣದಿಂದ ಕಿತ್ತಳೆ ಬಣ್ಣಕ್ಕೆ ಬದಲಾಗಿದೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ. ಸೆಟ್ಟಿಂಗ್ಗಳ ಬದಲಾವಣೆಗಳು ಕಾರ್ಯರೂಪಕ್ಕೆ ಬಂದ ತಕ್ಷಣ ಅದು ಮತ್ತೆ ಹಸಿರು ಬಣ್ಣಕ್ಕೆ ತಿರುಗುತ್ತದೆ. ಎರಡನೇ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಪಿಂಗ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸೋಣ. ನಾವು ಕಂಪ್ಯೂಟರ್ಗಳಿಗಾಗಿ ನೆಟ್ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಯಾವುದೇ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿಲ್ಲ, ಅವುಗಳು ಇನ್ನೂ 192.168.1.1 ಮತ್ತು 192.168.1.2 ರ IP ವಿಳಾಸಗಳನ್ನು ಹೊಂದಿವೆ. ಆದರೆ ನಾವು ಕಂಪ್ಯೂಟರ್ PC0 ನಿಂದ PC1 ಅನ್ನು ಪಿಂಗ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದರೆ, ಏನೂ ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಈಗ ಈ ಕಂಪ್ಯೂಟರ್ಗಳು ವಿಭಿನ್ನ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಸೇರಿವೆ: ಮೊದಲನೆಯದು VLAN10 ಗೆ, ಎರಡನೆಯದು ಸ್ಥಳೀಯ VLAN1 ಗೆ.
ಸ್ವಿಚ್ ಇಂಟರ್ಫೇಸ್ಗೆ ಹಿಂತಿರುಗಿ ಮತ್ತು ಎರಡನೇ ಪೋರ್ಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡೋಣ. ಇದನ್ನು ಮಾಡಲು, ನಾನು ಇಂಟ್ f0/2 ಆಜ್ಞೆಯನ್ನು ನೀಡುತ್ತೇನೆ ಮತ್ತು ಹಿಂದಿನ ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವಾಗ ನಾನು ಮಾಡಿದಂತೆಯೇ VLAN 20 ಗಾಗಿ ಅದೇ ಹಂತಗಳನ್ನು ಪುನರಾವರ್ತಿಸುತ್ತೇನೆ.
ಎರಡನೇ ಕಂಪ್ಯೂಟರ್ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸ್ವಿಚ್ನ ಕೆಳಗಿನ ಪೋರ್ಟ್ ಈಗ ಅದರ ಬಣ್ಣವನ್ನು ಹಸಿರು ಬಣ್ಣದಿಂದ ಕಿತ್ತಳೆ ಬಣ್ಣಕ್ಕೆ ಬದಲಾಯಿಸಿದೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ - ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿನ ಬದಲಾವಣೆಗಳು ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರುವ ಮೊದಲು ಕೆಲವು ಸೆಕೆಂಡುಗಳು ಹಾದುಹೋಗಬೇಕು ಮತ್ತು ಅದು ಮತ್ತೆ ಹಸಿರು ಬಣ್ಣಕ್ಕೆ ತಿರುಗುತ್ತದೆ. ನಾವು ಎರಡನೇ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಮತ್ತೆ ಪಿಂಗ್ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿದರೆ, ಏನೂ ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಕಂಪ್ಯೂಟರ್ಗಳು ಇನ್ನೂ ವಿವಿಧ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಸೇರಿವೆ, PC1 ಮಾತ್ರ ಈಗ VLAN1 ನ ಭಾಗವಾಗಿದೆ, VLAN20 ಅಲ್ಲ.
ಹೀಗಾಗಿ, ನೀವು ಒಂದು ಭೌತಿಕ ಸ್ವಿಚ್ ಅನ್ನು ಎರಡು ವಿಭಿನ್ನ ತಾರ್ಕಿಕ ಸ್ವಿಚ್ಗಳಾಗಿ ವಿಂಗಡಿಸಿದ್ದೀರಿ. ಈಗ ಪೋರ್ಟ್ ಬಣ್ಣವು ಕಿತ್ತಳೆ ಬಣ್ಣದಿಂದ ಹಸಿರು ಬಣ್ಣಕ್ಕೆ ಬದಲಾಗಿರುವುದನ್ನು ನೀವು ನೋಡುತ್ತೀರಿ, ಪೋರ್ಟ್ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ, ಆದರೆ ಅದು ಬೇರೆ ನೆಟ್ವರ್ಕ್ಗೆ ಸೇರಿರುವ ಕಾರಣ ಇನ್ನೂ ಪ್ರತಿಕ್ರಿಯಿಸುವುದಿಲ್ಲ.
ನಮ್ಮ ಸರ್ಕ್ಯೂಟ್ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡೋಣ - ಮೊದಲ ಸ್ವಿಚ್ನಿಂದ ಕಂಪ್ಯೂಟರ್ PC1 ಅನ್ನು ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸಿ ಮತ್ತು ಅದನ್ನು ಎರಡನೇ ಸ್ವಿಚ್ಗೆ ಸಂಪರ್ಕಪಡಿಸಿ, ಮತ್ತು ಸ್ವಿಚ್ಗಳನ್ನು ಕೇಬಲ್ನೊಂದಿಗೆ ಸಂಪರ್ಕಪಡಿಸಿ.
ಅವುಗಳ ನಡುವೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು, ನಾನು ಎರಡನೇ ಸ್ವಿಚ್ನ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಹೋಗಿ VLAN10 ಅನ್ನು ರಚಿಸುತ್ತೇನೆ, ಅದಕ್ಕೆ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಎಂಬ ಹೆಸರನ್ನು ನೀಡುತ್ತೇನೆ, ಅಂದರೆ ನಿರ್ವಹಣಾ ನೆಟ್ವರ್ಕ್. ನಂತರ ನಾನು ಪ್ರವೇಶ ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತೇನೆ ಮತ್ತು ಈ ಮೋಡ್ VLAN10 ಗಾಗಿ ಎಂದು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೇನೆ. ಈಗ ಸ್ವಿಚ್ಗಳು ಸಂಪರ್ಕಗೊಂಡಿರುವ ಪೋರ್ಟ್ಗಳ ಬಣ್ಣವು ಕಿತ್ತಳೆ ಬಣ್ಣದಿಂದ ಹಸಿರು ಬಣ್ಣಕ್ಕೆ ಬದಲಾಗಿದೆ ಏಕೆಂದರೆ ಅವೆರಡನ್ನೂ VLAN10 ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಈಗ ನಾವು ಎರಡೂ ಸ್ವಿಚ್ಗಳ ನಡುವೆ ಕಾಂಡವನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ. ಈ ಎರಡೂ ಪೋರ್ಟ್ಗಳು Fa0/2 ಆಗಿರುತ್ತವೆ, ಆದ್ದರಿಂದ ನೀವು ಸ್ವಿಚ್ಪೋರ್ಟ್ ಮೋಡ್ ಟ್ರಂಕ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಮೊದಲ ಸ್ವಿಚ್ನ Fa0/2 ಪೋರ್ಟ್ಗಾಗಿ ಟ್ರಂಕ್ ಅನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ. ಎರಡನೇ ಸ್ವಿಚ್ಗೆ ಅದೇ ರೀತಿ ಮಾಡಬೇಕು, ಅದರ ನಂತರ ಈ ಎರಡು ಪೋರ್ಟ್ಗಳ ನಡುವೆ ಕಾಂಡವು ರೂಪುಗೊಳ್ಳುತ್ತದೆ.
ಈಗ, ನಾನು ಮೊದಲ ಕಂಪ್ಯೂಟರ್ನಿಂದ PC1 ಅನ್ನು ಪಿಂಗ್ ಮಾಡಲು ಬಯಸಿದರೆ, ಎಲ್ಲವೂ ಕೆಲಸ ಮಾಡುತ್ತದೆ, ಏಕೆಂದರೆ PC0 ಮತ್ತು ಸ್ವಿಚ್ #0 ನಡುವಿನ ಸಂಪರ್ಕವು VLAN10 ನೆಟ್ವರ್ಕ್ ಆಗಿದೆ, ಸ್ವಿಚ್ #1 ಮತ್ತು PC1 ನಡುವಿನ ಸಂಪರ್ಕವು VLAN10 ಆಗಿದೆ ಮತ್ತು ಎರಡೂ ಸ್ವಿಚ್ಗಳು ಟ್ರಂಕ್ನಿಂದ ಸಂಪರ್ಕಗೊಂಡಿವೆ. .
ಆದ್ದರಿಂದ, ಸಾಧನಗಳು ವಿಭಿನ್ನ ವಿಎಲ್ಎಎನ್ಗಳಲ್ಲಿ ನೆಲೆಗೊಂಡಿದ್ದರೆ, ಅವು ಪರಸ್ಪರ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲ, ಆದರೆ ಅವು ಒಂದೇ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿದ್ದರೆ, ಅವುಗಳ ನಡುವೆ ದಟ್ಟಣೆಯನ್ನು ಮುಕ್ತವಾಗಿ ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಬಹುದು. ಪ್ರತಿ ಸ್ವಿಚ್ಗೆ ಇನ್ನೂ ಒಂದು ಸಾಧನವನ್ನು ಸೇರಿಸಲು ಪ್ರಯತ್ನಿಸೋಣ.
ಸೇರಿಸಿದ ಕಂಪ್ಯೂಟರ್ PC2 ನ ನೆಟ್ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ, ನಾನು IP ವಿಳಾಸವನ್ನು 192.168.2.1 ಗೆ ಹೊಂದಿಸುತ್ತೇನೆ ಮತ್ತು PC3 ನ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ, ವಿಳಾಸವು 192.168.2.2 ಆಗಿರುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಈ ಎರಡು PC ಗಳು ಸಂಪರ್ಕಗೊಂಡಿರುವ ಪೋರ್ಟ್ಗಳನ್ನು Fa0/3 ಎಂದು ಗೊತ್ತುಪಡಿಸಲಾಗುತ್ತದೆ. ಸ್ವಿಚ್ # 0 ನ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ನಾವು ಪ್ರವೇಶ ಮೋಡ್ ಅನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ ಮತ್ತು ಈ ಪೋರ್ಟ್ VLAN20 ಗಾಗಿ ಉದ್ದೇಶಿಸಲಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ ಮತ್ತು ಸ್ವಿಚ್ # 1 ಗಾಗಿ ನಾವು ಅದೇ ರೀತಿ ಮಾಡುತ್ತೇವೆ.
ನಾನು ಸ್ವಿಚ್ಪೋರ್ಟ್ ಪ್ರವೇಶ vlan 20 ಆಜ್ಞೆಯನ್ನು ಬಳಸಿದರೆ ಮತ್ತು VLAN20 ಅನ್ನು ಇನ್ನೂ ರಚಿಸಲಾಗಿಲ್ಲ, ಸಿಸ್ಟಮ್ "ಪ್ರವೇಶ VLAN ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ" ನಂತಹ ದೋಷವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ ಏಕೆಂದರೆ ಸ್ವಿಚ್ಗಳನ್ನು VLAN10 ನೊಂದಿಗೆ ಮಾತ್ರ ಕೆಲಸ ಮಾಡಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ.
VLAN20 ಅನ್ನು ರಚಿಸೋಣ. ನಾನು ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಡೇಟಾಬೇಸ್ ವೀಕ್ಷಿಸಲು "ಶೋ VLAN" ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇನೆ.
ಡೀಫಾಲ್ಟ್ ನೆಟ್ವರ್ಕ್ VLAN1 ಆಗಿರುವುದನ್ನು ನೀವು ನೋಡಬಹುದು, ಯಾವ ಪೋರ್ಟ್ಗಳಿಗೆ Fa0/4 ರಿಂದ Fa0/24 ಮತ್ತು Gig0/1, Gig0/2 ಅನ್ನು ಸಂಪರ್ಕಿಸಲಾಗಿದೆ. ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಹೆಸರಿನ VLAN ಸಂಖ್ಯೆ 10, ಪೋರ್ಟ್ Fa0/1 ಗೆ ಸಂಪರ್ಕಗೊಂಡಿದೆ ಮತ್ತು VLAN ಸಂಖ್ಯೆ 20, VLAN0020 ಎಂದು ಡೀಫಾಲ್ಟ್ ಆಗಿ ಪೋರ್ಟ್ Fa0/3 ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದೆ.
ತಾತ್ವಿಕವಾಗಿ, ನೆಟ್ವರ್ಕ್ನ ಹೆಸರು ಅಪ್ರಸ್ತುತವಾಗುತ್ತದೆ, ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ಅದು ವಿವಿಧ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಪುನರಾವರ್ತನೆಯಾಗುವುದಿಲ್ಲ. ಸಿಸ್ಟಮ್ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಯೋಜಿಸುವ ನೆಟ್ವರ್ಕ್ ಹೆಸರನ್ನು ನಾನು ಬದಲಾಯಿಸಲು ಬಯಸಿದರೆ, ನಾನು ಕಮಾಂಡ್ vlan 20 ಅನ್ನು ಬಳಸುತ್ತೇನೆ ಮತ್ತು ನೌಕರರನ್ನು ಹೆಸರಿಸುತ್ತೇನೆ. ನಾನು ಈ ಹೆಸರನ್ನು ಐಪಿಫೋನ್ಗಳಂತೆ ಬೇರೆ ಯಾವುದಕ್ಕೆ ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ನಾವು IP ವಿಳಾಸ 192.168.2.2 ಅನ್ನು ಪಿಂಗ್ ಮಾಡಿದರೆ, VLAN ಹೆಸರಿಗೆ ಯಾವುದೇ ಅರ್ಥವಿಲ್ಲ ಎಂದು ನಾವು ನೋಡಬಹುದು.
ನಾನು ಕೊನೆಯದಾಗಿ ನಮೂದಿಸಲು ಬಯಸುವ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಐಪಿ ಉದ್ದೇಶವಾಗಿದೆ, ನಾವು ಕೊನೆಯ ಪಾಠದಲ್ಲಿ ಮಾತನಾಡಿದ್ದೇವೆ. ಇದನ್ನು ಮಾಡಲು ನಾವು int vlan1 ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ ಮತ್ತು IP ವಿಳಾಸ 10.1.1.1 ಮತ್ತು ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ 255.255.255.0 ಅನ್ನು ನಮೂದಿಸಿ ಮತ್ತು ನಂತರ ಯಾವುದೇ ಸ್ಥಗಿತಗೊಳಿಸುವ ಆಜ್ಞೆಯನ್ನು ಸೇರಿಸಿ. ನಾವು ನಿರ್ವಹಣೆ IP ಅನ್ನು ಸಂಪೂರ್ಣ ಸ್ವಿಚ್ಗಾಗಿ ಅಲ್ಲ, ಆದರೆ VLAN1 ಪೋರ್ಟ್ಗಳಿಗೆ ಮಾತ್ರ ನಿಯೋಜಿಸಿದ್ದೇವೆ, ಅಂದರೆ, VLAN1 ನೆಟ್ವರ್ಕ್ ಅನ್ನು ನಿರ್ವಹಿಸುವ IP ವಿಳಾಸವನ್ನು ನಾವು ನಿಯೋಜಿಸಿದ್ದೇವೆ. ನಾವು VLAN2 ಅನ್ನು ನಿರ್ವಹಿಸಲು ಬಯಸಿದರೆ, ನಾವು VLAN2 ಗಾಗಿ ಅನುಗುಣವಾದ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ. ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ನೀಲಿ VLAN10 ಪೋರ್ಟ್ಗಳು ಮತ್ತು ಕಿತ್ತಳೆ VLAN20 ಪೋರ್ಟ್ಗಳು ಇವೆ, ಇದು 192.168.1.0 ಮತ್ತು 192.168.2.0 ವಿಳಾಸಗಳಿಗೆ ಅನುಗುಣವಾಗಿರುತ್ತವೆ.
VLAN10 ಒಂದೇ ಶ್ರೇಣಿಯಲ್ಲಿ ನೆಲೆಗೊಂಡಿರುವ ವಿಳಾಸಗಳನ್ನು ಹೊಂದಿರಬೇಕು ಆದ್ದರಿಂದ ಸೂಕ್ತವಾದ ಸಾಧನಗಳು ಅದನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು. VLAN20 ಗಾಗಿ ಇದೇ ರೀತಿಯ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಮಾಡಬೇಕು.
ಈ ಸ್ವಿಚ್ ಕಮಾಂಡ್ ಲೈನ್ ವಿಂಡೋ VLAN1 ಗಾಗಿ ಇಂಟರ್ಫೇಸ್ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ತೋರಿಸುತ್ತದೆ, ಅಂದರೆ ಸ್ಥಳೀಯ VLAN.
VLAN10 ಗಾಗಿ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ IP ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು, ನಾವು ಇಂಟರ್ಫೇಸ್ ಇಂಟ್ vlan 10 ಅನ್ನು ರಚಿಸಬೇಕು, ತದನಂತರ IP ವಿಳಾಸ 192.168.1.10 ಮತ್ತು ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ 255.255.255.0 ಅನ್ನು ಸೇರಿಸಬೇಕು.
VLAN20 ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು, ನಾವು ಇಂಟರ್ಫೇಸ್ ಇಂಟ್ vlan 20 ಅನ್ನು ರಚಿಸಬೇಕು, ತದನಂತರ IP ವಿಳಾಸ 192.168.2.10 ಮತ್ತು ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ 255.255.255.0 ಅನ್ನು ಸೇರಿಸಬೇಕು.
ಇದು ಏಕೆ ಅಗತ್ಯ? ಕಂಪ್ಯೂಟರ್ PC0 ಮತ್ತು ಸ್ವಿಚ್ #0 ಮೇಲಿನ ಎಡ ಪೋರ್ಟ್ 192.168.1.0 ನೆಟ್ವರ್ಕ್ಗೆ ಸೇರಿದ್ದರೆ, PC2 192.168.2.0 ನೆಟ್ವರ್ಕ್ಗೆ ಸೇರಿದ್ದರೆ ಮತ್ತು 1 ನೆಟ್ವರ್ಕ್ಗೆ ಸೇರಿದ ಸ್ಥಳೀಯ VLAN10.1.1.1 ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೆ, ನಂತರ PC0 ಸ್ಥಾಪಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಪ್ರೋಟೋಕಾಲ್ SSH ಮೂಲಕ ಈ ಸ್ವಿಚ್ನೊಂದಿಗೆ ಸಂವಹನ ಏಕೆಂದರೆ ಅವು ವಿಭಿನ್ನ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಸೇರಿವೆ. ಆದ್ದರಿಂದ, PC0 ಗೆ SSH ಅಥವಾ ಟೆಲ್ನೆಟ್ ಮೂಲಕ ಸ್ವಿಚ್ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು, ನಾವು ಅದಕ್ಕೆ ಪ್ರವೇಶ ಪ್ರವೇಶವನ್ನು ನೀಡಬೇಕು. ಇದಕ್ಕಾಗಿಯೇ ನಮಗೆ ನೆಟ್ವರ್ಕ್ ನಿರ್ವಹಣೆಯ ಅಗತ್ಯವಿದೆ.
VLAN0 ಇಂಟರ್ಫೇಸ್ IP ವಿಳಾಸಕ್ಕೆ SSH ಅಥವಾ ಟೆಲ್ನೆಟ್ ಬಳಸಿಕೊಂಡು PC20 ಅನ್ನು ಬೈಂಡ್ ಮಾಡಲು ಮತ್ತು SSH ಮೂಲಕ ನಮಗೆ ಅಗತ್ಯವಿರುವ ಯಾವುದೇ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲು ನಮಗೆ ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಹೀಗಾಗಿ, ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಐಪಿ ನಿರ್ದಿಷ್ಟವಾಗಿ ವಿಎಲ್ಎಎನ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಅವಶ್ಯಕವಾಗಿದೆ, ಏಕೆಂದರೆ ಪ್ರತಿ ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ತನ್ನದೇ ಆದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣವನ್ನು ಹೊಂದಿರಬೇಕು.
ಇಂದಿನ ವೀಡಿಯೊದಲ್ಲಿ, ನಾವು ಅನೇಕ ಸಮಸ್ಯೆಗಳನ್ನು ಚರ್ಚಿಸಿದ್ದೇವೆ: ಮೂಲಭೂತ ಸ್ವಿಚ್ ಸೆಟ್ಟಿಂಗ್ಗಳು, VLAN ಗಳನ್ನು ರಚಿಸುವುದು, VLAN ಪೋರ್ಟ್ಗಳನ್ನು ನಿಯೋಜಿಸುವುದು, VLAN ಗಳಿಗಾಗಿ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ IP ಅನ್ನು ನಿಯೋಜಿಸುವುದು ಮತ್ತು ಟ್ರಂಕ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು. ನಿಮಗೆ ಏನಾದರೂ ಅರ್ಥವಾಗದಿದ್ದರೆ ಮುಜುಗರಪಡಬೇಡಿ, ಇದು ಸ್ವಾಭಾವಿಕವಾಗಿದೆ, ಏಕೆಂದರೆ VLAN ಬಹಳ ಸಂಕೀರ್ಣ ಮತ್ತು ವಿಶಾಲವಾದ ವಿಷಯವಾಗಿದ್ದು ಅದನ್ನು ನಾವು ಮುಂದಿನ ಪಾಠಗಳಲ್ಲಿ ಹಿಂತಿರುಗಿಸುತ್ತೇವೆ. ನನ್ನ ಸಹಾಯದಿಂದ ನೀವು VLAN ಮಾಸ್ಟರ್ ಆಗಬಹುದು ಎಂದು ನಾನು ಖಾತರಿಪಡಿಸುತ್ತೇನೆ, ಆದರೆ ಈ ಪಾಠದ ವಿಷಯವು ನಿಮಗಾಗಿ 3 ಪ್ರಶ್ನೆಗಳನ್ನು ಸ್ಪಷ್ಟಪಡಿಸುವುದು: VLAN ಗಳು ಯಾವುವು, ನಮಗೆ ಅವು ಏಕೆ ಬೇಕು ಮತ್ತು ಅವುಗಳನ್ನು ಹೇಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು.
ನಮ್ಮೊಂದಿಗೆ ಇರುವುದಕ್ಕೆ ಧನ್ಯವಾದಗಳು. ನೀವು ನಮ್ಮ ಲೇಖನಗಳನ್ನು ಇಷ್ಟಪಡುತ್ತೀರಾ? ಹೆಚ್ಚು ಆಸಕ್ತಿದಾಯಕ ವಿಷಯವನ್ನು ನೋಡಲು ಬಯಸುವಿರಾ? ಆರ್ಡರ್ ಮಾಡುವ ಮೂಲಕ ಅಥವಾ ಸ್ನೇಹಿತರಿಗೆ ಶಿಫಾರಸು ಮಾಡುವ ಮೂಲಕ ನಮ್ಮನ್ನು ಬೆಂಬಲಿಸಿ, ಪ್ರವೇಶ ಮಟ್ಟದ ಸರ್ವರ್ಗಳ ಅನನ್ಯ ಅನಲಾಗ್ನಲ್ಲಿ Habr ಬಳಕೆದಾರರಿಗೆ 30% ರಿಯಾಯಿತಿ, ಇದನ್ನು ನಿಮಗಾಗಿ ನಾವು ಕಂಡುಹಿಡಿದಿದ್ದೇವೆ:
Dell R730xd 2 ಪಟ್ಟು ಅಗ್ಗವಾಗಿದೆಯೇ? ಇಲ್ಲಿ ಮಾತ್ರ
ಮೂಲ: www.habr.com