Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

VLANдын негиздерине кирүүдөн мурун, мен баарыңардан бул видеону тындырып, ылдыйкы сол бурчтагы Networking консультант деген белгини чыкылдатып, Фейсбук баракчабызга кирип, ошол жерден жактырууну суранат элем. Андан кийин видеого кайтып барып, расмий YouTube каналыбызга жазылуу үчүн ылдыйкы оң бурчтагы Падыша белгисин басыңыз. Биз тынымсыз жаңы серияларды кошуп турабыз, азыр бул CCNA курсуна тиешелүү, андан кийин CCNA Security, Network+, PMP, ITIL, Prince2 видеосабактарынын курсун баштоону пландап жатабыз жана бул сонун серияларды каналыбызга жарыялайбыз.

Ошентип, бүгүн биз VLANдын негиздери жөнүндө сүйлөшөбүз жана 3 суроого жооп беребиз: VLAN деген эмне, бизге VLAN эмне үчүн керек жана аны кантип конфигурациялоо керек. Бул видеосабакты көргөндөн кийин сиз үч суроого тең жооп бере аласыз деп ишенем.

VLAN деген эмне? VLAN – виртуалдык локалдык тармактын аббревиатурасы. Кийинчерээк бул окуу куралында бул тармак эмне үчүн виртуалдык экенин карап чыгабыз, бирок VLANга өтүүдөн мурун, биз коммутатор кантип иштээрин түшүнүшүбүз керек. Биз мурунку сабактарда талкуулаган суроолордун айрымдарын карап чыгабыз.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Биринчиден, келгиле, бир нече кагылышуу домени деген эмне экенин талкуулайлы. Бул 48-порттук которгучта 48 кагылышуу домендери бар экенин билебиз. Бул бул порттордун ар бири же бул портторго туташтырылган түзмөктөр бири-бирине таасир этпестен, көз карандысыз түрдө башка порттогу башка түзмөк менен байланыша алат дегенди билдирет.

Бул которуштуруунун бардык 48 порттору бир уктуруу доменинин бөлүгү болуп саналат. Бул бир нече түзмөктөр бир нече портко туташтырылган болсо жана алардын бири уктурууда болсо, ал калган түзмөктөр туташтырылган бардык порттордо пайда болот дегенди билдирет. Которгуч так ушундай иштейт.

Бир бөлмөдө бири-бирине жакын отургандай, бирөө катуу бир нерсе айтса, башкалардын баары уга тургандай. Бирок, бул таптакыр натыйжасыз - бөлмөдө канчалык көп адамдар пайда болсо, ал ошончолук ызы-чуу болуп, ошол жердегилер бири-бирин укпай калышат. Ушундай эле жагдай компьютерлерде пайда болот - бир тармакка канчалык көп түзүлүштөр туташтырылса, берүүнүн "катуулугу" ошончолук чоң болот, бул эффективдүү байланыш түзүүгө мүмкүндүк бербейт.

Бул түзмөктөрдүн бири 192.168.1.0/24 тармагына туташкан болсо, башка бардык түзмөктөр бир тармактын бир бөлүгү экенин билебиз. Которуучу да ошол эле IP дареги бар тармакка туташтырылган болушу керек. Бирок бул жерде OSI катмарынын 2 аппараты катары которгучта көйгөй болушу мүмкүн. Эгерде эки түзмөк бир тармакка туташкан болсо, алар бири-биринин компьютерлери менен оңой байланыша алышат. Биздин компанияда мен жогоруда тарта турган “жаман жигит”, хакер бар деп коёлу. Анын астында менин компьютерим бар. Ошентип, бул хакер менин компьютеримди бузуп алуу абдан оңой, анткени биздин компьютерлер бир тармактын бөлүгү. Маселе мына ушунда.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Эгерде мен административдик башкарууга таандык болсом жана бул жаңы жигит менин компьютеримдеги файлдарга кире алса, анда бул такыр жакшы болбойт. Албетте, менин компьютеримде көптөгөн коркунучтардан коргогон брандмауэр бар, бирок хакер үчүн аны айланып өтүү кыйынга турбайт.

Бул уктуруу доменине мүчө болгон ар бир адам үчүн экинчи коркунуч, эгерде кимдир бирөө уктурууда көйгөйгө туш болсо, ал тоскоолдук тармактагы башка түзмөктөргө таасирин тийгизет. Бардык 48 порттор ар кандай хостторго туташтырылса да, бир хосттун иштебей калышы калган 47ге таасирин тийгизет, бул бизге кереги жок.
Бул көйгөйдү чечүү үчүн биз VLAN же виртуалдык локалдык тармак түшүнүгүн колдонобуз. Бул абдан жөнөкөй иштейт, бул бир чоң 48-порттук которгучту бир нече кичине которгучтарга бөлүү.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Биз субторлор бир чоң тармакты бир нече кичинекей тармактарга бөлөрүн билебиз, ал эми VLANлар да ушундай жол менен иштешет. Ал 48-порттук которгучту, мисалы, ар бири жаңы туташкан тармактын бир бөлүгү болгон 4 порттун 12 коммутаторуна бөлөт. Ошол эле учурда биз башкаруу үчүн 12 портту, IP телефония үчүн 12 портту жана башкаларды колдоно алабыз, башкача айтканда, которгучту физикалык эмес, логикалык жактан, виртуалдык түрдө бөлөбүз.

Мен көк VLAN10 тармагы үчүн жогорку которгучта үч көк портту жана VLAN20 үчүн үч кызгылт сары портту бөлүп бердим. Ошентип, бул көк порттордун биринен келген трафик бул коммутатордун башка портторуна таасирин тийгизбестен, башка көк портторго гана өтөт. Кызгылт сары порттордон келген трафик бирдей бөлүштүрүлөт, башкача айтканда, биз эки башка физикалык өчүргүчтөрдү колдонуп жаткандайбыз. Ошентип, VLAN - бул коммутаторду ар кандай тармактар ​​үчүн бир нече өчүргүчкө бөлүү жолу.

Мен үстүнө эки өчүргүчтү тарттым, бул жерде бизде сол коммутатордо бир тармак үчүн көк порттор гана туташтырылган, ал эми оң жакта - башка тармак үчүн кызгылт сары порттор гана туташтырылган жана бул өчүргүчтөр бири-бирине эч кандай түрдө туташкан эмес. .

Сиз көбүрөөк портторду колдонгуңуз келет дейли. Элестетип көрөлү, бизде 2 имарат бар, ар биринин өзүнүн башкаруучу персоналы бар жана башкаруу үчүн төмөнкү өчүргүчтүн эки кызгылт сары порту колдонулат. Ошондуктан, бизге бул порттор башка коммутаторлордун бардык кызгылт сары портторуна туташтырылышы керек. Жагдай көк порттор менен окшош - жогорку өчүргүчтүн бардык көк порттору окшош түстөгү башка портторго туташтырылышы керек. Бул үчүн, биз физикалык түрдө ар кандай имараттардагы бул эки өчүргүчтү өзүнчө байланыш линиясы менен туташтырышыбыз керек; сүрөттө бул эки жашыл порттун ортосундагы сызык. Белгилүү болгондой, эки өчүргүч физикалык жактан туташкан болсо, анда биз бир магистралды же магистралды түзөбүз.

Кадимки жана VLAN которуштуруунун ортосунда кандай айырма бар? Бул чоң айырма эмес. Жаңы которгучту сатып алганда, демейки боюнча бардык порттор VLAN режиминде конфигурацияланат жана VLAN1 деп аталган бир эле тармактын бир бөлүгү болуп саналат. Ошондуктан, биз каалаган түзмөктү бир портко туташтырганда, ал бардык башка портторго туташып калат, анткени бардык 48 порт бир эле VLAN1ге таандык. Бирок VLAN10 тармагында көк портторду, VLAN20 тармагындагы кызгылт сары портторду жана VLAN1деги жашыл портторду конфигурацияласак, биз 3 башка которгучту алабыз. Ошентип, виртуалдык тармак режимин колдонуу бизге портторду белгилүү тармактарга логикалык топтоого, уктурууларды бөлүктөргө бөлүүгө жана субторлорду түзүүгө мүмкүндүк берет. Бул учурда, белгилүү бир түстөгү порттордун ар бири өзүнчө тармакка таандык. Эгерде көк порттор 192.168.1.0 тармагында, ал эми кызгылт сары порттор 192.168.1.0 тармагында иштесе, анда бир IP дарекке карабастан, алар бири-бири менен байланышпайт, анткени алар логикалык жактан ар кандай коммутаторлорго таандык болот. Жана биз билгендей, ар кандай физикалык өчүргүчтөр жалпы байланыш линиясы менен туташтырылбаса, бири-бири менен байланышпайт. Ошентип, биз ар кандай VLAN үчүн ар кандай субторлорду түзөбүз.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Мен сиздин көңүлүңүздү VLAN концепциясы коммутаторлорго гана тиешелүү экендигине бургум келет. .1Q же ISL сыяктуу инкапсуляция протоколдору менен тааныш болгон ар бир адам роутерлерде да, компьютерлерде да VLAN жок экенин билет. Компьютериңизди, мисалы, көк порттордун бирине туташтырганда, сиз компьютерде эч нерсени өзгөртпөйсүз, бардык өзгөртүүлөр OSI экинчи деңгээлинде, коммутатор деңгээлинде гана болот. Биз портторду белгилүү VLAN10 же VLAN20 тармагы менен иштөө үчүн конфигурациялаганда, коммутатор VLAN маалымат базасын түзөт. Ал эс тутумунда 1,3 жана 5 порттору VLAN10го, 14,15 жана 18 порттор VLAN20га, ал эми тартылган калган порттор VLAN1ге таандык экенин "жазып алат". Ошондуктан, кээ бир трафик 1-көк порттон келип чыкса, ал ошол эле VLAN3 портунун 5 жана 10-портторуна гана барат. Коммутатор өзүнүн маалымат базасын карап, эгер трафик кызгылт сары порттордун биринен келсе, VLAN20 кызгылт сары портторуна гана барышы керек экенин көрөт.

Бирок, компьютер бул VLANлар жөнүндө эч нерсе билбейт. 2 өчүргүчтү туташтырганда жашыл порттордун ортосунда магистрал пайда болот. "Магистраль" термини Cisco түзмөктөрүнө гана тиешелүү; Juniper сыяктуу башка тармактык түзүлүш өндүрүүчүлөр Тег порту же "белгиленген порт" терминин колдонушат. Менимче, Tag портунун аталышы көбүрөөк ылайыктуу. Трафик ушул тармактан келип чыкканда, магистралдык аны кийинки коммутатордун бардык портторуна өткөрүп берет, башкача айтканда, биз эки 48-порттук коммутаторлорду бириктирип, бир 96-порттук коммутаторлорду алабыз. Ошол эле учурда, биз VLAN10 трафикти жөнөткөндө, ал тегге айланат, башкача айтканда, ал VLAN10 тармагынын портторуна гана арналгандыгын көрсөткөн энбелги менен камсыздалат. Экинчи которгуч бул трафикти кабыл алып, тегти окуп, бул VLAN10 тармагы үчүн атайын трафик экенин жана көк портторго гана өтүшү керектигин түшүнөт. Ошо сыяктуу эле, VLAN20 үчүн "кызгылт сары" трафик экинчи которгучтагы VLAN20 портторуна арналганын көрсөтүү үчүн белгиленет.

Биз инкапсуляцияны да айтып өттүк жана бул жерде капсулдаштыруунун эки ыкмасы бар. Биринчиси, .1Q, башкача айтканда, магистралдыкты уюштурганда, биз капсулацияны камсыз кылышыбыз керек. .1Q инкапсуляция протоколу трафикти белгилөө процедурасын сүрөттөгөн ачык стандарт болуп саналат. Cisco тарабынан иштелип чыккан ISL, Inter-Switch Link деп аталган дагы бир протокол бар, ал трафиктин белгилүү VLANга таандык экенин көрсөтөт. Бардык заманбап өчүргүчтөр .1Q протоколу менен иштешет, ошондуктан кутудан жаңы которгучту алып чыкканда эч кандай инкапсуляция буйруктарын колдонуунун кажети жок, анткени демейки боюнча ал .1Q протоколу менен аткарылат. Ошентип, магистралдык түзүлгөндөн кийин трафиктин инкапсуляциясы автоматтык түрдө пайда болот, бул тэгдерди окууга мүмкүндүк берет.

Эми VLANды жөндөп баштайлы. Келгиле, тармакты түзөлү, анда 2 коммутатор жана эки акыркы түзүлүш болот - PC1 жана PC2 компьютерлери, биз аларды №0 коммутатор үчүн кабелдер менен туташтырабыз. Негизги конфигурация которгучунун негизги орнотууларынан баштайлы.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Бул үчүн, которгучту чыкылдатып, буйрук сабынын интерфейсине өтүңүз, андан кийин бул которгучту sw1 деп атап, хосттун атын коюңуз. Эми биринчи компьютердин орнотууларына өтүп, 192.168.1.1 статикалык IP дарегин жана 255.255 субтармак маскасын орнотобуз. 255.0. Демейки шлюз дарегинин кереги жок, анткени биздин бардык түзмөктөр бир тармакта. Андан кийин, биз экинчи компьютер үчүн да ушундай кылабыз, ага 192.168.1.2 IP дарегин дайындайбыз.

Эми экинчи компьютерге пинг жүргүзүү үчүн биринчи компьютерге кайрылалы. Көрүнүп тургандай, пинг ийгиликтүү болду, анткени бул компьютерлердин экөө тең бир которгучка туташкан жана демейки VLAN1 боюнча бир тармактын бөлүгү. Эгерде биз азыр коммутатор интерфейстерин карасак, 1ден 24кө чейинки бардык FastEthernet порттору жана эки GigabitEthernet порттору VLAN №1де конфигурацияланганын көрөбүз. Бирок, мындай ашыкча жеткиликтүүлүк керек эмес, ошондуктан биз коммутатор орнотууларына кирип, виртуалдык тармактын маалымат базасын көрүү үчүн show vlan буйругун киргизебиз.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Сиз бул жерден VLAN1 тармагынын атын жана бардык коммутатор порттору ушул тармакка таандык экенин көрөсүз. Бул сиз каалаган портко туташа аласыз жана алардын баары бири-бири менен "сүйлөшө алат" дегенди билдирет, анткени алар бир тармактын бир бөлүгү.

Биз бул абалды өзгөртөбүз, бул үчүн биз адегенде эки виртуалдык тармакты түзөбүз, башкача айтканда, VLAN10 кошобуз. Виртуалдык тармакты түзүү үчүн "vlan тармак номери" сыяктуу буйрукту колдонуңуз.
Көрүнүп тургандай, тармакты түзүүгө аракет кылып жатканда, система бул иш үчүн колдонулушу керек болгон VLAN конфигурациялоо буйруктарынын тизмеси менен билдирүүнү көрсөттү:

чыгуу – өзгөртүүлөрдү киргизүү жана орнотуулардан чыгуу;
аты – ыңгайлаштырылган VLAN атын киргизиңиз;
жок – буйрукту жокко чыгаруу же аны демейки катары коюу.

Бул VLAN түзүү буйругун киргизээрден мурун, аталышты башкаруу режимин күйгүзүүчү ат буйругун киргизип, андан кийин жаңы тармакты түзүүгө киришиңиз керек дегенди билдирет. Бул учурда, система VLAN номерин 1ден 1005ке чейинки диапазондо ыйгаруу мүмкүндүгүн сунуштайт.
Ошентип, азыр биз VLAN номерин 20 - vlan 20 түзүү буйругун киргизебиз, андан кийин ага колдонуучу үчүн ат беребиз, ал кандай тармак экенин көрсөтөт. Биздин учурда, биз атын Кызматкерлер буйругун, же компаниянын кызматкерлери үчүн тармакты колдонобуз.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Эми бул VLANга белгилүү бир порт дайындашыбыз керек. Биз int f0/1 которуштуруу орнотууларына киребиз, андан кийин коммутатор режимине кирүү буйругун колдонуп портту кол менен Access режимине которуштуруу жана бул режимге кайсы портту которуу керек экенин көрсөтөбүз - бул VLAN10 тармагынын порту.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Мындан кийин PC0 менен коммутатордун ортосундагы байланыш чекитинин түсү, порттун түсү жашылдан кызгылт сарыга өзгөргөнүн көрөбүз. Орнотуулар өзгөртүүлөр күчүнө кирээри менен ал кайрадан жашыл түскө айланат. Келгиле, экинчи компьютерге пинг жүргүзүүгө аракет кылалы. Биз компьютерлердин тармак жөндөөлөрүнө эч кандай өзгөртүү киргизген жокпуз, алар дагы эле 192.168.1.1 жана 192.168.1.2 IP даректерине ээ. Бирок биз PC0 компьютеринен PC1 пингине аракет кылсак, эч нерсе иштебейт, анткени азыр бул компьютерлер ар кандай тармактарга таандык: биринчиси VLAN10го, экинчиси жергиликтүү VLAN1ге.

Келгиле, коммутатор интерфейсине кайрылып, экинчи портту конфигурациялайлы. Бул үчүн, мен int f0/2 буйругун берем жана мурунку виртуалдык тармакты конфигурациялоодо жасаган кадамдарды VLAN 20 үчүн кайталайм.
Эми экинчи компьютер туташтырылган коммутатордун төмөнкү порту да өзүнүн түсүн жашылдан кызгылт сарыга өзгөрткөнүн көрүп жатабыз - орнотуулардагы өзгөртүүлөр күчүнө кирип, ал кайрадан жашыл түскө айлана электе бир нече секунд өтүшү керек. Экинчи компьютерге кайрадан пинг кыла баштай турган болсок, эч нерсе иштебейт, анткени компьютерлер дагы эле ар кандай тармактарга тиешелүү, азыр VLAN1 эмес, PC1 гана VLAN20нын бир бөлүгү.
Ошентип, сиз бир физикалык өчүргүчтү эки башка логикалык өчүргүчкө бөлдүңүз. Сиз азыр порттун түсү кызгылт сарыдан жашылга өзгөргөнүн көрүп жатасыз, порт иштеп жатат, бирок дагы эле жооп бербей жатат, анткени ал башка тармакка таандык.

Схемабызга өзгөртүүлөрдү киргизели – PC1 компьютерин биринчи өчүргүчтөн ажыратып, экинчи өчүргүчкө туташтырыңыз, ал эми өчүргүчтөрдүн өзүн кабель менен туташтырыңыз.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Алардын ортосундагы байланышты орнотуу үчүн, мен экинчи коммутатордун жөндөөлөрүнө кирип, VLAN10 түзөм, ага Management, башкача айтканда, башкаруу тармагы деген ат берем. Андан кийин мен Access режимин иштетем жана бул режим VLAN10 үчүн экенин белгилейм. Эми которгучтар туташтырылган порттордун түсү кызгылт сарыдан жашылга өзгөрдү, анткени экөө тең VLAN10до конфигурацияланган. Эми биз эки өчүргүчтүн ортосунда магистралдык түзүшүбүз керек. Бул порттордун экөөсү тең Fa0/2, ошондуктан switchport mode trunk буйругун колдонуп, биринчи коммутатордун Fa0/2 порту үчүн магистралдык түзүшүңүз керек. Экинчи которуштуруу үчүн да ушундай кылуу керек, андан кийин бул эки порттун ортосунда магистрал пайда болот.

Эми, эгерде мен PC1ге биринчи компьютерден пинг өткөргүм келсе, анда баары ойдогудай болот, анткени PC0 менен №0 коммутаторунун ортосундагы байланыш VLAN10 тармагы, №1 жана PC1 коммутаторунун ортосунда дагы VLAN10 жана эки коммутатор тең магистраль аркылуу туташтырылган .

Ошентип, эгерде түзмөктөр ар кандай VLANларда жайгашкан болсо, анда алар бири-бирине туташкан эмес, бирок алар бир тармакта болсо, анда трафик алардын ортосунда эркин алмашылышы мүмкүн. Келгиле, ар бир которгучка дагы бир түзмөктү кошууга аракет кылалы.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Кошулган PC2 компьютеринин тармак жөндөөлөрүндө мен IP дарегин 192.168.2.1, ал эми PC3 орнотууларында дарек 192.168.2.2 болот. Бул учурда, бул эки ЖК туташтырылган порттор Fa0/3 деп белгиленет. №0 коммутаторунун орнотууларында биз мүмкүндүк алуу режимин орнотобуз жана бул порт VLAN20 үчүн арналганын көрсөтөбүз жана №1 коммутатор үчүн да ушундай кылабыз.

Эгерде мен switchport access vlan 20 буйругун колдонсом жана VLAN20 али түзүлө элек болсо, система "Access VLAN жок" сыяктуу катаны көрсөтөт, анткени которгучтар VLAN10 менен гана иштөөгө конфигурацияланган.

VLAN20 түзөлү. Мен виртуалдык тармак базасын көрүү үчүн "Show VLAN" буйругун колдоном.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Сиз демейки тармак VLAN1 экенин көрө аласыз, ага Fa0/4 - Fa0/24 жана Gig0/1, Gig0/2 порттору туташтырылган. Башкаруу деп аталган 10 VLAN номери Fa0/1 портуна жана демейки боюнча VLAN20 деп аталган VLAN номери 0020 Fa0/3 портуна туташтырылган.

Негизи тармактын аталышы маанилүү эмес, эң негизгиси ал ар кандай тармактар ​​үчүн кайталанбайт. Эгерде мен система демейки боюнча дайындаган тармактын атын өзгөрткүм келсе, vlan 20 буйругун жана Кызматкерлердин атын колдоном. Мен бул атты башка нерсеге өзгөртө алам, мисалы IPphones, жана эгер биз 192.168.2.2 IP дарегин пинг кылсак, VLAN аталышынын мааниси жок экенин көрөбүз.
Мен айткым келген акыркы нерсе - бул менеджменттин максаты, биз өткөн сабакта сүйлөшкөнбүз. Бул үчүн биз int vlan1 буйругун колдонобуз жана 10.1.1.1 IP дарегин жана 255.255.255.0 ички тармак маскасын киргизип, андан соң өчүрүү жок буйругун кошобуз. Биз Башкаруу IPсун бүткүл коммутатор үчүн эмес, VLAN1 порттору үчүн гана дайындадык, башкача айтканда, VLAN1 тармагы башкарылуучу IP даректи дайындадык. Эгерде биз VLAN2 башкарууну кааласак, анда VLAN2 үчүн тиешелүү интерфейсти түзүшүбүз керек. Биздин учурда, көк VLAN10 порттору жана кызгылт сары VLAN20 порттору бар, алар 192.168.1.0 жана 192.168.2.0 даректерине туура келет.
VLAN10 бир диапазондо жайгашкан даректерге ээ болушу керек, андыктан тиешелүү түзмөктөр ага туташа алат. Ушундай эле жөндөө VLAN20 үчүн жасалышы керек.

Бул которуштуруу буйрук сабынын терезеси VLAN1, башкача айтканда, жергиликтүү VLAN үчүн интерфейс орнотууларын көрсөтөт.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

VLAN10 үчүн Башкаруу IP конфигурациялоо үчүн, биз int vlan 10 интерфейсин түзүп, андан кийин 192.168.1.10 IP дарегин жана 255.255.255.0 субтармак маскасын кошуубуз керек.

VLAN20 конфигурациялоо үчүн, биз int vlan 20 интерфейсин түзүп, андан кийин 192.168.2.10 IP дарегин жана 255.255.255.0 ички тармак маскасын кошуубуз керек.

Cisco Training 200-125 CCNA v3.0. 11-күн: VLAN негиздери

Бул эмне үчүн керек? Эгерде PC0 компьютери жана №0 коммутаторунун жогорку сол порту 192.168.1.0 тармагына таандык болсо, PC2 192.168.2.0 тармагына таандык жана 1 тармагына таандык жергиликтүү VLAN10.1.1.1 портуна туташкан болсо, анда PC0 орното албайт. бул коммутатор менен SSH протоколу аркылуу байланыш, анткени алар ар кандай тармактарга таандык. Ошондуктан, PC0 коммутатор менен SSH же Telnet аркылуу байланышышы үчүн, биз ага Access мүмкүнчүлүгүн беришибиз керек. Мына ошондуктан бизге тармакты башкаруу керек.

Биз SSH же Telnet аркылуу PC0ду VLAN20 интерфейсинин IP дарегине байлап, SSH аркылуу керектүү өзгөртүүлөрдү киргизе алышыбыз керек. Ошентип, башкаруу IP өзгөчө VLAN конфигурациялоо үчүн зарыл, анткени ар бир виртуалдык тармак өзүнүн кирүү контролуна ээ болушу керек.

Бүгүнкү видеодо биз көптөгөн маселелерди талкууладык: коммутаторлордун негизги жөндөөлөрү, VLANларды түзүү, VLAN портторун дайындоо, VLAN үчүн башкаруу IP ыйгаруу жана магистралдык конфигурациялоо. Эгер сиз бир нерсени түшүнбөй жатсаңыз, уялбаңыз, бул табигый нерсе, анткени VLAN – бул өтө татаал жана кеңири тема, ага биз кийинки сабактарда кайрылабыз. Менин жардамым менен сиз VLAN мастери боло аласыз деп кепилдик берем, бирок бул сабактын максаты сизге 3 суроону тактоо болду: VLAN деген эмне, алар бизге эмне үчүн керек жана аларды кантип конфигурациялоо керек.


Биз менен болгонуңуз үчүн рахмат. Биздин макалалар сизге жагабы? Көбүрөөк кызыктуу мазмунду көргүңүз келеби? Буйрутма берүү же досторуңузга сунуштоо менен бизди колдоңуз, Habr колдонуучулары үчүн биз сиз үчүн ойлоп тапкан баштапкы деңгээлдеги серверлердин уникалдуу аналогуна 30% арзандатуу: VPS (KVM) E5-2650 v4 (6 өзөктүү) 10 ГБ DDR4 240 ГБ SSD 1 Гбит/с 20 доллардан же серверди кантип бөлүшүү керектиги жөнүндө бардык чындык? (RAID1 жана RAID10 менен жеткиликтүү, 24 өзөккө чейин жана 40 ГБ DDR4 чейин).

Dell R730xd 2 эсе арзанбы? Бул жерде гана 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ТВ 199 доллардан баштап Нидерландыда! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 доллардан! Жөнүндө окуу Инфраструктураны кантип куруу керек. бир тыйынга 730 евро турган Dell R5xd E2650-4 v9000 серверлерин колдонуу менен класс?

Source: www.habr.com

Комментарий кошуу