„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Prieš pradedant susipažinti su VLAN pagrindais, norėčiau paprašyti visų pristabdyti šį vaizdo įrašą, spustelėti piktogramą apatiniame kairiajame kampe, kur parašyta Tinklo konsultantas, eikite į mūsų Facebook puslapį ir ten pamėgti. Tada grįžkite į vaizdo įrašą ir spustelėkite karaliaus piktogramą apatiniame dešiniajame kampe, kad užsiprenumeruotumėte mūsų oficialų „YouTube“ kanalą. Nuolat pridedame naujų serialų, dabar tai susiję su CCNA kursu, tada planuojame pradėti video pamokų CCNA Security, Network+, PMP, ITIL, Prince2 kursą ir publikuoti šias nuostabias serijas mūsų kanale.

Taigi, šiandien kalbėsime apie VLAN pagrindus ir atsakysime į 3 klausimus: kas yra VLAN, kam mums reikalingas VLAN ir kaip jį sukonfigūruoti. Tikiuosi, kad peržiūrėję šį vaizdo įrašą galėsite atsakyti į visus tris klausimus.

Kas yra VLAN? VLAN yra virtualaus vietinio tinklo santrumpa. Vėliau šioje pamokoje apžvelgsime, kodėl šis tinklas yra virtualus, bet prieš pereidami prie VLAN, turime suprasti, kaip veikia jungiklis. Apžvelgsime kai kuriuos klausimus, kuriuos aptarėme ankstesnėse pamokose.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Pirmiausia aptarkime, kas yra kelių susidūrimų domenas. Žinome, kad šis 48 prievadų jungiklis turi 48 susidūrimo sritis. Tai reiškia, kad kiekvienas iš šių prievadų arba prie šių prievadų prijungti įrenginiai gali nepriklausomai bendrauti su kitu įrenginiu, esančiu kitame prievade, nepaveikdami vienas kito.

Visi 48 šio jungiklio prievadai yra vieno transliavimo domeno dalis. Tai reiškia, kad jei keli įrenginiai yra prijungti prie kelių prievadų ir vienas iš jų transliuoja, jis bus rodomas visuose prievaduose, prie kurių prijungti likę įrenginiai. Būtent taip veikia jungiklis.

Atrodo, kad žmonės sėdėtų toje pačioje patalpoje arti vienas kito, o kai vienas iš jų ką nors garsiai pasakė, visi kiti tai girdėjo. Tačiau tai visiškai neefektyvu – kuo daugiau žmonių atsiras patalpoje, tuo ji taps triukšmingesnė ir susirinkusieji nebegirdės vieni kitų. Panaši situacija susidaro ir su kompiuteriais - kuo daugiau įrenginių prijungiama prie vieno tinklo, tuo didesnis transliacijos „garsumas“, o tai neleidžia užmegzti efektyvaus ryšio.

Žinome, kad jei vienas iš šių įrenginių yra prijungtas prie 192.168.1.0/24 tinklo, visi kiti įrenginiai yra to paties tinklo dalis. Jungiklis taip pat turi būti prijungtas prie tinklo su tuo pačiu IP adresu. Tačiau čia jungiklis, kaip OSI 2 lygio įrenginys, gali turėti problemų. Jei du įrenginiai yra prijungti prie to paties tinklo, jie gali lengvai susisiekti vienas su kito kompiuteriais. Tarkime, kad mūsų įmonėje yra „blogietis“, įsilaužėlis, kurį pavaizduosiu aukščiau. Žemiau yra mano kompiuteris. Taigi, šiam įsilaužėliui labai lengva patekti į mano kompiuterį, nes mūsų kompiuteriai yra to paties tinklo dalis. Tai problema.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Jei priklausau administraciniam valdymui ir šis naujas vaikinas gali pasiekti failus mano kompiuteryje, tai nebus gerai. Žinoma, mano kompiuteryje yra ugniasienė, kuri apsaugo nuo daugelio grėsmių, tačiau įsilaužėliui ją apeiti nebūtų sunku.

Antrasis pavojus, kylantis visiems, kurie yra šio transliavimo domeno nariai, yra tas, kad jei kam nors kils problemų dėl transliacijos, šie trukdžiai paveiks kitus tinklo įrenginius. Nors visus 48 prievadus galima prijungti prie skirtingų kompiuterių, vieno pagrindinio kompiuterio gedimas paveiks kitus 47, o tai nėra tai, ko mums reikia.
Norėdami išspręsti šią problemą, naudojame VLAN arba virtualaus vietinio tinklo koncepciją. Tai veikia labai paprastai, padalijant šį vieną didelį 48 prievadų jungiklį į kelis mažesnius jungiklius.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Žinome, kad potinkliai padalija vieną didelį tinklą į kelis mažus tinklus, o VLAN veikia panašiai. Pavyzdžiui, jis padalija 48 prievadų jungiklį į 4 jungiklius iš 12 prievadų, kurių kiekvienas yra naujo prijungto tinklo dalis. Tuo pačiu metu galime naudoti 12 prievadų valdymui, 12 prievadų IP telefonijai ir pan., tai yra padalinti jungiklį ne fiziškai, o logiškai, virtualiai.

Viršutiniame jungiklyje mėlynam VLAN10 tinklui paskyriau tris mėlynus prievadus, o VLAN20 – tris oranžinius prievadus. Taigi bet koks srautas iš vieno iš šių mėlynųjų prievadų bus nukreiptas tik į kitus mėlynus prievadus, nepaveikdamas kitų šio jungiklio prievadų. Oranžinių prievadų srautas bus paskirstytas panašiai, tai yra, tarsi naudotume du skirtingus fizinius jungiklius. Taigi, VLAN yra būdas padalyti jungiklį į kelis jungiklius skirtingiems tinklams.

Viršuje nupiešiau du jungiklius, čia yra tokia situacija, kad kairiajame jungiklyje yra prijungti tik mėlyni prievadai vienam tinklui, o dešinėje - tik oranžiniai prievadai kitam tinklui, ir šie jungikliai niekaip nėra sujungti vienas su kitu .

Tarkime, kad norite naudoti daugiau prievadų. Įsivaizduokime, kad turime 2 pastatus, kurių kiekvienas turi savo valdymo personalą, o valdymui naudojami du oranžiniai apatinio komutatoriaus prievadai. Todėl mums reikia, kad šie prievadai būtų prijungti prie visų oranžinių kitų jungiklių prievadų. Panaši situacija ir su mėlynais prievadais – visi viršutinio jungiklio mėlyni prievadai turi būti prijungti prie kitų panašios spalvos prievadų. Norėdami tai padaryti, turime fiziškai sujungti šiuos du jungiklius skirtinguose pastatuose su atskira ryšio linija; paveikslėlyje tai yra linija tarp dviejų žalių prievadų. Kaip žinome, jei du jungikliai yra fiziškai sujungti, mes sudarome stuburą arba kamieną.

Kuo skiriasi įprastas ir VLAN jungiklis? Tai nėra didelis skirtumas. Kai perkate naują jungiklį, pagal numatytuosius nustatymus visi prievadai sukonfigūruojami VLAN režimu ir yra to paties tinklo, pažymėto VLAN1, dalis. Štai kodėl prijungus bet kurį įrenginį prie vieno prievado, jis prijungiamas prie visų kitų prievadų, nes visi 48 prievadai priklauso tam pačiam VLAN1. Bet jei sukonfigūruosime mėlynus prievadus veikti VLAN10 tinkle, oranžinius prievadus VLAN20 tinkle ir žalius prievadus VLAN1, gausime 3 skirtingus jungiklius. Taigi virtualaus tinklo režimo naudojimas leidžia logiškai suskirstyti prievadus į konkrečius tinklus, padalinti transliacijas į dalis ir sukurti potinklius. Šiuo atveju kiekvienas konkrečios spalvos prievadas priklauso atskiram tinklui. Jeigu mėlyni prievadai veikia 192.168.1.0 tinkle, o oranžiniai – 192.168.1.0 tinkle, tai nepaisant to paties IP adreso, jie nebus sujungti vienas su kitu, nes logiškai priklausys skirtingiems komutatoriams. Ir kaip žinome, skirtingi fiziniai jungikliai nebendrauja tarpusavyje, nebent jie būtų sujungti bendra ryšio linija. Taigi mes kuriame skirtingus potinklius skirtingiems VLAN.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Noriu atkreipti jūsų dėmesį į tai, kad VLAN koncepcija taikoma tik komutatoriams. Kiekvienas, susipažinęs su inkapsuliavimo protokolais, tokiais kaip .1Q arba ISL, žino, kad nei maršrutizatoriai, nei kompiuteriai neturi jokių VLAN. Kai prijungiate kompiuterį, pavyzdžiui, prie vieno iš mėlynų prievadų, nieko kompiuteryje nekeičiate, visi pakeitimai vyksta tik antrajame OSI lygyje, jungiklio lygyje. Kai sukonfigūruojame prievadus dirbti su konkrečiu VLAN10 arba VLAN20 tinklu, jungiklis sukuria VLAN duomenų bazę. Jis „įrašo“ savo atmintyje, kad 1,3, 5 ir 10 prievadai priklauso VLAN14,15, 18, 20 ir 1 prievadai yra VLAN1 dalis, o likę susiję prievadai yra VLAN3 dalis. Todėl, jei tam tikras srautas kyla iš mėlynojo 5 prievado, jis nukreipiamas tik į to paties VLAN10 20 ir XNUMX prievadus. Jungiklis žiūri į savo duomenų bazę ir mato, kad jei srautas ateina iš vieno iš oranžinių prievadų, jis turėtų eiti tik į oranžinius VLANXNUMX prievadus.

Tačiau kompiuteris nieko nežino apie šiuos VLAN. Kai sujungiame 2 jungiklius, tarp žalių prievadų susidaro kamienas. Sąvoka „bagžinė“ taikoma tik „Cisco“ įrenginiams; kiti tinklo įrenginių gamintojai, pvz., „Juniper“, vartoja terminą „Tag port“ arba „tagged port“. Manau, kad pavadinimas Tag port yra tinkamesnis. Kai srautas kyla iš šio tinklo, magistralinis jungiklis jį perduoda į visus kito komutatoriaus prievadus, tai yra, sujungiame du 48 prievadų jungiklius ir gauname vieną 96 prievadų jungiklį. Tuo pačiu metu, kai siunčiame srautą iš VLAN10, jis tampa pažymėtas, tai yra, yra su etikete, kuri rodo, kad jis skirtas tik VLAN10 tinklo prievadams. Antrasis jungiklis, gavęs šį srautą, nuskaito žymą ir supranta, kad tai yra specialiai VLAN10 tinklui skirtas srautas ir turėtų eiti tik į mėlynus prievadus. Panašiai „oranžinis“ srautas, skirtas VLAN20, yra pažymėtas, nurodant, kad jis skirtas antrojo jungiklio VLAN20 prievadams.

Taip pat paminėjome inkapsuliavimą ir čia yra du inkapsuliavimo būdai. Pirmasis yra .1Q, tai yra, kai organizuojame kamieną, turime numatyti kapsuliavimą. .1Q inkapsuliavimo protokolas yra atviras standartas, aprašantis srauto žymėjimo procedūrą. Yra dar vienas Cisco sukurtas protokolas, vadinamas ISL, Inter-Switch link, kuris rodo, kad srautas priklauso konkrečiam VLAN. Visi šiuolaikiniai komutatoriai veikia su .1Q protokolu, todėl išėmus naują jungiklį iš dėžutės nereikia naudoti jokių inkapsuliavimo komandų, nes pagal nutylėjimą tai atlieka .1Q protokolas. Taigi, sukūrus kamieną, srauto inkapsuliacija įvyksta automatiškai, o tai leidžia nuskaityti žymas.

Dabar pradėkime nustatyti VLAN. Sukurkime tinklą, kuriame bus 2 komutatoriai ir du galiniai įrenginiai – kompiuteriai PC1 ir PC2, kuriuos sujungsime laidais į jungiklį #0. Pradėkime nuo pagrindinių pagrindinės konfigūracijos jungiklio nustatymų.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Norėdami tai padaryti, spustelėkite jungiklį ir eikite į komandų eilutės sąsają, tada nustatykite pagrindinio kompiuterio pavadinimą, vadindami šį jungiklį sw1. Dabar pereikime prie pirmojo kompiuterio nustatymų ir nustatykite statinį IP adresą 192.168.1.1 ir potinklio kaukę 255.255. 255.0. Numatytojo šliuzo adreso nereikia, nes visi mūsų įrenginiai yra tame pačiame tinkle. Toliau tą patį padarysime ir antrajam kompiuteriui, priskirdami jam IP adresą 192.168.1.2.

Dabar grįžkime prie pirmojo kompiuterio, kad sujungtume antrąjį kompiuterį. Kaip matome, ping buvo sėkmingas, nes abu šie kompiuteriai yra prijungti prie to paties jungiklio ir pagal numatytuosius nustatymus yra to paties tinklo dalis VLAN1. Jei dabar pažvelgsime į jungiklių sąsajas, pamatysime, kad visi „FastEthernet“ prievadai nuo 1 iki 24 ir du „GigabitEthernet“ prievadai yra sukonfigūruoti VLAN Nr. 1. Tačiau toks per didelis prieinamumas nereikalingas, todėl pereiname į jungiklio nustatymus ir įvedame komandą show vlan, kad peržiūrėtume virtualaus tinklo duomenų bazę.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Čia matote VLAN1 tinklo pavadinimą ir tai, kad visi komutatoriaus prievadai priklauso šiam tinklui. Tai reiškia, kad galite prisijungti prie bet kurio prievado ir jie visi galės "kalbėti" vieni su kitais, nes yra to paties tinklo dalis.

Mes pakeisime šią situaciją; tam pirmiausia sukursime du virtualius tinklus, tai yra, pridėsime VLAN10. Norėdami sukurti virtualų tinklą, naudokite tokią komandą kaip „vlan tinklo numeris“.
Kaip matote, bandant sukurti tinklą, sistema parodė pranešimą su VLAN konfigūracijos komandų, kurias reikia naudoti šiam veiksmui, sąrašu:

exit – pritaikyti pakeitimus ir išeiti nustatymus;
pavadinimas – įveskite pasirinktinį VLAN pavadinimą;
ne – atšaukite komandą arba nustatykite ją kaip numatytąją.

Tai reiškia, kad prieš įvesdami komandą kurti VLAN, turite įvesti vardo komandą, kuri įjungia vardų valdymo režimą, o tada pradėti kurti naują tinklą. Tokiu atveju sistema paragins, kad VLAN numeris gali būti priskirtas diapazone nuo 1 iki 1005.
Taigi dabar įvedame komandą sukurti VLAN numerį 20 - vlan 20, o tada suteikiame vartotojo vardą, kuris parodo, koks tai tinklas. Mūsų atveju naudojame pavadinimą Darbuotojų komanda arba tinklą įmonės darbuotojams.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Dabar šiam VLAN turime priskirti konkretų prievadą. Įeiname į jungiklio nustatymų režimą int f0/1, tada rankiniu būdu perjungiame prievadą į Access režimą naudodami komutatoriaus režimo prieigos komandą ir nurodome, kurį prievadą reikia perjungti į šį režimą - tai yra VLAN10 tinklo prievadas.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Matome, kad po to PC0 ir jungiklio jungties taško spalva, prievado spalva, pasikeitė iš žalios į oranžinę. Jis vėl taps žalias, kai tik įsigalios nustatymų pakeitimai. Pabandykime užmegzti ping antrąjį kompiuterį. Kompiuterių tinklo nustatymų nepakeitėme, jie vis dar turi 192.168.1.1 ir 192.168.1.2 IP adresus. Bet jei bandysime pinguoti PC0 iš kompiuterio PC1, nieko nepavyks, nes dabar šie kompiuteriai priklauso skirtingiems tinklams: pirmasis – VLAN10, antrasis – vietiniam VLAN1.

Grįžkime prie jungiklio sąsajos ir sukonfigūruosime antrąjį prievadą. Norėdami tai padaryti, išduosiu komandą int f0/2 ir pakartosiu tuos pačius veiksmus, skirtus VLAN 20, kaip ir konfigūruodamas ankstesnį virtualų tinklą.
Matome, kad dabar ir apatinis jungiklio prievadas, prie kurio prijungtas antrasis kompiuteris, taip pat pakeitė spalvą iš žalios į oranžinę – turi praeiti kelios sekundės, kol nustatymų pakeitimai įsigalios ir jis vėl taps žalias. Jei vėl pradėsime pinginti antrą kompiuterį, niekas neveiks, nes kompiuteriai vis tiek priklauso skirtingiems tinklams, tik PC1 dabar yra VLAN1, o ne VLAN20 dalis.
Taigi vieną fizinį jungiklį padalinote į du skirtingus loginius jungiklius. Matote, kad prievado spalva pasikeitė iš oranžinės į žalią, prievadas veikia, bet vis tiek nereaguoja, nes priklauso kitam tinklui.

Atlikime pakeitimus savo grandinėje - atjunkite kompiuterį PC1 nuo pirmojo jungiklio ir prijunkite jį prie antrojo jungiklio, o pačius jungiklius sujunkite kabeliu.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Norėdamas užmegzti ryšį tarp jų, pereisiu į antrojo jungiklio nustatymus ir sukursiu VLAN10, suteikdamas jam pavadinimą Valdymas, tai yra valdymo tinklas. Tada įjungsiu prieigos režimą ir nurodysiu, kad šis režimas skirtas VLAN10. Dabar prievadų, per kuriuos jungiami jungikliai, spalva pasikeitė iš oranžinės į žalią, nes jie abu sukonfigūruoti VLAN10. Dabar turime sukurti kamieną tarp abiejų jungiklių. Abu šie prievadai yra Fa0/2, todėl pirmojo jungiklio Fa0/2 prievadui reikia sukurti magistralę, naudodami komutatoriaus prievado režimo magistralinę komandą. Tą patį reikia padaryti ir antrajam jungikliui, po kurio tarp šių dviejų prievadų susidaro kamienas.

Dabar, jei noriu pinginti PC1 iš pirmo kompiuterio, viskas susitvarkys, nes ryšys tarp PC0 ir jungiklio #0 yra VLAN10 tinklas, tarp jungiklio #1 ir PC1 taip pat yra VLAN10, o abu komutatoriai yra sujungti magistraliniu būdu. .

Taigi, jei įrenginiai yra skirtinguose VLAN, jie nėra sujungti vienas su kitu, tačiau jei jie yra tame pačiame tinkle, srautas gali būti laisvai keičiamas tarp jų. Pabandykime prie kiekvieno jungiklio pridėti dar vieną įrenginį.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Pridėto kompiuterio PC2 tinklo nustatymuose nustatysiu IP adresą 192.168.2.1, o PC3 nustatymuose adresas bus 192.168.2.2. Tokiu atveju prievadai, prie kurių prijungti šie du kompiuteriai, bus pažymėti Fa0/3. Komutatoriaus #0 nustatymuose nustatysime Prieigos režimą ir nurodysime, kad šis prievadas skirtas VLAN20, tą patį darysime su jungikliu #1.

Jei naudoju komandą „Switchport Access vlan 20“, o VLAN20 dar nesukurtas, sistema parodys klaidą, pvz., „Prieigos VLAN nėra“, nes jungikliai sukonfigūruoti veikti tik su VLAN10.

Sukurkime VLAN20. Naudoju komandą „show VLAN“, kad peržiūrėčiau virtualaus tinklo duomenų bazę.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Matote, kad numatytasis tinklas yra VLAN1, prie kurio prijungti prievadai Fa0/4 iki Fa0/24 ir Gig0/1, Gig0/2. VLAN numeris 10, pavadintas Valdymas, yra prijungtas prie prievado Fa0/1, o VLAN numeris 20, pagal numatytuosius nustatymus pavadintas VLAN0020, yra prijungtas prie prievado Fa0/3.

Iš esmės tinklo pavadinimas nesvarbus, svarbiausia, kad jis nesikartotų skirtingiems tinklams. Jei noriu pakeisti tinklo pavadinimą, kurį sistema priskiria pagal numatytuosius nustatymus, naudoju komandą vlan 20 ir pavadinu Darbuotojai. Galiu pakeisti šį pavadinimą į ką nors kitą, pvz., IPphones, o jei sujungsime IP adresą 192.168.2.2, pamatysime, kad VLAN pavadinimas neturi reikšmės.
Paskutinis dalykas, kurį noriu paminėti, yra valdymo IP paskirtis, apie kurią kalbėjome paskutinėje pamokoje. Norėdami tai padaryti, naudojame komandą int vlan1 ir įveskite IP adresą 10.1.1.1 ir potinklio kaukę 255.255.255.0, tada pridėkite komandą išjungti. Valdymo IP priskyrėme ne visam komutatoriui, o tik VLAN1 prievadams, tai yra, priskyrėme IP adresą, iš kurio valdomas VLAN1 tinklas. Jei norime valdyti VLAN2, turime sukurti atitinkamą VLAN2 sąsają. Mūsų atveju yra mėlyni VLAN10 prievadai ir oranžiniai VLAN20 prievadai, atitinkantys adresus 192.168.1.0 ir 192.168.2.0.
VLAN10 adresai turi būti tame pačiame diapazone, kad prie jo galėtų prisijungti atitinkami įrenginiai. Panašus nustatymas turi būti atliktas ir VLAN20.

Šiame perjungimo komandų eilutės lange rodomi VLAN1, ty vietinio VLAN, sąsajos nustatymai.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Norėdami sukonfigūruoti VLAN10 valdymo IP, turime sukurti sąsają int vlan 10, tada pridėti IP adresą 192.168.1.10 ir potinklio kaukę 255.255.255.0.

Norėdami sukonfigūruoti VLAN20, turime sukurti sąsają int vlan 20, tada pridėti IP adresą 192.168.2.10 ir potinklio kaukę 255.255.255.0.

„Cisco Training“ 200–125 CCNA v3.0. 11 diena: VLAN pagrindai

Kodėl tai būtina? Jei kompiuteris PC0 ir viršutinis kairysis jungiklio #0 prievadas priklauso 192.168.1.0 tinklui, PC2 priklauso 192.168.2.0 tinklui ir yra prijungtas prie vietinio VLAN1 prievado, kuris priklauso 10.1.1.1 tinklui, tada PC0 negali sukurti ryšį su šiuo jungikliu SSH protokolu, nes jie priklauso skirtingiems tinklams. Todėl, kad PC0 galėtų susisiekti su jungikliu per SSH arba Telnet, turime suteikti jam prieigą. Štai kodėl mums reikia tinklo valdymo.

Turėtume galėti susieti PC0 naudodami SSH arba Telnet su VLAN20 sąsajos IP adresu ir atlikti visus reikiamus pakeitimus per SSH. Taigi valdymo IP yra būtinas būtent VLAN konfigūravimui, nes kiekvienas virtualus tinklas turi turėti savo prieigos kontrolę.

Šios dienos vaizdo įraše aptarėme daug klausimų: pagrindinius komutatorių nustatymus, VLAN kūrimą, VLAN prievadų priskyrimą, VLAN valdymo IP priskyrimą ir magistralinių tinklų konfigūravimą. Nesidrovėkite, jei kažko nesuprantate, tai natūralu, nes VLAN yra labai sudėtinga ir plati tema, prie kurios grįšime kitose pamokose. Garantuoju, kad su mano pagalba galite tapti VLAN meistru, tačiau šios pamokos tikslas buvo išsiaiškinti 3 klausimus: kas yra VLAN, kam jie reikalingi ir kaip juos sukonfigūruoti.


Dėkojame, kad likote su mumis. Ar jums patinka mūsų straipsniai? Norite pamatyti įdomesnio turinio? Palaikykite mus pateikdami užsakymą ar rekomenduodami draugams, 30% nuolaida Habr vartotojams unikaliam pradinio lygio serverių analogui, kurį mes sugalvojome jums: Visa tiesa apie VPS (KVM) E5-2650 v4 (6 branduoliai) 10GB DDR4 240GB SSD 1Gbps nuo 20$ arba kaip dalintis serveriu? (galima su RAID1 ir RAID10, iki 24 branduolių ir iki 40 GB DDR4).

Dell R730xd 2 kartus pigiau? Tik čia 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 televizoriai nuo 199 USD Olandijoje! „Dell R420“ – 2 x E5-2430 2.2 GHz 6C 128 GB DDR3 2 x 960 GB SSD 1 Gbps 100 TB – nuo ​​99 USD! Skaityti apie Kaip sukurti infrastruktūros korp. klasę naudojant Dell R730xd E5-2650 v4 serverius, kurių vertė 9000 eurų už centą?

Šaltinis: www.habr.com

Добавить комментарий