Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Pirms mēs iedziļināmies VLAN pamatos, es aicinu jÅ«s visus apturēt Å”o videoklipu, noklikŔķiniet uz ikonas apakŔējā kreisajā stÅ«rÄ«, kur ir rakstÄ«ts TÄ«kla konsultants, dodieties uz mÅ«su Facebook lapu un tur patÄ«k. Pēc tam atgriezieties videoklipā un noklikŔķiniet uz King ikonas apakŔējā labajā stÅ«rÄ«, lai abonētu mÅ«su oficiālo YouTube kanālu. Mēs pastāvÄ«gi pievienojam jaunas sērijas, tagad tas attiecas uz CCNA kursu, tad plānojam sākt video nodarbÄ«bu kursu CCNA Security, Network+, PMP, ITIL, Prince2 un publicēt Ŕīs brÄ«niŔķīgās sērijas mÅ«su kanālā.

Tātad, Å”odien mēs runāsim par VLAN pamatiem un atbildēsim uz 3 jautājumiem: kas ir VLAN, kāpēc mums ir nepiecieÅ”ams VLAN un kā to konfigurēt. Ceru, ka pēc Ŕīs video pamācÄ«bas noskatÄ«Å”anās varēsi atbildēt uz visiem trim jautājumiem.

Kas ir VLAN? VLAN ir virtuālā lokālā tÄ«kla saÄ«sinājums. Vēlāk Å”ajā apmācÄ«bā apskatÄ«sim, kāpēc Å”is tÄ«kls ir virtuāls, taču pirms pārejam uz VLAN, mums ir jāsaprot, kā darbojas slēdzis. Mēs pārskatÄ«sim dažus jautājumus, kurus apspriedām iepriekŔējās nodarbÄ«bās.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Vispirms apspriedÄ«sim, kas ir vairāku sadursmju domēns. Mēs zinām, ka Å”im 48 portu slēdzim ir 48 sadursmes domēni. Tas nozÄ«mē, ka katrs no Å”iem portiem vai tiem pievienotās ierÄ«ces var neatkarÄ«gi sazināties ar citu ierÄ«ci citā portā, viena otru neietekmējot.

Visi 48 Ŕī slēdža porti ir daļa no viena apraides domēna. Tas nozÄ«mē, ka, ja vairākas ierÄ«ces ir pievienotas vairākiem portiem un viena no tām pārraida, tas tiks parādÄ«ts visos portos, kuriem ir pievienotas pārējās ierÄ«ces. TieÅ”i tā darbojas slēdzis.

Tas ir tā, it kā cilvēki sēdētu vienā telpā tuvu viens otram, un, kad kāds no viņiem kaut ko skaļi pateica, visi pārējie to varēja dzirdēt. Taču tas ir pilnÄ«gi neefektÄ«vi ā€“ jo vairāk cilvēku parādÄ«sies telpā, jo tā kļūs trokŔņaināka un klātesoÅ”ie viens otru vairs nedzirdēs. LÄ«dzÄ«ga situācija rodas ar datoriem - jo vairāk ierīču tiek pievienots vienam tÄ«klam, jo ā€‹ā€‹lielāks kļūst apraides ā€œskaļumsā€, kas neļauj izveidot efektÄ«vu saziņu.

Mēs zinām, ka, ja viena no Ŕīm ierÄ«cēm ir savienota ar 192.168.1.0/24 tÄ«klu, visas pārējās ierÄ«ces ir viena tÄ«kla daļa. Slēdžam arÄ« jābÅ«t savienotam ar tÄ«klu ar tādu paÅ”u IP adresi. Bet Å”eit slēdzim kā OSI 2. slāņa ierÄ«cei var bÅ«t problēma. Ja divas ierÄ«ces ir pievienotas vienam tÄ«klam, tās var viegli sazināties viena ar otras datoriem. Pieņemsim, ka mÅ«su uzņēmumā ir ā€œsliktais puisisā€, hakeris, kuru es uzzÄ«mÄ“Å”u augstāk. Zem tā ir mans dators. Tātad Å”im hakeram ir ļoti viegli ielauzties manā datorā, jo mÅ«su datori ir daļa no viena tÄ«kla. Tā ir problēma.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Ja es piederu administratīvajai vadībai un Ŕis jaunais puisis var piekļūt failiem manā datorā, tas nemaz nebūs labi. Protams, manam datoram ir ugunsmūris, kas pasargā no daudziem draudiem, taču hakeram to apiet nebūtu grūti.

Otrs apdraudējums, kas pastāv ikvienam, kas ir Ŕī apraides domēna dalÄ«bnieks, ir tāds, ka, ja kādam ir problēmas ar apraidi, Å”ie traucējumi ietekmēs citas tÄ«kla ierÄ«ces. Lai gan visus 48 portus var savienot ar dažādiem resursdatoriem, viena resursdatora kļūme ietekmēs pārējos 47, kas mums nav vajadzÄ«gs.
Lai atrisinātu Å”o problēmu, mēs izmantojam VLAN jeb virtuālā lokālā tÄ«kla jēdzienu. Tas darbojas ļoti vienkārÅ”i, sadalot Å”o vienu lielo 48 portu slēdzi vairākos mazākos slēdžos.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Mēs zinām, ka apakÅ”tÄ«kli sadala vienu lielu tÄ«klu vairākos mazos tÄ«klos, un VLAN darbojas lÄ«dzÄ«gi. Tas sadala, piemēram, 48 portu slēdzi 4 slēdžos ar 12 portiem, no kuriem katrs ir daļa no jauna savienota tÄ«kla. Tajā paŔā laikā mēs varam izmantot 12 portus pārvaldÄ«bai, 12 portus IP telefonijai un tā tālāk, tas ir, sadalÄ«t slēdzi nevis fiziski, bet loÄ£iski, virtuāli.

Es pieŔķīru trÄ«s zilus portus augŔējā slēdžā zilajam VLAN10 tÄ«klam un pieŔķīru trÄ«s oranžos portus VLAN20. Tādējādi jebkura satiksme no viena no Å”iem zilajiem portiem tiks novirzÄ«ta tikai uz citiem zilajiem portiem, neietekmējot pārējos Ŕī slēdža portus. Satiksme no oranžajām pieslēgvietām tiks sadalÄ«ta lÄ«dzÄ«gi, tas ir, it kā mēs izmantojam divus dažādus fiziskos slēdžus. Tādējādi VLAN ir veids, kā sadalÄ«t slēdzi vairākos slēdžos dažādiem tÄ«kliem.

UzzÄ«mēju augŔā divus slēdžus, te mums ir situācija, ka kreisajā slēdzÄ« ir pieslēgti tikai zili porti vienam tÄ«klam, bet labajā - tikai oranžie porti citam tÄ«klam, un Å”ie slēdži nav savienoti viens ar otru nekādi. .

Pieņemsim, ka vēlaties izmantot vairāk portu. Iedomāsimies, ka mums ir 2 ēkas, katrā ir savs vadÄ«bas personāls, un vadÄ«bai tiek izmantoti divi apakŔējā slēdža oranžie porti. Tāpēc mums ir nepiecieÅ”ams, lai Å”ie porti bÅ«tu savienoti ar visiem citu slēdžu oranžajiem portiem. LÄ«dzÄ«gi ir ar zilajiem portiem ā€“ visas augŔējā slēdža zilās pieslēgvietas ir jāsavieno ar citām lÄ«dzÄ«gas krāsas pieslēgvietām. Lai to izdarÄ«tu, mums ir fiziski jāsavieno Å”ie divi slēdži dažādās ēkās ar atseviŔķu sakaru lÄ«niju; attēlā tā ir lÄ«nija starp diviem zaļajiem portiem. Kā zināms, ja divi slēdži ir fiziski savienoti, mēs veidojam mugurkaulu jeb stumbru.

Kāda ir atŔķirÄ«ba starp parasto un VLAN slēdzi? Tā nav liela atŔķirÄ«ba. Pērkot jaunu slēdzi, pēc noklusējuma visi porti ir konfigurēti VLAN režīmā un ir daļa no tā paÅ”a tÄ«kla, kas apzÄ«mēts ar VLAN1. Tāpēc, kad mēs savienojam jebkuru ierÄ«ci ar vienu portu, tā tiek savienota ar visiem pārējiem portiem, jo ā€‹ā€‹visi 48 porti pieder vienam VLAN1. Bet, ja mēs konfigurēsim zilos portus darbam VLAN10 tÄ«klā, oranžos portus VLAN20 tÄ«klā un zaļos portus VLAN1, mēs iegÅ«sim 3 dažādus slēdžus. Tādējādi virtuālā tÄ«kla režīma izmantoÅ”ana ļauj loÄ£iski grupēt portus konkrētos tÄ«klos, sadalÄ«t apraides daļās un izveidot apakÅ”tÄ«klus. Å ajā gadÄ«jumā katrs no noteiktas krāsas portiem pieder atseviŔķam tÄ«klam. Ja zilie porti strādā 192.168.1.0 tÄ«klā un oranžie porti 192.168.1.0 tÄ«klā, tad, neskatoties uz to paÅ”u IP adresi, tie netiks savienoti viens ar otru, jo loÄ£iski piederēs dažādiem slēdžiem. Un, kā mēs zinām, dažādi fiziskie slēdži nesazinās savā starpā, ja vien tie nav savienoti ar kopēju sakaru lÄ«niju. Tāpēc mēs izveidojam dažādus apakÅ”tÄ«klus dažādiem VLAN.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Vēlos vērst jÅ«su uzmanÄ«bu uz to, ka VLAN koncepcija attiecas tikai uz slēdžiem. Ikviens, kurÅ” pārzina iekapsulÄ“Å”anas protokolus, piemēram, .1Q vai ISL, zina, ka ne marÅ”rutētājiem, ne datoriem nav VLAN. Pieslēdzot datoru, piemēram, kādam no zilajiem portiem, datorā neko nemaina, visas izmaiņas notiek tikai otrajā OSI lÄ«menÄ«, slēdža lÄ«menÄ«. Kad mēs konfigurējam portus darbam ar noteiktu VLAN10 vai VLAN20 tÄ«klu, slēdzis izveido VLAN datu bāzi. Tas ā€œreÄ£istrēā€ savā atmiņā, ka porti 1,3, 5 un 10 pieder VLAN14,15, porti 18, 20 un 1 ir daļa no VLAN1, un pārējie iesaistÄ«tie porti ir daļa no VLAN3. Tāpēc, ja daļa trafika rodas no zilā porta 5, tā iet tikai uz tā paÅ”a VLAN10 portiem 20 un XNUMX. Slēdzis apskata savu datu bāzi un redz, ka, ja trafika nāk no viena no oranžajām pieslēgvietām, tai vajadzētu pāriet tikai uz VLANXNUMX oranžajiem portiem.

Tomēr dators neko nezina par Å”iem VLAN. Kad savienojam 2 slēdžus, starp zaļajām pieslēgvietām veidojas stumbrs. Termins ā€œstumbrsā€ attiecas tikai uz Cisco ierÄ«cēm; citi tÄ«kla ierīču ražotāji, piemēram, Juniper, izmanto terminu Tag port vai ā€œtagged portā€. Es domāju, ka nosaukums Tag port ir piemērotāks. Kad trafiks nāk no Ŕī tÄ«kla, maÄ£istrāle to pārraida uz visiem nākamā slēdža portiem, tas ir, mēs savienojam divus 48 portu slēdžus un iegÅ«stam vienu 96 portu slēdzi. Tajā paŔā laikā, sÅ«tot trafiku no VLAN10, tas tiek marķēts, tas ir, tiek nodroÅ”ināts ar etiÄ·eti, kas parāda, ka tas ir paredzēts tikai VLAN10 tÄ«kla portiem. Otrais slēdzis, saņēmis Å”o trafiku, nolasa tagu un saprot, ka Ŕī trafika ir Ä«paÅ”i paredzēta VLAN10 tÄ«klam un tai jādodas tikai uz zilajiem portiem. Tāpat "oranžā" trafika VLAN20 ir marķēta, lai norādÄ«tu, ka tā ir paredzēta VLAN20 portiem otrajā slēdžā.

Mēs pieminējām arÄ« iekapsulÄ“Å”anu, un Å”eit ir divas iekapsulÄ“Å”anas metodes. Pirmais ir .1Q, tas ir, kad mēs organizējam stumbru, mums ir jānodroÅ”ina iekapsulÄ“Å”ana. .1Q iekapsulÄ“Å”anas protokols ir atvērts standarts, kas apraksta trafika marÄ·Ä“Å”anas procedÅ«ru. Ir vēl viens protokols ar nosaukumu ISL, Inter-Switch saite, ko izstrādājis Cisco un kas norāda, ka trafiks pieder noteiktam VLAN. Visi mÅ«sdienu slēdži darbojas ar .1Q protokolu, tāpēc, izņemot jaunu slēdzi no kastes, jums nav jāizmanto iekapsulÄ“Å”anas komandas, jo pēc noklusējuma to veic .1Q protokols. Tādējādi pēc maÄ£istrāles izveidoÅ”anas automātiski notiek satiksmes iekapsulÄ“Å”ana, kas ļauj nolasÄ«t tagus.

Tagad sāksim iestatīt VLAN. Izveidosim tīklu, kurā būs 2 slēdži un divas gala ierīces - datori PC1 un PC2, kurus savienosim ar kabeļiem uz slēdzi #0. Sāksim ar pamata konfigurācijas slēdža pamata iestatījumiem.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Lai to izdarÄ«tu, noklikŔķiniet uz slēdža un dodieties uz komandrindas saskarni un pēc tam iestatiet resursdatora nosaukumu, izsaucot Å”o slēdzi sw1. Tagad pāriesim pie pirmā datora iestatÄ«jumiem un iestatÄ«sim statisko IP adresi 192.168.1.1 un apakÅ”tÄ«kla masku 255.255. 255.0. Nav nepiecieÅ”ama noklusējuma vārtejas adrese, jo visas mÅ«su ierÄ«ces atrodas vienā tÄ«klā. Tālāk mēs darÄ«sim to paÅ”u ar otro datoru, pieŔķirot tam IP adresi 192.168.1.2.

Tagad atgriezÄ«simies pie pirmā datora, lai nosÅ«tÄ«tu ping otrajam datoram. Kā redzat, ping bija veiksmÄ«gs, jo abi Å”ie datori ir savienoti ar vienu un to paÅ”u slēdzi un pēc noklusējuma ir daļa no viena tÄ«kla VLAN1. Ja tagad aplÅ«kosim slēdžu saskarnes, mēs redzēsim, ka visi FastEthernet porti no 1 lÄ«dz 24 un divi GigabitEthernet porti ir konfigurēti VLAN #1. Tomēr Ŕāda pārmērÄ«ga pieejamÄ«ba nav nepiecieÅ”ama, tāpēc ieejam slēdža iestatÄ«jumos un ievadām komandu show vlan, lai apskatÄ«tu virtuālā tÄ«kla datu bāzi.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Å eit jÅ«s redzat VLAN1 tÄ«kla nosaukumu un faktu, ka visi komutācijas porti pieder Å”im tÄ«klam. Tas nozÄ«mē, ka varat izveidot savienojumu ar jebkuru portu, un tie visi varēs "sarunāties" viens ar otru, jo ir viena tÄ«kla daļa.

Mēs mainÄ«sim Å”o situāciju; lai to izdarÄ«tu, vispirms izveidosim divus virtuālos tÄ«klus, tas ir, pievienosim VLAN10. Lai izveidotu virtuālo tÄ«klu, izmantojiet komandu, piemēram, ā€œvlan tÄ«kla numursā€.
Kā redzat, mēģinot izveidot tÄ«klu, sistēma parādÄ«ja ziņojumu ar VLAN konfigurācijas komandu sarakstu, kuras jāizmanto Å”ai darbÄ«bai:

iziet ā€“ piemērot izmaiņas un iziet no iestatÄ«jumiem;
nosaukums ā€“ ievadiet pielāgotu VLAN nosaukumu;
nē ā€“ atceliet komandu vai iestatiet to kā noklusējumu.

Tas nozÄ«mē, ka pirms komandas izveides VLAN ievadÄ«Å”anas ir jāievada nosaukuma komanda, kas ieslēdz nosaukumu pārvaldÄ«bas režīmu, un pēc tam jāveido jauns tÄ«kls. Šādā gadÄ«jumā sistēma norāda, ka VLAN numuru var pieŔķirt diapazonā no 1 lÄ«dz 1005.
Tātad tagad mēs ievadām komandu, lai izveidotu VLAN numuru 20 - vlan 20, un pēc tam pieŔķiram tam lietotāja vārdu, kas parāda, kāda veida tÄ«kls tas ir. MÅ«su gadÄ«jumā mēs izmantojam nosaukumu Employees command jeb uzņēmuma darbiniekiem paredzētu tÄ«klu.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Tagad mums ir jāpieŔķir Å”im VLAN konkrēts ports. Mēs ieejam slēdža iestatÄ«jumu režīmā int f0/1, pēc tam manuāli pārslēdzam portu uz Access režīmu, izmantojot komutācijas režīma piekļuves komandu un norādām, kurÅ” ports ir jāpārslēdz uz Å”o režīmu - tas ir VLAN10 tÄ«kla ports.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Mēs redzam, ka pēc tam savienojuma punkta starp PC0 un slēdzi krāsa, porta krāsa, mainÄ«jās no zaļas uz oranžu. TiklÄ«dz iestatÄ«jumu izmaiņas stāsies spēkā, tas atkal kļūs zaļŔ. Mēģināsim ping otrajam datoram. Mēs neesam veikuÅ”i nekādas izmaiņas datoru tÄ«kla iestatÄ«jumos, tiem joprojām ir IP adreses 192.168.1.1 un 192.168.1.2. Bet, ja mēģināsim ping PC0 no datora PC1, nekas nedarbosies, jo tagad Å”ie datori pieder dažādiem tÄ«kliem: pirmais VLAN10, otrs vietējam VLAN1.

AtgriezÄ«simies pie slēdža interfeisa un konfigurēsim otro portu. Lai to izdarÄ«tu, es izdoÅ”u komandu int f0/2 un atkārtoÅ”u tās paÅ”as darbÄ«bas VLAN 20, ko darÄ«ju, konfigurējot iepriekŔējo virtuālo tÄ«klu.
Redzam, ka tagad arÄ« slēdža apakŔējā pieslēgvieta, kurai pieslēgts otrs dators, ir mainÄ«jis savu krāsu no zaļas uz oranžu - jāpaiet dažām sekundēm, lÄ«dz stājas spēkā izmaiņas iestatÄ«jumos un tas atkal kļūst zaļŔ. Ja mēs atkal sāksim pingot otru datoru, nekas nedarbosies, jo datori joprojām pieder dažādiem tÄ«kliem, tikai PC1 tagad ir daļa no VLAN1, nevis VLAN20.
Tādējādi jūs esat sadalījis vienu fizisko slēdzi divos dažādos loģiskajos slēdžos. Jūs redzat, ka tagad porta krāsa ir mainījusies no oranžas uz zaļu, ports darbojas, bet joprojām nereaģē, jo tas pieder citam tīklam.

Veiksim izmaiņas savā shēmā - atvienosim datoru PC1 no pirmā slēdža un pieslēdzam otrajam slēdžam, bet paÅ”us slēdžus savienosim ar kabeli.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Lai izveidotu savienojumu starp tiem, es iedziļināŔos otrā slēdža iestatÄ«jumos un izveidoÅ”u VLAN10, pieŔķirot tam nosaukumu Management, tas ir, pārvaldÄ«bas tÄ«kls. Pēc tam es aktivizÄ“Å”u piekļuves režīmu un norādÄ«Å”u, ka Å”is režīms ir paredzēts VLAN10. Tagad to portu krāsa, caur kuriem ir pievienoti slēdži, ir mainÄ«jusies no oranžas uz zaļu, jo tie abi ir konfigurēti VLAN10. Tagad mums ir jāizveido stumbrs starp abiem slēdžiem. Abi Å”ie porti ir Fa0/2, tāpēc jums ir jāizveido stumbrs pirmā slēdža Fa0/2 portam, izmantojot komutācijas porta režīma maÄ£istrāles komandu. Tas pats jādara ar otro slēdzi, pēc kura starp Ŕīm divām pieslēgvietām tiek izveidots stumbrs.

Tagad, ja gribÄ“Å”u pingot PC1 no pirmā datora, viss izdosies, jo savienojums starp PC0 un slēdzi #0 ir VLAN10 tÄ«kls, starp slēdzi #1 un PC1 arÄ« ir VLAN10, un abi slēdži ir savienoti ar maÄ£istrāli. .

Tātad, ja ierīces atrodas dažādos VLAN, tad tās nav savienotas viena ar otru, bet, ja tās atrodas vienā tīklā, tad starp tām var brīvi apmainīties ar trafiku. Mēģināsim katram slēdzim pievienot vēl vienu ierīci.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Pievienotā datora PC2 tÄ«kla iestatÄ«jumos iestatÄ«Å”u IP adresi uz 192.168.2.1 un PC3 iestatÄ«jumos adrese bÅ«s 192.168.2.2. Å ajā gadÄ«jumā porti, kuriem ir pievienoti Å”ie divi datori, tiks apzÄ«mēti ar Fa0/3. Slēdža #0 iestatÄ«jumos iestatÄ«sim Access režīmu un norādÄ«sim, ka Å”is ports ir paredzēts VLAN20, un to darÄ«sim arÄ« slēdžam #1.

Ja izmantoju komutācijas porta piekļuves vlan 20 komandu un VLAN20 vēl nav izveidots, sistēma parādÄ«s kļūdu, piemēram, ā€œPiekļuves VLAN neeksistēā€, jo slēdži ir konfigurēti darbam tikai ar VLAN10.

Izveidosim VLAN20. Es izmantoju komandu "show VLAN", lai skatītu virtuālā tīkla datu bāzi.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Var redzēt, ka noklusējuma tīkls ir VLAN1, kuram ir pievienoti porti Fa0/4 līdz Fa0/24 un Gig0/1, Gig0/2. VLAN numurs 10 ar nosaukumu Management ir savienots ar portu Fa0/1, un VLAN numurs 20, pēc noklusējuma nosaukts VLAN0020, ir savienots ar portu Fa0/3.

Principā tÄ«kla nosaukumam nav nozÄ«mes, galvenais, lai tas neatkārtotos dažādiem tÄ«kliem. Ja vēlos mainÄ«t tÄ«kla nosaukumu, ko sistēma pieŔķir pēc noklusējuma, es izmantoju komandu vlan 20 un nosaukumu Employees. Es varu mainÄ«t Å”o nosaukumu uz kaut ko citu, piemēram, IPphones, un, ja mēs pingam IP adresi 192.168.2.2, mēs varam redzēt, ka VLAN nosaukumam nav nozÄ«mes.
Pēdējais, ko vēlos pieminēt, ir Management IP mērÄ·is, par ko mēs runājām pēdējā nodarbÄ«bā. Lai to izdarÄ«tu, mēs izmantojam komandu int vlan1 un ievadiet IP adresi 10.1.1.1 un apakÅ”tÄ«kla masku 255.255.255.0 un pēc tam pievienojiet komandu bez izslēgÅ”anas. Mēs pieŔķīrām pārvaldÄ«bas IP nevis visam slēdzim, bet tikai VLAN1 portiem, tas ir, mēs pieŔķīrām IP adresi, no kuras tiek pārvaldÄ«ts VLAN1 tÄ«kls. Ja vēlamies pārvaldÄ«t VLAN2, mums ir jāizveido atbilstoÅ”s VLAN2 interfeiss. MÅ«su gadÄ«jumā ir zili VLAN10 porti un oranži VLAN20 porti, kas atbilst adresēm 192.168.1.0 un 192.168.2.0.
VLAN10 adresēm ir jāatrodas tajā paŔā diapazonā, lai atbilstoŔās ierÄ«ces varētu izveidot savienojumu ar to. LÄ«dzÄ«gs iestatÄ«jums ir jāveic arÄ« VLAN20.

Šis slēdža komandrindas logs parāda VLAN1, tas ir, vietējā VLAN, saskarnes iestatījumus.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Lai konfigurētu pārvaldÄ«bas IP VLAN10, mums ir jāizveido interfeiss int vlan 10 un pēc tam jāpievieno IP adrese 192.168.1.10 un apakÅ”tÄ«kla maska ā€‹ā€‹255.255.255.0.

Lai konfigurētu VLAN20, mums ir jāizveido interfeiss int vlan 20 un pēc tam jāpievieno IP adrese 192.168.2.10 un apakÅ”tÄ«kla maska ā€‹ā€‹255.255.255.0.

Cisco apmācība 200-125 CCNA v3.0. 11. diena: VLAN pamati

Kāpēc tas ir vajadzÄ«gs? Ja dators PC0 un slēdža #0 augŔējais kreisais ports pieder 192.168.1.0 tÄ«klam, PC2 pieder 192.168.2.0 tÄ«klam un ir savienots ar vietējo VLAN1 portu, kas pieder 10.1.1.1 tÄ«klam, tad PC0 nevar izveidot saziņa ar Å”o slēdzi, izmantojot protokolu SSH, jo tie pieder dažādiem tÄ«kliem. Tāpēc, lai PC0 varētu sazināties ar slēdzi, izmantojot SSH vai Telnet, mums ir jāpieŔķir tai piekļuves piekļuve. Tāpēc mums ir nepiecieÅ”ama tÄ«kla pārvaldÄ«ba.

Mums vajadzētu bÅ«t iespējai saistÄ«t PC0, izmantojot SSH vai Telnet, ar VLAN20 interfeisa IP adresi un veikt visas nepiecieÅ”amās izmaiņas, izmantojot SSH. Tādējādi Management IP ir nepiecieÅ”ams tieÅ”i VLAN konfigurÄ“Å”anai, jo katram virtuālajam tÄ«klam ir jābÅ«t savai piekļuves kontrolei.

Å odienas videoklipā mēs apspriedām daudzus jautājumus: pamata slēdžu iestatÄ«jumi, VLAN izveide, VLAN portu pieŔķirÅ”ana, pārvaldÄ«bas IP pieŔķirÅ”ana VLAN un maÄ£istrāļu konfigurÄ“Å”ana. Nekautrējieties, ja kaut ko nesaprotat, tas ir dabiski, jo VLAN ir ļoti sarežģīta un plaÅ”a tēma, pie kuras mēs atgriezÄ«simies nākamajās nodarbÄ«bās. Es garantēju, ka ar manu palÄ«dzÄ«bu jÅ«s varat kļūt par VLAN meistaru, taču Ŕīs nodarbÄ«bas mērÄ·is bija noskaidrot jums 3 jautājumus: kas ir VLAN, kāpēc mums tie ir vajadzÄ«gi un kā tos konfigurēt.


Paldies, ka palikāt kopā ar mums. Vai jums patīk mūsu raksti? Vai vēlaties redzēt interesantāku saturu? Atbalsti mūs, pasūtot vai iesakot draugiem, 30% atlaide Habr lietotājiem unikālam sākuma līmeņa serveru analogam, ko mēs jums izgudrojām: Visa patiesība par VPS (KVM) E5-2650 v4 (6 kodoli) 10GB DDR4 240GB SSD 1Gbps no 20$ vai kā koplietot serveri? (pieejams ar RAID1 un RAID10, līdz 24 kodoliem un līdz 40 GB DDR4).

Dell R730xd 2 reizes lētāk? Tikai Å”eit 2x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV no 199$ NÄ«derlandē! Dell R420 ā€” 2x E5-2430 2.2 GHz 6C 128 GB DDR3 2x960 GB SSD 1 Gbps 100 TB ā€” no 99 USD! LasÄ«t par Kā izveidot infrastruktÅ«ras uzņēmumu klase ar Dell R730xd E5-2650 v4 serveru izmantoÅ”anu 9000 eiro par santÄ«mu?

Avots: www.habr.com

Pievieno komentāru