Å odien mÄs turpinÄsim diskusiju par VLAN un apspriedÄ«sim VTP protokolu, kÄ arÄ« VTP atzaroÅ”anas un vietÄjÄ VLAN jÄdzienus. MÄs jau runÄjÄm par VTP vienÄ no iepriekÅ”Äjiem videoklipiem, un pirmais, kam jums vajadzÄtu ienÄkt prÄtÄ, dzirdot par VTP, ir tas, ka tas nav maÄ£istrÄles protokols, lai gan to sauc par āVLAN kanÄlu protokoluā.
KÄ zinÄms, ir divi populÄri maÄ£istrÄles protokoli ā patentÄtais Cisco ISL protokols, kas mÅ«sdienÄs netiek izmantots, un 802.q protokols, ko izmanto dažÄdu ražotÄju tÄ«kla ierÄ«cÄs, lai iekapsulÄtu maÄ£istrÄlo trafiku. Å is protokols tiek izmantots arÄ« Cisco slÄdžos. MÄs jau teicÄm, ka VTP ir VLAN sinhronizÄcijas protokols, tas ir, tas ir paredzÄts VLAN datu bÄzes sinhronizÄÅ”anai visos tÄ«kla slÄdžos.
MÄs minÄjÄm dažÄdus VTP režīmus - serveris, klients, caurspÄ«dÄ«gs. Ja ierÄ«ce izmanto servera režīmu, tas ļauj veikt izmaiÅas, pievienot vai noÅemt VLAN. Klienta režīms neļauj veikt izmaiÅas slÄdža iestatÄ«jumos, VLAN datu bÄzi var konfigurÄt tikai caur VTP serveri, un tÄ tiks replicÄta visos VTP klientos. SlÄdzis caurspÄ«dÄ«gÄ režīmÄ neveic izmaiÅas savÄ VLAN datu bÄzÄ, bet vienkÄrÅ”i iziet cauri sev un pÄrsÅ«ta izmaiÅas uz nÄkamo ierÄ«ci klienta režīmÄ. Å is režīms ir lÄ«dzÄ«gs VTP atspÄjoÅ”anai noteiktÄ ierÄ«cÄ, pÄrvÄrÅ”ot to par VLAN izmaiÅu informÄcijas transportÄtÄju.
AtgriezÄ«simies pie Packet Tracer programmas un iepriekÅ”ÄjÄ nodarbÄ«bÄ apspriestÄs tÄ«kla topoloÄ£ijas. MÄs konfigurÄjÄm VLAN10 tÄ«klu tirdzniecÄ«bas nodaļai un VLAN20 tÄ«klu mÄrketinga nodaļai, apvienojot tos ar trim slÄdžiem.
Starp slÄdžiem SW0 un SW1 komunikÄcija tiek veikta pa VLAN20 tÄ«klu, un starp SW0 un SW2 notiek saziÅa pa VLAN10 tÄ«klu, jo mÄs pievienojÄm VLAN10 slÄdža SW1 VLAN datubÄzei.
Lai apsvÄrtu VTP protokola darbÄ«bu, izmantosim vienu no slÄdžiem kÄ VTP serveri, lai tas bÅ«tu SW0. Ja atceraties, pÄc noklusÄjuma visi slÄdži darbojas VTP servera režīmÄ. Dosimies uz slÄdža komandrindas terminÄli un ievadÄ«sim komandu show vtp status. JÅ«s redzat, ka paÅ”reizÄjÄ VTP protokola versija ir 2 un konfigurÄcijas pÄrskatÄ«Å”anas numurs ir 4. Ja atceraties, katru reizi, kad tiek veiktas izmaiÅas VTP datu bÄzÄ, versijas numurs palielinÄs par vienu.
MaksimÄlais atbalstÄ«to VLAN skaits ir 255. Å is skaits ir atkarÄ«gs no konkrÄtÄ Cisco slÄdža zÄ«mola, jo dažÄdi slÄdži var atbalstÄ«t dažÄdu skaitu vietÄjo virtuÄlo tÄ«klu. EsoÅ”o VLAN skaits ir 7, pÄc minÅ«tes mÄs apskatÄ«sim, kas ir Å”ie tÄ«kli. VTP vadÄ«bas režīms ir serveris, domÄna nosaukums nav iestatÄ«ts, VTP atzaroÅ”anas režīms ir atspÄjots, mÄs pie tÄ atgriezÄ«simies vÄlÄk. VTP V2 un VTP Traps Ä£enerÄÅ”anas režīmi arÄ« ir atspÄjoti. Lai nokÄrtotu 200ā125 CCNA eksÄmenu, jums nav jÄzina par pÄdÄjiem diviem režīmiem, tÄpÄc neuztraucieties par tiem.
ApskatÄ«sim VLAN datu bÄzi, izmantojot komandu show vlan. KÄ jau redzÄjÄm iepriekÅ”ÄjÄ videoklipÄ, mums ir 4 neatbalstÄ«ti tÄ«kli: 1002, 1003, 1004 un 1005.
TajÄ ir arÄ« uzskaitÄ«ti divi mÅ«su izveidotie tÄ«kli, VLAN2 un 10, un noklusÄjuma tÄ«kls VLAN20. Tagad pÄriesim uz citu slÄdzi un ievadiet to paÅ”u komandu, lai skatÄ«tu VTP statusu. JÅ«s redzat, ka Ŕī slÄdža versijas numurs ir 1, tas ir VTP servera režīmÄ un visa pÄrÄjÄ informÄcija ir lÄ«dzÄ«ga pirmajam slÄdzim. Ievadot komandu show VLAN, es redzu, ka esam veikuÅ”i 3 izmaiÅas iestatÄ«jumos, par vienu mazÄk nekÄ slÄdzis SW2, tÄpÄc SW0 pÄrskatÄ«Å”anas numurs ir 1. Esam veikuÅ”i 3 izmaiÅas pirmajam noklusÄjuma iestatÄ«jumos. slÄdzi, tÄpÄc tÄ pÄrskatÄ«Å”anas numurs palielinÄjÄs lÄ«dz 3.
Tagad apskatÄ«sim SW2 statusu. PÄrskatÄ«Å”anas numurs Å”eit ir 1, kas ir dÄ«vaini. Mums ir jÄveic otrÄ pÄrskatÄ«Å”ana, jo tika veikta 1 iestatÄ«jumu maiÅa. ApskatÄ«sim VLAN datu bÄzi.
MÄs veicÄm vienu izmaiÅu, izveidojot VLAN10, un es nezinu, kÄpÄc Ŕī informÄcija netika atjauninÄta. VarbÅ«t tas notika tÄpÄc, ka mums nav reÄla tÄ«kla, bet gan programmatÅ«ras tÄ«kla simulators, kurÄ var bÅ«t kļūdas. Ja jums ir iespÄja strÄdÄt ar reÄlÄm ierÄ«cÄm, stažÄjoties Cisco, tas jums palÄ«dzÄs vairÄk nekÄ Packet Tracer simulators. VÄl viena noderÄ«ga lieta, ja nav reÄlu ierÄ«Äu, bÅ«tu GNC3 vai grafiskais Cisco tÄ«kla simulators. Å is ir emulators, kas izmanto reÄlo ierÄ«ces, piemÄram, marÅ”rutÄtÄja, operÄtÄjsistÄmu. Ir atŔķirÄ«ba starp simulatoru un emulatoru - pirmÄ ir programma, kas izskatÄs kÄ Ä«sts marÅ”rutÄtÄjs, bet tÄ nav. Emulatora programmatÅ«ra izveido tikai paÅ”u ierÄ«ci, bet izmanto reÄlu programmatÅ«ru, lai to darbinÄtu. Bet, ja jums nav iespÄjas palaist faktisko Cisco IOS programmatÅ«ru, Packet Tracer ir labÄkÄ izvÄle.
TÄtad, mums ir jÄkonfigurÄ SW0 kÄ VTP serveris, Å”im nolÅ«kam es ieeju globÄlo iestatÄ«jumu konfigurÄcijas režīmÄ un ievadu komandu vtp version 2. KÄ jau teicu, mÄs varam instalÄt mums nepiecieÅ”amo protokola versiju - 1 vai 2, Å”ajÄ gadÄ«jumÄ mums ir nepiecieÅ”ama otrÄ versija. TÄlÄk, izmantojot komandu vtp mode, mÄs iestatÄm slÄdža VTP režīmu - serveris, klients vai caurspÄ«dÄ«gs. Å ajÄ gadÄ«jumÄ mums ir nepiecieÅ”ams servera režīms, un pÄc vtp mode servera komandas ievadÄ«Å”anas sistÄma parÄda ziÅojumu, ka ierÄ«ce jau ir servera režīmÄ. TÄlÄk mums ir jÄkonfigurÄ VTP domÄns, kuram mÄs izmantojam vtp domÄna komandu nwking.org. KÄpÄc tas ir vajadzÄ«gs? Ja tÄ«klÄ ir cita ierÄ«ce ar lielÄku versijas numuru, visas pÄrÄjÄs ierÄ«ces ar zemÄku versijas numuru sÄk replicÄt VLAN datubÄzi no Ŕīs ierÄ«ces. TomÄr tas notiek tikai tad, ja ierÄ«cÄm ir vienÄds domÄna nosaukums. PiemÄram, ja strÄdÄjat vietnÄ nwking.org, norÄdiet Å”o domÄnu, ja Cisco, tad domÄnu cisco.com un tÄ tÄlÄk. JÅ«su uzÅÄmuma ierÄ«Äu domÄna nosaukums ļauj tÄs atŔķirt no cita uzÅÄmuma ierÄ«cÄm vai no citÄm tÄ«kla ÄrÄjÄm ierÄ«cÄm. PieŔķirot ierÄ«cei uzÅÄmuma domÄna nosaukumu, jÅ«s padarÄt to par daļu no Ŕī uzÅÄmuma tÄ«kla.
NÄkamÄ lieta, kas jÄdara, ir iestatÄ«t VTP paroli. Tas ir nepiecieÅ”ams, lai hakeris, kuram ir ierÄ«ce ar augstu pÄrskatÄ«Å”anas numuru, nevarÄtu kopÄt savus VTP iestatÄ«jumus uz jÅ«su slÄdzi. Es ievadu cisco paroli, izmantojot vtp paroles cisco komandu. PÄc tam VTP datu replikÄcija starp slÄdžiem bÅ«s iespÄjama tikai tad, ja paroles sakrÄ«t. Ja tiek izmantota nepareiza parole, VLAN datu bÄze netiks atjauninÄta.
MÄÄ£inÄsim izveidot vÄl dažus VLAN. Lai to izdarÄ«tu, es izmantoju komandu config t, izmantoju komandu vlan 200, lai izveidotu tÄ«kla numuru 200, pieŔķiru tam nosaukumu TEST un saglabÄju izmaiÅas ar komandu exit. Tad es izveidoju vÄl vienu vlan 500 un saucu to par TEST1. Ja tagad ievadÄt komandu show vlan, tad slÄdža virtuÄlo tÄ«klu tabulÄ var redzÄt Å”os divus jaunos tÄ«klus, kuriem nav pieŔķirts neviens ports.
PÄriesim pie SW1 un redzÄsim tÄ VTP statusu. MÄs redzam, ka Å”eit nekas nav mainÄ«jies, izÅemot domÄna nosaukumu, VLAN skaits paliek vienÄds ar 7. MÄs neredzam mÅ«su izveidotos tÄ«klus, jo VTP parole nesakrÄ«t. IestatÄ«sim VTP paroli Å”im slÄdzim, secÄ«gi ievadot komandas conf t, vtp pass un vtp paroli Cisco. SistÄma ziÅoja, ka ierÄ«ces VLAN datu bÄze tagad izmanto Cisco paroli. VÄlreiz apskatÄ«sim VTP statusu, lai pÄrbaudÄ«tu, vai informÄcija ir pavairota. KÄ redzat, esoÅ”o VLAN skaits automÄtiski ir palielinÄjies lÄ«dz 9.
Apskatot Ŕī slÄdža VLAN datu bÄzi, var redzÄt, ka tajÄ automÄtiski parÄdÄ«jÄs mÅ«su izveidotie tÄ«kli VLAN200 un VLAN500.
Tas pats jÄdara ar pÄdÄjo slÄdzi SW2. Ievadam komandu show vlan - var redzÄt, ka nekÄdas izmaiÅas tajÄ nav notikuÅ”as. TÄpat arÄ« VTP statuss nemainÄs. Lai Å”is slÄdzis atjauninÄtu informÄciju, ir jÄiestata arÄ« parole, tas ir, jÄievada tÄs paÅ”as komandas kÄ SW1. PÄc tam VLAN skaits SW2 statusÄ palielinÄsies lÄ«dz 9.
Tam ir VTP. Å Ä« ir lieliska lieta, kas automÄtiski atjaunina informÄciju visÄs klientu tÄ«kla ierÄ«cÄs pÄc servera ierÄ«cÄ veiktajÄm izmaiÅÄm. Nav nepiecieÅ”ams manuÄli veikt izmaiÅas visu slÄdžu VLAN datu bÄzÄ - replikÄcija notiek automÄtiski. Ja jums ir 200 tÄ«kla ierÄ«ces, veiktÄs izmaiÅas tiks saglabÄtas visÄs divsimt ierÄ«cÄs vienlaikus. Katram gadÄ«jumam mums ir jÄpÄrliecinÄs, ka SW2 ir arÄ« VTP klients, tÄpÄc iedziļinÄsimies iestatÄ«jumos ar komandu config t un ievadÄ«sim vtp mode klienta komandu.
TÄdÄjÄdi mÅ«su tÄ«klÄ tikai pirmais slÄdzis ir VTP servera režīmÄ, pÄrÄjie divi darbojas VTP klienta režīmÄ. Ja es tagad iedziļinÄÅ”os SW2 iestatÄ«jumos un ievadÄ«Å”u komandu vlan 1000, es saÅemÅ”u ziÅojumu: "VTP VLAN konfigurÄÅ”ana nav atļauta, kad ierÄ«ce ir klienta režīmÄ." TÄdÄjÄdi es nevaru veikt nekÄdas izmaiÅas VLAN datu bÄzÄ, ja slÄdzis ir VTP klienta režīmÄ. Ja vÄlos veikt kÄdas izmaiÅas, man jÄdodas uz slÄdža serveri.
Es dodos uz SW0 terminÄļa iestatÄ«jumiem un ievadu komandas vlan 999, nosaucu IMRAN un izeju. Å is jaunais tÄ«kls ir parÄdÄ«jies Ŕī slÄdža VLAN datu bÄzÄ, un, ja es tagad eju uz klienta slÄdža SW2 datu bÄzi, es redzÄÅ”u, ka Å”eit ir parÄdÄ«jusies tÄ pati informÄcija, tas ir, ir notikusi replikÄcija.
KÄ jau teicu, VTP ir lieliska programmatÅ«ra, taÄu, ja to lieto nepareizi, tÄ var izjaukt visu tÄ«klu. TÄpÄc, strÄdÄjot ar uzÅÄmuma tÄ«klu, jums jÄbÅ«t ļoti uzmanÄ«giem, ja nav iestatÄ«ts domÄna nosaukums un VTP parole. Å ajÄ gadÄ«jumÄ hakeram atliek tikai iespraust sava slÄdža kabeli tÄ«kla ligzdÄ pie sienas, izveidot savienojumu ar jebkuru biroja slÄdzi, izmantojot DTP protokolu, un pÄc tam, izmantojot izveidoto maÄ£istrÄli, atjauninÄt visu informÄciju, izmantojot VTP protokolu. . TÄdÄ veidÄ hakeris var izdzÄst visus svarÄ«gos VLAN, izmantojot to, ka viÅa ierÄ«ces versijas numurs ir lielÄks nekÄ citu slÄdžu pÄrskatÄ«Å”anas numurs. Å ÄdÄ gadÄ«jumÄ uzÅÄmuma slÄdži automÄtiski aizstÄs visu VLAN datu bÄzes informÄciju ar informÄciju, kas replicÄta no ļaunprÄtÄ«gÄ slÄdža, un viss jÅ«su tÄ«kls sabruks.
Tas ir saistÄ«ts ar faktu, ka datori, izmantojot tÄ«kla kabeli, ir savienoti ar noteiktu slÄdža portu, kuram ir pieŔķirts VLAN 10 vai VLAN20. Ja Å”ie tÄ«kli tiek dzÄsti no slÄdža LAN datu bÄzes, tas automÄtiski atspÄjos portu, kas pieder neesoÅ”ajam tÄ«klam. Parasti uzÅÄmuma tÄ«kls var sabrukt tieÅ”i tÄpÄc, ka slÄdži vienkÄrÅ”i atspÄjo portus, kas saistÄ«ti ar VLAN, kas tika noÅemti nÄkamÄs atjauninÄÅ”anas laikÄ.
Lai Å”Äda problÄma nerastos, nepiecieÅ”ams iestatÄ«t VTP domÄna vÄrdu un paroli vai izmantot Cisco Port Security lÄ«dzekli, kas ļauj pÄrvaldÄ«t slÄdžu portu MAC adreses, ievieÅ”ot dažÄdus ierobežojumus to lietoÅ”anai. PiemÄram, ja kÄds cits mÄÄ£ina mainÄ«t MAC adresi, ports nekavÄjoties pazudÄ«s. Å o Cisco slÄdžu funkciju mÄs tuvÄkajÄ laikÄ apskatÄ«sim, taÄu pagaidÄm viss, kas jums jÄzina, ir tas, ka Port Security ļauj jums pÄrliecinÄties, vai VTP ir aizsargÄts pret uzbrucÄju.
Apkoposim, kas ir VTP iestatÄ«jums. Å Ä« ir protokola versijas izvÄle - 1 vai 2, VTP režīma pieŔķirÅ”ana - serveris, klients vai caurspÄ«dÄ«gs. KÄ jau teicu, pÄdÄjais režīms neatjaunina paÅ”as ierÄ«ces VLAN datu bÄzi, bet vienkÄrÅ”i pÄrsÅ«ta visas izmaiÅas blakus esoÅ”ajÄm ierÄ«cÄm. TÄlÄk ir norÄdÄ«tas komandas domÄna vÄrda un paroles pieŔķirÅ”anai: vtp domÄns <domÄna nosaukums> un vtp parole <parole>.
Tagad parunÄsim par VTP atzaroÅ”anas iestatÄ«jumiem. Ja paskatÄs uz tÄ«kla topoloÄ£iju, var redzÄt, ka visiem trim slÄdžiem ir viena VLAN datu bÄze, kas nozÄ«mÄ, ka VLAN10 un VLAN20 ir daļa no visiem 3 slÄdžiem. Tehniski slÄdzim SW2 nav nepiecieÅ”ams VLAN20, jo tam nav Å”im tÄ«klam piederoÅ”u portu. TomÄr neatkarÄ«gi no tÄ visa trafika, kas tiek nosÅ«tÄ«ta no Laptop0 datora caur VLAN20 tÄ«klu, sasniedz SW1 slÄdzi un no tÄ caur maÄ£istrÄli nonÄk SW2 portos. JÅ«su kÄ tÄ«kla speciÄlista galvenais uzdevums ir nodroÅ”inÄt, lai tÄ«klÄ tiktu pÄrsÅ«tÄ«ts pÄc iespÄjas mazÄk nevajadzÄ«gu datu. JÄnodroÅ”ina nepiecieÅ”amo datu pÄrsÅ«tÄ«Å”ana, bet kÄ ierobežot ierÄ«cei nevajadzÄ«gas informÄcijas pÄrraidi?
Jums ir jÄnodroÅ”ina, lai VLAN20 ierÄ«cÄm paredzÄtÄ trafika neplÅ«st uz SW2 portiem caur maÄ£istrÄli, kad tas nav nepiecieÅ”ams. Tas nozÄ«mÄ, ka klÄpjdatora 0 trafikam ir jÄsasniedz SW1 un pÄc tam datoros VLAN20, taÄu tai nevajadzÄtu pÄrsniegt SW1 labo maÄ£istrÄles portu. To var panÄkt, izmantojot VTP atzaroÅ”anu.
Lai to izdarÄ«tu, mums jÄiet uz VTP servera SW0 iestatÄ«jumiem, jo, kÄ jau teicu, VTP iestatÄ«jumus var veikt tikai caur serveri, dodieties uz globÄlajiem konfigurÄcijas iestatÄ«jumiem un ierakstiet komandu vtp apgrieÅ”ana. TÄ kÄ Packet Tracer ir tikai simulÄcijas programma, tÄs komandrindas uzvednÄs Å”Ädas komandas nav. TomÄr, kad es ierakstu vtp apgrieÅ”ana un nospiežu Enter, sistÄma man paziÅo, ka vtp apgrieÅ”anas režīms nav pieejams.
Izmantojot komandu show vtp status, mÄs redzÄsim, ka VTP apgrieÅ”anas režīms ir atspÄjotÄ stÄvoklÄ«, tÄpÄc mums tas ir jÄdara pieejams, pÄrvietojot to iespÄjotÄ pozÄ«cijÄ. PÄc tam mÄs aktivizÄjam VTP atzaroÅ”anas režīmu visos trÄ«s mÅ«su tÄ«kla slÄdžos tÄ«kla domÄnÄ.
AtgÄdinÄÅ”u, kas ir VTP atzaroÅ”ana. Kad mÄs iespÄjojam Å”o režīmu, slÄdža serveris SW0 informÄ slÄdzi SW2, ka tÄ portos ir konfigurÄts tikai VLAN10. PÄc tam slÄdzis SW2 paziÅo slÄdzim SW1, ka tam nav nepiecieÅ”ama cita trafika, izÅemot trafiku, kas paredzÄts VLAN10. Tagad, pateicoties VTP atzaroÅ”anai, slÄdzim SW1 ir informÄcija, ka tam nav jÄnosÅ«ta VLAN20 trafika pa SW1-SW2 maÄ£istrÄli.
Tas ir ļoti Ärti jums kÄ tÄ«kla administratoram. Jums nav manuÄli jÄievada komandas, jo slÄdzis ir pietiekami gudrs, lai nosÅ«tÄ«tu tieÅ”i to, kas nepiecieÅ”ams konkrÄtajai tÄ«kla ierÄ«cei. Ja rÄ«t nÄkamajÄ ÄkÄ ievietosit citu mÄrketinga nodaļu un pievienosit tÄ VLAN20 tÄ«klu slÄdzim SW2, Å”is slÄdzis nekavÄjoties paziÅos slÄdzim SW1, ka tam tagad ir VLAN10 un VLAN20, un lÅ«gs tam pÄrsÅ«tÄ«t trafiku abiem tÄ«kliem. Å Ä« informÄcija tiek pastÄvÄ«gi atjauninÄta visÄs ierÄ«cÄs, padarot saziÅu efektÄ«vÄku.
Ir vÄl viens veids, kÄ norÄdÄ«t trafika pÄrraidi - tas ir izmantot komandu, kas ļauj pÄrraidÄ«t datus tikai norÄdÄ«tajam VLAN. Eju uz slÄdža SW1 iestatÄ«jumiem, kur interesÄ ports Fa0/4 un ievadu komandas int fa0/4 un switchport trunk atļauts vlan. TÄ kÄ es jau zinu, ka SW2 ir tikai VLAN10, es varu pateikt SW1 atļaut tikai Ŕī tÄ«kla trafiku savÄ maÄ£istrÄles portÄ, izmantojot atļauto vlan komandu. TÄpÄc es ieprogrammÄju maÄ£istrÄlo portu Fa0/4, lai nodroÅ”inÄtu trafiku tikai VLAN10. Tas nozÄ«mÄ, ka Å”is ports neļaus trafiku no VLAN1, VLAN20 vai jebkura cita tÄ«kla, izÅemot norÄdÄ«to.
Jums var rasties jautÄjums, ko labÄk izmantot: VTP atzaroÅ”anu vai atļauto vlan komandu. Atbilde ir subjektÄ«va, jo dažos gadÄ«jumos ir lietderÄ«gi izmantot pirmo metodi, bet citos ir lietderÄ«gi izmantot otro. Jums kÄ tÄ«kla administratoram ir jÄizvÄlas labÄkais risinÄjums. Dažos gadÄ«jumos lÄmums ieprogrammÄt portu, lai atļautu trafiku no konkrÄta VLAN, var bÅ«t labs, bet citos tas var bÅ«t slikts. MÅ«su tÄ«kla gadÄ«jumÄ atļautÄs vlan komandas izmantoÅ”ana var bÅ«t attaisnojama, ja mÄs negrasÄmies mainÄ«t tÄ«kla topoloÄ£iju. Bet, ja kÄds vÄlÄk vÄlas pievienot SW 2 ierÄ«Äu grupu, kas izmanto VLAN20, bÅ«tu ieteicams izmantot VTP apgrieÅ”anas režīmu.
TÄtad, iestatot VTP atzaroÅ”anu, ir jÄizmanto Å”Ädas komandas. Vtp atzaroÅ”anas komanda nodroÅ”ina Ŕī režīma automÄtisku izmantoÅ”anu. Ja vÄlaties konfigurÄt maÄ£istrÄles porta VTP atzaroÅ”anu, lai ļautu konkrÄta VLAN trafika iziet manuÄli, izmantojiet komandu, lai atlasÄ«tu maÄ£istrÄles porta numura interfeisu <#>, iespÄjotu maÄ£istrÄles režīma komutÄcijas porta režīma maÄ£istrÄli un atļautu trafika pÄrraidi. uz konkrÄtu tÄ«klu, izmantojot Switchport trunk atļauto vlan komandu .
PÄdÄjÄ komandÄ varat izmantot 5 parametrus. Viss nozÄ«mÄ, ka trafika pÄrraide visiem VLAN ir atļauta, neviena ā trafika pÄrraide visiem VLAN ir aizliegta. Ja izmantojat pievienoÅ”anas parametru, varat pievienot trafika caurlaidspÄju citam tÄ«klam. PiemÄram, mÄs pieļaujam VLAN10 trafiku, un ar komandu add mÄs varam arÄ« atļaut VLAN20 trafiku iziet cauri. NoÅemÅ”anas komanda ļauj noÅemt vienu no tÄ«kliem, piemÄram, ja izmantojat parametru remove 20, paliks tikai VLAN10 trafika.
Tagad apskatÄ«sim vietÄjo VLAN. MÄs jau teicÄm, ka vietÄjais VLAN ir virtuÄls tÄ«kls nemarÄ·Ätas trafika nodoÅ”anai caur noteiktu maÄ£istrÄles portu.
Es iedziļinÄjos konkrÄtajos porta iestatÄ«jumos, kÄ norÄdÄ«ts komandrindas SW(config-if)# galvenÄ, un izmantoju komandu switchport trunk native vlan <tÄ«kla numurs>, piemÄram, VLAN10. Tagad visa trafika VLAN10 iet caur nemarÄ·Äto maÄ£istrÄli.
AtgriezÄ«simies pie loÄ£iskÄs tÄ«kla topoloÄ£ijas logÄ Packet Tracer. Ja es izmantoju komutÄcijas porta maÄ£istrÄles native vlan 20 komandu slÄdža portÄ Fa0/4, tad visa trafika VLAN20 plÅ«st caur Fa0/4 ā SW2 maÄ£istrÄli bez tagiem. Kad slÄdzis SW2 saÅem Å”o trafiku, tas domÄ: "Ŕī ir nemarÄ·Äta trafika, kas nozÄ«mÄ, ka man tÄ jÄnovirza uz vietÄjo VLAN." Å im slÄdzim vietÄjais VLAN ir VLAN1 tÄ«kls. TÄ«kli 1 un 20 nav savienoti nekÄdÄ veidÄ, bet, tÄ kÄ tiek izmantots vietÄjais VLAN režīms, mums ir iespÄja novirzÄ«t VLAN20 trafiku uz pilnÄ«gi citu tÄ«klu. TomÄr Ŕī trafika nebÅ«s iekapsulÄta, un paÅ”iem tÄ«kliem joprojÄm ir jÄsakrÄ«t.
ApskatÄ«sim to ar piemÄru. Es iedziļinÄÅ”os SW1 iestatÄ«jumos un izmantoÅ”u komutÄcijas porta stumbra native vlan 10 komandu. Tagad jebkura VLAN10 trafika iznÄks no maÄ£istrÄles porta bez tagiem. Kad tas sasniedz maÄ£istrÄlo portu SW2, slÄdzis sapratÄ«s, ka tas ir jÄpÄrsÅ«ta uz VLAN1. Å Ä« lÄmuma rezultÄtÄ satiksme nevarÄs sasniegt datorus PC2, 3 un 4, jo tie ir savienoti ar slÄdžu piekļuves portiem, kas paredzÄti VLAN10.
Tehniski tas liks sistÄmai ziÅot, ka porta Fa0/4 vietÄjais VLAN, kas ir daļa no VLAN10, neatbilst portam Fa0/1, kas ir daļa no VLAN1. Tas nozÄ«mÄ, ka norÄdÄ«tie porti nevarÄs darboties maÄ£istrÄles režīmÄ vietÄjÄ VLAN neatbilstÄ«bas dÄļ.
Paldies, ka palikÄt kopÄ ar mums. Vai jums patÄ«k mÅ«su raksti? Vai vÄlaties redzÄt interesantÄku saturu? Atbalsti mÅ«s, pasÅ«tot vai iesakot draugiem, 30% atlaide Habr lietotÄjiem unikÄlam sÄkuma lÄ«meÅa serveru analogam, ko mÄs jums izgudrojÄm:
Dell R730xd 2 reizes lÄtÄk? Tikai Å”eit
Avots: www.habr.com