Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Å odien mēs turpināsim diskusiju par VLAN un apspriedÄ«sim VTP protokolu, kā arÄ« VTP atzaroÅ”anas un vietējā VLAN jēdzienus. Mēs jau runājām par VTP vienā no iepriekŔējiem videoklipiem, un pirmais, kam jums vajadzētu ienākt prātā, dzirdot par VTP, ir tas, ka tas nav maÄ£istrāles protokols, lai gan to sauc par ā€œVLAN kanālu protokoluā€.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Kā zināms, ir divi populāri maÄ£istrāles protokoli ā€“ patentētais Cisco ISL protokols, kas mÅ«sdienās netiek izmantots, un 802.q protokols, ko izmanto dažādu ražotāju tÄ«kla ierÄ«cēs, lai iekapsulētu maÄ£istrālo trafiku. Å is protokols tiek izmantots arÄ« Cisco slēdžos. Mēs jau teicām, ka VTP ir VLAN sinhronizācijas protokols, tas ir, tas ir paredzēts VLAN datu bāzes sinhronizÄ“Å”anai visos tÄ«kla slēdžos.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Mēs minējām dažādus VTP režīmus - serveris, klients, caurspÄ«dÄ«gs. Ja ierÄ«ce izmanto servera režīmu, tas ļauj veikt izmaiņas, pievienot vai noņemt VLAN. Klienta režīms neļauj veikt izmaiņas slēdža iestatÄ«jumos, VLAN datu bāzi var konfigurēt tikai caur VTP serveri, un tā tiks replicēta visos VTP klientos. Slēdzis caurspÄ«dÄ«gā režīmā neveic izmaiņas savā VLAN datu bāzē, bet vienkārÅ”i iziet cauri sev un pārsÅ«ta izmaiņas uz nākamo ierÄ«ci klienta režīmā. Å is režīms ir lÄ«dzÄ«gs VTP atspējoÅ”anai noteiktā ierÄ«cē, pārvērÅ”ot to par VLAN izmaiņu informācijas transportētāju.

AtgriezÄ«simies pie Packet Tracer programmas un iepriekŔējā nodarbÄ«bā apspriestās tÄ«kla topoloÄ£ijas. Mēs konfigurējām VLAN10 tÄ«klu tirdzniecÄ«bas nodaļai un VLAN20 tÄ«klu mārketinga nodaļai, apvienojot tos ar trim slēdžiem.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Starp slēdžiem SW0 un SW1 komunikācija tiek veikta pa VLAN20 tīklu, un starp SW0 un SW2 notiek saziņa pa VLAN10 tīklu, jo mēs pievienojām VLAN10 slēdža SW1 VLAN datubāzei.
Lai apsvērtu VTP protokola darbÄ«bu, izmantosim vienu no slēdžiem kā VTP serveri, lai tas bÅ«tu SW0. Ja atceraties, pēc noklusējuma visi slēdži darbojas VTP servera režīmā. Dosimies uz slēdža komandrindas termināli un ievadÄ«sim komandu show vtp status. JÅ«s redzat, ka paÅ”reizējā VTP protokola versija ir 2 un konfigurācijas pārskatÄ«Å”anas numurs ir 4. Ja atceraties, katru reizi, kad tiek veiktas izmaiņas VTP datu bāzē, versijas numurs palielinās par vienu.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Maksimālais atbalstÄ«to VLAN skaits ir 255. Å is skaits ir atkarÄ«gs no konkrētā Cisco slēdža zÄ«mola, jo dažādi slēdži var atbalstÄ«t dažādu skaitu vietējo virtuālo tÄ«klu. EsoÅ”o VLAN skaits ir 7, pēc minÅ«tes mēs apskatÄ«sim, kas ir Å”ie tÄ«kli. VTP vadÄ«bas režīms ir serveris, domēna nosaukums nav iestatÄ«ts, VTP atzaroÅ”anas režīms ir atspējots, mēs pie tā atgriezÄ«simies vēlāk. VTP V2 un VTP Traps Ä£enerÄ“Å”anas režīmi arÄ« ir atspējoti. Lai nokārtotu 200ā€“125 CCNA eksāmenu, jums nav jāzina par pēdējiem diviem režīmiem, tāpēc neuztraucieties par tiem.

ApskatÄ«sim VLAN datu bāzi, izmantojot komandu show vlan. Kā jau redzējām iepriekŔējā videoklipā, mums ir 4 neatbalstÄ«ti tÄ«kli: 1002, 1003, 1004 un 1005.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Tajā ir arÄ« uzskaitÄ«ti divi mÅ«su izveidotie tÄ«kli, VLAN2 un 10, un noklusējuma tÄ«kls VLAN20. Tagad pāriesim uz citu slēdzi un ievadiet to paÅ”u komandu, lai skatÄ«tu VTP statusu. JÅ«s redzat, ka Ŕī slēdža versijas numurs ir 1, tas ir VTP servera režīmā un visa pārējā informācija ir lÄ«dzÄ«ga pirmajam slēdzim. Ievadot komandu show VLAN, es redzu, ka esam veikuÅ”i 3 izmaiņas iestatÄ«jumos, par vienu mazāk nekā slēdzis SW2, tāpēc SW0 pārskatÄ«Å”anas numurs ir 1. Esam veikuÅ”i 3 izmaiņas pirmajam noklusējuma iestatÄ«jumos. slēdzi, tāpēc tā pārskatÄ«Å”anas numurs palielinājās lÄ«dz 3.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Tagad apskatÄ«sim SW2 statusu. PārskatÄ«Å”anas numurs Å”eit ir 1, kas ir dÄ«vaini. Mums ir jāveic otrā pārskatÄ«Å”ana, jo tika veikta 1 iestatÄ«jumu maiņa. ApskatÄ«sim VLAN datu bāzi.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Mēs veicām vienu izmaiņu, izveidojot VLAN10, un es nezinu, kāpēc Ŕī informācija netika atjaunināta. VarbÅ«t tas notika tāpēc, ka mums nav reāla tÄ«kla, bet gan programmatÅ«ras tÄ«kla simulators, kurā var bÅ«t kļūdas. Ja jums ir iespēja strādāt ar reālām ierÄ«cēm, stažējoties Cisco, tas jums palÄ«dzēs vairāk nekā Packet Tracer simulators. Vēl viena noderÄ«ga lieta, ja nav reālu ierīču, bÅ«tu GNC3 vai grafiskais Cisco tÄ«kla simulators. Å is ir emulators, kas izmanto reālo ierÄ«ces, piemēram, marÅ”rutētāja, operētājsistēmu. Ir atŔķirÄ«ba starp simulatoru un emulatoru - pirmā ir programma, kas izskatās kā Ä«sts marÅ”rutētājs, bet tā nav. Emulatora programmatÅ«ra izveido tikai paÅ”u ierÄ«ci, bet izmanto reālu programmatÅ«ru, lai to darbinātu. Bet, ja jums nav iespējas palaist faktisko Cisco IOS programmatÅ«ru, Packet Tracer ir labākā izvēle.

Tātad, mums ir jākonfigurē SW0 kā VTP serveris, Å”im nolÅ«kam es ieeju globālo iestatÄ«jumu konfigurācijas režīmā un ievadu komandu vtp version 2. Kā jau teicu, mēs varam instalēt mums nepiecieÅ”amo protokola versiju - 1 vai 2, Å”ajā gadÄ«jumā mums ir nepiecieÅ”ama otrā versija. Tālāk, izmantojot komandu vtp mode, mēs iestatām slēdža VTP režīmu - serveris, klients vai caurspÄ«dÄ«gs. Å ajā gadÄ«jumā mums ir nepiecieÅ”ams servera režīms, un pēc vtp mode servera komandas ievadÄ«Å”anas sistēma parāda ziņojumu, ka ierÄ«ce jau ir servera režīmā. Tālāk mums ir jākonfigurē VTP domēns, kuram mēs izmantojam vtp domēna komandu nwking.org. Kāpēc tas ir vajadzÄ«gs? Ja tÄ«klā ir cita ierÄ«ce ar lielāku versijas numuru, visas pārējās ierÄ«ces ar zemāku versijas numuru sāk replicēt VLAN datubāzi no Ŕīs ierÄ«ces. Tomēr tas notiek tikai tad, ja ierÄ«cēm ir vienāds domēna nosaukums. Piemēram, ja strādājat vietnē nwking.org, norādiet Å”o domēnu, ja Cisco, tad domēnu cisco.com un tā tālāk. JÅ«su uzņēmuma ierīču domēna nosaukums ļauj tās atŔķirt no cita uzņēmuma ierÄ«cēm vai no citām tÄ«kla ārējām ierÄ«cēm. PieŔķirot ierÄ«cei uzņēmuma domēna nosaukumu, jÅ«s padarāt to par daļu no Ŕī uzņēmuma tÄ«kla.

Nākamā lieta, kas jādara, ir iestatÄ«t VTP paroli. Tas ir nepiecieÅ”ams, lai hakeris, kuram ir ierÄ«ce ar augstu pārskatÄ«Å”anas numuru, nevarētu kopēt savus VTP iestatÄ«jumus uz jÅ«su slēdzi. Es ievadu cisco paroli, izmantojot vtp paroles cisco komandu. Pēc tam VTP datu replikācija starp slēdžiem bÅ«s iespējama tikai tad, ja paroles sakrÄ«t. Ja tiek izmantota nepareiza parole, VLAN datu bāze netiks atjaunināta.

Mēģināsim izveidot vēl dažus VLAN. Lai to izdarÄ«tu, es izmantoju komandu config t, izmantoju komandu vlan 200, lai izveidotu tÄ«kla numuru 200, pieŔķiru tam nosaukumu TEST un saglabāju izmaiņas ar komandu exit. Tad es izveidoju vēl vienu vlan 500 un saucu to par TEST1. Ja tagad ievadāt komandu show vlan, tad slēdža virtuālo tÄ«klu tabulā var redzēt Å”os divus jaunos tÄ«klus, kuriem nav pieŔķirts neviens ports.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Pāriesim pie SW1 un redzēsim tā VTP statusu. Mēs redzam, ka Å”eit nekas nav mainÄ«jies, izņemot domēna nosaukumu, VLAN skaits paliek vienāds ar 7. Mēs neredzam mÅ«su izveidotos tÄ«klus, jo VTP parole nesakrÄ«t. IestatÄ«sim VTP paroli Å”im slēdzim, secÄ«gi ievadot komandas conf t, vtp pass un vtp paroli Cisco. Sistēma ziņoja, ka ierÄ«ces VLAN datu bāze tagad izmanto Cisco paroli. Vēlreiz apskatÄ«sim VTP statusu, lai pārbaudÄ«tu, vai informācija ir pavairota. Kā redzat, esoÅ”o VLAN skaits automātiski ir palielinājies lÄ«dz 9.

Apskatot Ŕī slēdža VLAN datu bāzi, var redzēt, ka tajā automātiski parādÄ«jās mÅ«su izveidotie tÄ«kli VLAN200 un VLAN500.

Tas pats jādara ar pēdējo slēdzi SW2. Ievadam komandu show vlan - var redzēt, ka nekādas izmaiņas tajā nav notikuÅ”as. Tāpat arÄ« VTP statuss nemainās. Lai Å”is slēdzis atjauninātu informāciju, ir jāiestata arÄ« parole, tas ir, jāievada tās paÅ”as komandas kā SW1. Pēc tam VLAN skaits SW2 statusā palielināsies lÄ«dz 9.

Tam ir VTP. Å Ä« ir lieliska lieta, kas automātiski atjaunina informāciju visās klientu tÄ«kla ierÄ«cēs pēc servera ierÄ«cē veiktajām izmaiņām. Nav nepiecieÅ”ams manuāli veikt izmaiņas visu slēdžu VLAN datu bāzē - replikācija notiek automātiski. Ja jums ir 200 tÄ«kla ierÄ«ces, veiktās izmaiņas tiks saglabātas visās divsimt ierÄ«cēs vienlaikus. Katram gadÄ«jumam mums ir jāpārliecinās, ka SW2 ir arÄ« VTP klients, tāpēc iedziļināsimies iestatÄ«jumos ar komandu config t un ievadÄ«sim vtp mode klienta komandu.

Tādējādi mÅ«su tÄ«klā tikai pirmais slēdzis ir VTP servera režīmā, pārējie divi darbojas VTP klienta režīmā. Ja es tagad iedziļināŔos SW2 iestatÄ«jumos un ievadÄ«Å”u komandu vlan 1000, es saņemÅ”u ziņojumu: "VTP VLAN konfigurÄ“Å”ana nav atļauta, kad ierÄ«ce ir klienta režīmā." Tādējādi es nevaru veikt nekādas izmaiņas VLAN datu bāzē, ja slēdzis ir VTP klienta režīmā. Ja vēlos veikt kādas izmaiņas, man jādodas uz slēdža serveri.

Es dodos uz SW0 termināļa iestatÄ«jumiem un ievadu komandas vlan 999, nosaucu IMRAN un izeju. Å is jaunais tÄ«kls ir parādÄ«jies Ŕī slēdža VLAN datu bāzē, un, ja es tagad eju uz klienta slēdža SW2 datu bāzi, es redzÄ“Å”u, ka Å”eit ir parādÄ«jusies tā pati informācija, tas ir, ir notikusi replikācija.

Kā jau teicu, VTP ir lieliska programmatÅ«ra, taču, ja to lieto nepareizi, tā var izjaukt visu tÄ«klu. Tāpēc, strādājot ar uzņēmuma tÄ«klu, jums jābÅ«t ļoti uzmanÄ«giem, ja nav iestatÄ«ts domēna nosaukums un VTP parole. Å ajā gadÄ«jumā hakeram atliek tikai iespraust sava slēdža kabeli tÄ«kla ligzdā pie sienas, izveidot savienojumu ar jebkuru biroja slēdzi, izmantojot DTP protokolu, un pēc tam, izmantojot izveidoto maÄ£istrāli, atjaunināt visu informāciju, izmantojot VTP protokolu. . Tādā veidā hakeris var izdzēst visus svarÄ«gos VLAN, izmantojot to, ka viņa ierÄ«ces versijas numurs ir lielāks nekā citu slēdžu pārskatÄ«Å”anas numurs. Šādā gadÄ«jumā uzņēmuma slēdži automātiski aizstās visu VLAN datu bāzes informāciju ar informāciju, kas replicēta no ļaunprātÄ«gā slēdža, un viss jÅ«su tÄ«kls sabruks.

Tas ir saistÄ«ts ar faktu, ka datori, izmantojot tÄ«kla kabeli, ir savienoti ar noteiktu slēdža portu, kuram ir pieŔķirts VLAN 10 vai VLAN20. Ja Å”ie tÄ«kli tiek dzēsti no slēdža LAN datu bāzes, tas automātiski atspējos portu, kas pieder neesoÅ”ajam tÄ«klam. Parasti uzņēmuma tÄ«kls var sabrukt tieÅ”i tāpēc, ka slēdži vienkārÅ”i atspējo portus, kas saistÄ«ti ar VLAN, kas tika noņemti nākamās atjaunināŔanas laikā.

Lai Ŕāda problēma nerastos, nepiecieÅ”ams iestatÄ«t VTP domēna vārdu un paroli vai izmantot Cisco Port Security lÄ«dzekli, kas ļauj pārvaldÄ«t slēdžu portu MAC adreses, ievieÅ”ot dažādus ierobežojumus to lietoÅ”anai. Piemēram, ja kāds cits mēģina mainÄ«t MAC adresi, ports nekavējoties pazudÄ«s. Å o Cisco slēdžu funkciju mēs tuvākajā laikā apskatÄ«sim, taču pagaidām viss, kas jums jāzina, ir tas, ka Port Security ļauj jums pārliecināties, vai VTP ir aizsargāts pret uzbrucēju.

Apkoposim, kas ir VTP iestatÄ«jums. Å Ä« ir protokola versijas izvēle - 1 vai 2, VTP režīma pieŔķirÅ”ana - serveris, klients vai caurspÄ«dÄ«gs. Kā jau teicu, pēdējais režīms neatjaunina paÅ”as ierÄ«ces VLAN datu bāzi, bet vienkārÅ”i pārsÅ«ta visas izmaiņas blakus esoÅ”ajām ierÄ«cēm. Tālāk ir norādÄ«tas komandas domēna vārda un paroles pieŔķirÅ”anai: vtp domēns <domēna nosaukums> un vtp parole <parole>.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Tagad parunāsim par VTP atzaroÅ”anas iestatÄ«jumiem. Ja paskatās uz tÄ«kla topoloÄ£iju, var redzēt, ka visiem trim slēdžiem ir viena VLAN datu bāze, kas nozÄ«mē, ka VLAN10 un VLAN20 ir daļa no visiem 3 slēdžiem. Tehniski slēdzim SW2 nav nepiecieÅ”ams VLAN20, jo tam nav Å”im tÄ«klam piederoÅ”u portu. Tomēr neatkarÄ«gi no tā visa trafika, kas tiek nosÅ«tÄ«ta no Laptop0 datora caur VLAN20 tÄ«klu, sasniedz SW1 slēdzi un no tā caur maÄ£istrāli nonāk SW2 portos. JÅ«su kā tÄ«kla speciālista galvenais uzdevums ir nodroÅ”ināt, lai tÄ«klā tiktu pārsÅ«tÄ«ts pēc iespējas mazāk nevajadzÄ«gu datu. JānodroÅ”ina nepiecieÅ”amo datu pārsÅ«tÄ«Å”ana, bet kā ierobežot ierÄ«cei nevajadzÄ«gas informācijas pārraidi?

Jums ir jānodroÅ”ina, lai VLAN20 ierÄ«cēm paredzētā trafika neplÅ«st uz SW2 portiem caur maÄ£istrāli, kad tas nav nepiecieÅ”ams. Tas nozÄ«mē, ka klēpjdatora 0 trafikam ir jāsasniedz SW1 un pēc tam datoros VLAN20, taču tai nevajadzētu pārsniegt SW1 labo maÄ£istrāles portu. To var panākt, izmantojot VTP atzaroÅ”anu.

Lai to izdarÄ«tu, mums jāiet uz VTP servera SW0 iestatÄ«jumiem, jo, kā jau teicu, VTP iestatÄ«jumus var veikt tikai caur serveri, dodieties uz globālajiem konfigurācijas iestatÄ«jumiem un ierakstiet komandu vtp apgrieÅ”ana. Tā kā Packet Tracer ir tikai simulācijas programma, tās komandrindas uzvednēs Ŕādas komandas nav. Tomēr, kad es ierakstu vtp apgrieÅ”ana un nospiežu Enter, sistēma man paziņo, ka vtp apgrieÅ”anas režīms nav pieejams.

Izmantojot komandu show vtp status, mēs redzēsim, ka VTP apgrieÅ”anas režīms ir atspējotā stāvoklÄ«, tāpēc mums tas ir jādara pieejams, pārvietojot to iespējotā pozÄ«cijā. Pēc tam mēs aktivizējam VTP atzaroÅ”anas režīmu visos trÄ«s mÅ«su tÄ«kla slēdžos tÄ«kla domēnā.
AtgādināŔu, kas ir VTP atzaroÅ”ana. Kad mēs iespējojam Å”o režīmu, slēdža serveris SW0 informē slēdzi SW2, ka tā portos ir konfigurēts tikai VLAN10. Pēc tam slēdzis SW2 paziņo slēdzim SW1, ka tam nav nepiecieÅ”ama cita trafika, izņemot trafiku, kas paredzēts VLAN10. Tagad, pateicoties VTP atzaroÅ”anai, slēdzim SW1 ir informācija, ka tam nav jānosÅ«ta VLAN20 trafika pa SW1-SW2 maÄ£istrāli.

Tas ir ļoti ērti jums kā tÄ«kla administratoram. Jums nav manuāli jāievada komandas, jo slēdzis ir pietiekami gudrs, lai nosÅ«tÄ«tu tieÅ”i to, kas nepiecieÅ”ams konkrētajai tÄ«kla ierÄ«cei. Ja rÄ«t nākamajā ēkā ievietosit citu mārketinga nodaļu un pievienosit tā VLAN20 tÄ«klu slēdzim SW2, Å”is slēdzis nekavējoties paziņos slēdzim SW1, ka tam tagad ir VLAN10 un VLAN20, un lÅ«gs tam pārsÅ«tÄ«t trafiku abiem tÄ«kliem. Å Ä« informācija tiek pastāvÄ«gi atjaunināta visās ierÄ«cēs, padarot saziņu efektÄ«vāku.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Ir vēl viens veids, kā norādÄ«t trafika pārraidi - tas ir izmantot komandu, kas ļauj pārraidÄ«t datus tikai norādÄ«tajam VLAN. Eju uz slēdža SW1 iestatÄ«jumiem, kur interesē ports Fa0/4 un ievadu komandas int fa0/4 un switchport trunk atļauts vlan. Tā kā es jau zinu, ka SW2 ir tikai VLAN10, es varu pateikt SW1 atļaut tikai Ŕī tÄ«kla trafiku savā maÄ£istrāles portā, izmantojot atļauto vlan komandu. Tāpēc es ieprogrammēju maÄ£istrālo portu Fa0/4, lai nodroÅ”inātu trafiku tikai VLAN10. Tas nozÄ«mē, ka Å”is ports neļaus trafiku no VLAN1, VLAN20 vai jebkura cita tÄ«kla, izņemot norādÄ«to.

Jums var rasties jautājums, ko labāk izmantot: VTP atzaroÅ”anu vai atļauto vlan komandu. Atbilde ir subjektÄ«va, jo dažos gadÄ«jumos ir lietderÄ«gi izmantot pirmo metodi, bet citos ir lietderÄ«gi izmantot otro. Jums kā tÄ«kla administratoram ir jāizvēlas labākais risinājums. Dažos gadÄ«jumos lēmums ieprogrammēt portu, lai atļautu trafiku no konkrēta VLAN, var bÅ«t labs, bet citos tas var bÅ«t slikts. MÅ«su tÄ«kla gadÄ«jumā atļautās vlan komandas izmantoÅ”ana var bÅ«t attaisnojama, ja mēs negrasāmies mainÄ«t tÄ«kla topoloÄ£iju. Bet, ja kāds vēlāk vēlas pievienot SW 2 ierīču grupu, kas izmanto VLAN20, bÅ«tu ieteicams izmantot VTP apgrieÅ”anas režīmu.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Tātad, iestatot VTP atzaroÅ”anu, ir jāizmanto Ŕādas komandas. Vtp atzaroÅ”anas komanda nodroÅ”ina Ŕī režīma automātisku izmantoÅ”anu. Ja vēlaties konfigurēt maÄ£istrāles porta VTP atzaroÅ”anu, lai ļautu konkrēta VLAN trafika iziet manuāli, izmantojiet komandu, lai atlasÄ«tu maÄ£istrāles porta numura interfeisu <#>, iespējotu maÄ£istrāles režīma komutācijas porta režīma maÄ£istrāli un atļautu trafika pārraidi. uz konkrētu tÄ«klu, izmantojot Switchport trunk atļauto vlan komandu .

Pēdējā komandā varat izmantot 5 parametrus. Viss nozÄ«mē, ka trafika pārraide visiem VLAN ir atļauta, neviena ā€“ trafika pārraide visiem VLAN ir aizliegta. Ja izmantojat pievienoÅ”anas parametru, varat pievienot trafika caurlaidspēju citam tÄ«klam. Piemēram, mēs pieļaujam VLAN10 trafiku, un ar komandu add mēs varam arÄ« atļaut VLAN20 trafiku iziet cauri. NoņemÅ”anas komanda ļauj noņemt vienu no tÄ«kliem, piemēram, ja izmantojat parametru remove 20, paliks tikai VLAN10 trafika.

Tagad apskatÄ«sim vietējo VLAN. Mēs jau teicām, ka vietējais VLAN ir virtuāls tÄ«kls nemarķētas trafika nodoÅ”anai caur noteiktu maÄ£istrāles portu.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN

Es iedziļinājos konkrētajos porta iestatījumos, kā norādīts komandrindas SW(config-if)# galvenē, un izmantoju komandu switchport trunk native vlan <tīkla numurs>, piemēram, VLAN10. Tagad visa trafika VLAN10 iet caur nemarķēto maģistrāli.

AtgriezÄ«simies pie loÄ£iskās tÄ«kla topoloÄ£ijas logā Packet Tracer. Ja es izmantoju komutācijas porta maÄ£istrāles native vlan 20 komandu slēdža portā Fa0/4, tad visa trafika VLAN20 plÅ«st caur Fa0/4 ā€” SW2 maÄ£istrāli bez tagiem. Kad slēdzis SW2 saņem Å”o trafiku, tas domā: "Ŕī ir nemarķēta trafika, kas nozÄ«mē, ka man tā jānovirza uz vietējo VLAN." Å im slēdzim vietējais VLAN ir VLAN1 tÄ«kls. TÄ«kli 1 un 20 nav savienoti nekādā veidā, bet, tā kā tiek izmantots vietējais VLAN režīms, mums ir iespēja novirzÄ«t VLAN20 trafiku uz pilnÄ«gi citu tÄ«klu. Tomēr Ŕī trafika nebÅ«s iekapsulēta, un paÅ”iem tÄ«kliem joprojām ir jāsakrÄ«t.

ApskatÄ«sim to ar piemēru. Es iedziļināŔos SW1 iestatÄ«jumos un izmantoÅ”u komutācijas porta stumbra native vlan 10 komandu. Tagad jebkura VLAN10 trafika iznāks no maÄ£istrāles porta bez tagiem. Kad tas sasniedz maÄ£istrālo portu SW2, slēdzis sapratÄ«s, ka tas ir jāpārsÅ«ta uz VLAN1. Å Ä« lēmuma rezultātā satiksme nevarēs sasniegt datorus PC2, 3 un 4, jo tie ir savienoti ar slēdžu piekļuves portiem, kas paredzēti VLAN10.

Tehniski tas liks sistēmai ziņot, ka porta Fa0/4 vietējais VLAN, kas ir daļa no VLAN10, neatbilst portam Fa0/1, kas ir daļa no VLAN1. Tas nozīmē, ka norādītie porti nevarēs darboties maģistrāles režīmā vietējā VLAN neatbilstības dēļ.

Cisco apmācÄ«ba 200-125 CCNA v3.0. 14. diena VTP, atzaroÅ”ana un vietējais VLAN


Paldies, ka palikāt kopā ar mums. Vai jums patīk mūsu raksti? Vai vēlaties redzēt interesantāku saturu? Atbalsti mūs, pasūtot vai iesakot draugiem, 30% atlaide Habr lietotājiem unikālam sākuma līmeņa serveru analogam, ko mēs jums izgudrojām: Visa patiesība par VPS (KVM) E5-2650 v4 (6 kodoli) 10GB DDR4 240GB SSD 1Gbps no 20$ vai kā koplietot serveri? (pieejams ar RAID1 un RAID10, līdz 24 kodoliem un līdz 40 GB DDR4).

Dell R730xd 2 reizes lētāk? Tikai Å”eit 2x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV no 199$ NÄ«derlandē! Dell R420 ā€” 2x E5-2430 2.2 GHz 6C 128 GB DDR3 2x960 GB SSD 1 Gbps 100 TB ā€” no 99 USD! LasÄ«t par Kā izveidot infrastruktÅ«ras uzņēmumu klase ar Dell R730xd E5-2650 v4 serveru izmantoÅ”anu 9000 eiro par santÄ«mu?

Avots: www.habr.com

Pievieno komentāru