Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

We hebben al gekeken naar lokale VLAN's in de videolessen Dag 11, 12 en 13 en vandaag zullen we ze blijven bestuderen in overeenstemming met de onderwerpen van ICND2. De vorige video, die het einde van de voorbereiding op het ICND1-examen markeerde, heb ik een paar maanden geleden opgenomen en al die tijd tot vandaag had ik het erg druk. Ik denk dat velen van jullie dit examen met succes hebben afgelegd. Degenen die het testen hebben uitgesteld, kunnen wachten tot het einde van het tweede deel van de cursus en proberen te slagen voor het uitgebreide CCNA 200-125-examen.

Met de videoles “Dag 34” van vandaag beginnen we met het onderwerp van de ICND2-cursus. Veel mensen vragen mij waarom we OSPF en EIGRP niet hebben behandeld. Feit is dat deze protocollen niet zijn opgenomen in de onderwerpen van de ICND1-cursus en worden bestudeerd ter voorbereiding op het behalen van ICND2. Vanaf vandaag zullen we beginnen met het behandelen van de onderwerpen van het tweede deel van de cursus en natuurlijk zullen we OSPF- en EIGRP-lekke banden bestuderen. Voordat ik met het onderwerp van vandaag begin, wil ik het hebben over de structurering van onze videolessen. Bij het presenteren van de onderwerpen van ICND1 hield ik me niet aan de geaccepteerde sjablonen, maar legde ik de stof eenvoudigweg logisch uit, omdat ik geloofde dat deze methode gemakkelijker te begrijpen was. Nu ik ICND2 bestudeer, zal ik op verzoek van studenten beginnen met het presenteren van trainingsmateriaal in overeenstemming met het curriculum en het Cisco-cursusprogramma.

Als je naar de website van het bedrijf gaat, zie je dit plan en het feit dat de hele cursus in 5 hoofdonderdelen is verdeeld:

— Lokale netwerkswitchingtechnologieën (26% van het onderwijsmateriaal);
— Routeringstechnologieën (29%);
— Mondiale netwerktechnologieën (16%);
— Infrastructuurdiensten (14%);
— Onderhoud van de infrastructuur (15%).

Ik begin met het eerste deel. Als u op het vervolgkeuzemenu aan de rechterkant klikt, kunt u de gedetailleerde onderwerpen van deze sectie bekijken. De video-tutorial van vandaag behandelt de onderwerpen van Paragraaf 1.1: “Configureren, verifiëren en oplossen van problemen met VLAN’s (normaal/uitgebreid bereik) die meerdere switches overspannen” en subsecties 1.1a “Toegangspoorten (data en spraak)” en 1.1.b “Standaard VLAN’s” .

Vervolgens zal ik proberen hetzelfde presentatieprincipe te volgen, dat wil zeggen dat elke videoles zal worden gewijd aan één sectie met subsecties, en als er niet genoeg materiaal is, zal ik de onderwerpen van verschillende secties in één les combineren, bijvoorbeeld bijvoorbeeld 1.2 en 1.3. Als er veel materiaal in deze sectie staat, zal ik het in twee video's opsplitsen. In ieder geval volgen wij de cursussyllabus en kunt u uw aantekeningen eenvoudig vergelijken met het huidige Cisco-curriculum.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Je kunt mijn nieuwe bureaublad op het scherm zien, dit is Windows 10. Als je je bureaublad wilt uitbreiden met verschillende widgets, kun je mijn video bekijken genaamd "Pimp Your Desktop", waarin ik je laat zien hoe je het bureaublad van je computer kunt aanpassen aan jouw wensen. uw behoeften. Ik plaats dit soort video's op een ander kanaal, ExploreWorld, zodat u de link in de rechterbovenhoek kunt gebruiken en vertrouwd kunt raken met de inhoud ervan.

Voordat ik met de les begin, vraag ik je om niet te vergeten mijn video's te delen en te liken. Ik wil u ook herinneren aan onze contacten op sociale netwerken en links naar mijn persoonlijke pagina's. U kunt mij per e-mail schrijven, en zoals ik al zei, krijgen mensen die op onze website een donatie hebben gedaan voorrang bij het ontvangen van mijn persoonlijke reactie.

Als je nog niet hebt gedoneerd, is dat geen probleem. Je kunt je opmerkingen achterlaten onder de video-tutorials op het YouTube-kanaal en ik zal ze zo goed mogelijk beantwoorden.

Dus vandaag zullen we, volgens het Cisco-schema, naar 3 vragen kijken: vergelijk het standaard VLAN, of standaard VLAN, met het native VLAN, of "native" VLAN, ontdek hoe het normale VLAN (reguliere VLAN-bereik) verschilt van het uitgebreide bereik van Extended VLAN-netwerken en laten we eens kijken naar het verschil tussen Data VLAN en Voice VLAN. Zoals ik al zei, hebben we dit probleem al in eerdere series bestudeerd, maar oppervlakkig gezien hebben veel studenten nog steeds moeite om het verschil tussen VLAN-typen te bepalen. Vandaag zal ik dit uitleggen op een manier die iedereen kan begrijpen.

Laten we eens kijken naar het verschil tussen standaard VLAN en native VLAN. Als u een gloednieuwe Cisco-switch met fabrieksinstellingen neemt, heeft deze 5 VLAN's: VLAN1, VLAN1002, VLAN1003, VLAN1004 en VLAN1005.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

VLAN1 is het standaard VLAN voor alle Cisco-apparaten en VLAN's 1002-1005 zijn gereserveerd voor Token Ring en FDDI. VLAN1 kan niet worden verwijderd of hernoemd, er kunnen geen interfaces aan worden toegevoegd en alle switchpoorten behoren standaard tot dit netwerk totdat ze anders worden geconfigureerd. Standaard kunnen alle switches met elkaar praten omdat ze allemaal onderdeel zijn van VLAN1. Dit is wat “Standaard VLAN” betekent.

Als u naar de instellingen van schakelaar SW1 gaat en twee interfaces aan het VLAN20-netwerk toewijst, worden deze onderdeel van het VLAN20-netwerk. Voordat ik aan de les van vandaag begin, raad ik je ten zeerste aan om de hierboven genoemde afleveringen 11,12, 13 en XNUMX door te nemen, omdat ik niet zal herhalen wat VLAN's zijn en hoe ze werken.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Ik wil u er alleen aan herinneren dat u niet automatisch interfaces aan het VLAN20-netwerk kunt toewijzen totdat u het hebt gemaakt, dus eerst moet u naar de globale configuratiemodus van de switch gaan en VLAN20 maken. U kunt naar de CLI-instellingenconsole kijken en zien wat ik bedoel. Zodra u deze 2 poorten aan VLAN20 heeft toegewezen, kunnen PC1 en PC2 met elkaar communiceren omdat ze allebei tot hetzelfde VLAN20 behoren. Maar PC3 zal nog steeds deel uitmaken van VLAN1 en zal daarom niet kunnen communiceren met computers op VLAN20.

We hebben een tweede switch SW2, waarvan een van de interfaces is toegewezen om met VLAN20 te werken, en PC5 is op deze poort aangesloten. Met dit verbindingsontwerp kan PC5 niet communiceren met PC4 en PC6, maar kunnen de twee computers wel met elkaar communiceren omdat ze tot hetzelfde VLAN1 behoren.

Beide switches zijn verbonden via een trunk via respectievelijk geconfigureerde poorten. Ik zal mezelf niet herhalen, ik zeg alleen dat alle switchpoorten standaard zijn geconfigureerd voor trunking-modus met behulp van het DTP-protocol. Als u een computer op een bepaalde poort aansluit, gebruikt deze poort de toegangsmodus. Als u de poort waarop PC3 is aangesloten naar deze modus wilt schakelen, moet u de toegangsopdracht voor de switchport-modus invoeren.

Als je dus twee schakelaars met elkaar verbindt, vormen ze een trunk. De bovenste twee poorten van SW1 laten alleen VLAN20-verkeer door, de onderste poort laat alleen VLAN1-verkeer door, maar de trunkverbinding passeert al het verkeer dat door de switch gaat. SW2 ontvangt dus verkeer van zowel VLAN1 als VLAN20.

Zoals u zich herinnert, hebben VLAN's een lokale betekenis. Daarom weet SW2 dat verkeer dat vanaf PC1 op poort VLAN4 binnenkomt, alleen naar PC6 kan worden gestuurd via een poort die ook bij VLAN1 hoort. Wanneer de ene switch echter via een trunk verkeer naar een andere switch stuurt, moet deze een mechanisme gebruiken dat aan de tweede switch uitlegt om wat voor soort verkeer het gaat. Als dergelijk mechanisme wordt het Native VLAN-netwerk gebruikt, dat is verbonden met de trunkpoort en er gelabeld verkeer doorheen stuurt.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Zoals ik al zei, heeft de switch slechts één netwerk dat niet onderhevig is aan wijzigingen: dit is het standaardnetwerk VLAN1. Maar standaard is Native VLAN VLAN1. Wat is native VLAN? Dit is een netwerk dat ongetagd verkeer van VLAN1 toestaat, maar zodra de trunkpoort verkeer van een ander netwerk ontvangt, in ons geval VLAN20, wordt deze noodzakelijkerwijs getagd. Elk frame heeft een bestemmingsadres DA, een bronadres SA en een VLAN-tag met een VLAN-ID. In ons geval geeft dit ID aan dat dit verkeer tot VLAN20 behoort en dus alleen via de VLAN20-poort kan worden verzonden en bestemd is voor PC5. Er kan worden gezegd dat het Native VLAN beslist of verkeer moet worden getagd of niet getagd.

Houd er rekening mee dat VLAN1 het standaard Native VLAN is, omdat standaard alle poorten VLAN1 gebruiken als het Native VLAN om niet-gelabeld verkeer te transporteren. Het standaard-VLAN is echter alleen VLAN1, het enige netwerk dat niet kan worden gewijzigd. Als de switch niet-gelabelde frames op de trunkpoort ontvangt, wijst deze deze automatisch toe aan het Native VLAN.

Simpel gezegd kunt u in Cisco-switches elk VLAN als native VLAN gebruiken, bijvoorbeeld VLAN20, en kan alleen VLAN1 als standaard VLAN worden gebruikt.

Als we dat doen, kunnen we een probleem hebben. Als we het Native VLAN voor de trunkpoort van de eerste switch veranderen naar VLAN20, dan zal de poort denken: “aangezien dit een Native VLAN is, hoeft het verkeer niet getagd te worden” en zal het ongetagd verkeer van het VLAN20-netwerk verzenden langs de kofferbak naar de tweede schakelaar. Schakelaar SW2 zal, nadat hij dit verkeer heeft ontvangen, zeggen: “geweldig, dit verkeer heeft geen tag. Volgens mijn instellingen is mijn Native VLAN VLAN1, wat betekent dat ik dit niet-gecodeerde verkeer op VLAN1 moet sturen.” SW2 zal het ontvangen verkeer dus alleen doorsturen naar PC4 en PC-6, ook al is het bestemd voor PC5. Dit zal een groot veiligheidsprobleem veroorzaken, omdat het VLAN-verkeer zal worden gemengd. Daarom moet op beide trunkpoorten altijd hetzelfde Native VLAN worden geconfigureerd. Dat wil zeggen: als het Native VLAN voor trunkpoort SW1 VLAN20 is, dan moet hetzelfde VLAN20 worden ingesteld als het Native VLAN op trunkpoort SW2.

Dit is het verschil tussen Native VLAN en Default VLAN, en u moet niet vergeten dat alle Native VLAN's in de trunk moeten overeenkomen (opmerking van de vertaler: daarom is het beter om een ​​ander netwerk dan VLAN1 als Native VLAN te gebruiken).

Laten we dit eens bekijken vanuit het standpunt van de schakelaar. U kunt naar de switch gaan en het commando show vlan brief typen, waarna u zult zien dat alle poorten van de switch zijn verbonden met Default VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Hieronder worden nog 4 VLAN's getoond: 1002,1003,1004 en 1005. Dit is ook een standaard VLAN, je kunt dit zien aan hun aanduiding. Dit zijn de standaardnetwerken omdat ze gereserveerd zijn voor specifieke netwerken: Token Ring en FDDI. Zoals u kunt zien, zijn ze actief, maar worden ze niet ondersteund, omdat de netwerken van de genoemde standaarden niet op de switch zijn aangesloten.

De “standaard”-aanduiding voor VLAN 1 kan niet worden gewijzigd omdat dit het standaardnetwerk is. Omdat standaard alle switchpoorten tot dit netwerk behoren, kunnen alle switches standaard met elkaar communiceren, dat wil zeggen zonder dat er extra poortconfiguratie nodig is. Als u de switch met een ander netwerk wilt verbinden, gaat u naar de globale instellingenmodus en maakt u dit netwerk aan, bijvoorbeeld VLAN20. Door op "Enter" te drukken, gaat u naar de instellingen van het aangemaakte netwerk en kunt u dit een naam geven, bijvoorbeeld Beheer, en vervolgens de instellingen verlaten.

Als je nu het commando show vlan brief gebruikt, zul je zien dat we een nieuw VLAN20-netwerk hebben, dat met geen enkele switchpoort overeenkomt. Om een ​​specifieke poort aan dit netwerk toe te wijzen, moet u een interface selecteren, bijvoorbeeld int e0/1, naar de instellingen van deze poort gaan en de opdrachten switchport mode access en switchport access vlan20 invoeren.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Als we het systeem vragen om de status van VLAN's weer te geven, zullen we zien dat Ethernet-poort 0/1 nu bedoeld is voor het beheernetwerk, dat wil zeggen dat deze automatisch hierheen is verplaatst vanuit het gebied met poorten die standaard aan VLAN1 zijn toegewezen.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Houd er rekening mee dat elke toegangspoort slechts één Data VLAN kan hebben en dus niet twee VLAN's tegelijkertijd kan ondersteunen.

Laten we nu eens kijken naar Native VLAN. Ik gebruik het commando show int trunk en zie dat poort Ethernet0/0 is toegewezen aan een trunk.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Ik hoefde dit niet met opzet te doen, omdat het DTP-protocol deze interface automatisch voor trunking toewees. De poort bevindt zich in de wenselijke modus, de inkapseling is van het n-isl-type, de poortstatus is trunking, het netwerk is Native VLAN1.

Het volgende toont het bereik van VLAN-nummers 1-4094 die zijn toegestaan ​​voor trunking en geeft aan dat we VLAN1- en VLAN20-netwerken werken. Nu ga ik naar de globale configuratiemodus en typ het commando int e0/0, waardoor ik naar de instellingen van deze interface ga. Ik probeer deze poort handmatig te programmeren om in trunk-modus te werken met het trunk-commando in de switchport-modus, maar het systeem accepteert het commando niet en antwoordt: "De interface met automatische trunk-inkapselingsmodus kan niet naar trunk-modus worden geschakeld."

Daarom moet ik eerst het trunk-inkapselingstype configureren, waarvoor ik de switchport trunk-inkapselingsopdracht gebruik. Het systeem gaf prompts met mogelijke parameters voor deze opdracht:

dot1q — tijdens trunking gebruikt de poort 802.1q trunk-inkapseling;
isl: tijdens trunking gebruikt de poort alleen trunking-inkapseling van het bedrijfseigen Cisco ISL-protocol;
onderhandelen – het apparaat omvat trunking met elk apparaat dat op deze poort is aangesloten.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Aan elk uiteinde van de stam moet hetzelfde inkapselingstype worden geselecteerd. Standaard ondersteunt de switch uit de doos alleen trunking van het dot1q-type, aangezien bijna alle netwerkapparaten deze standaard ondersteunen. Ik zal onze interface programmeren om trunking in te kapselen volgens deze standaard met behulp van de opdracht switchport trunk inkapseling dot1q, en vervolgens de eerder afgewezen trunkopdracht in de switchport-modus gebruiken. Nu is onze poort geprogrammeerd voor trunkmodus.

Als de trunk wordt gevormd door twee Cisco-switches, wordt standaard het eigen ISL-protocol gebruikt. Als één switch dot1q en ISL ondersteunt, en de tweede alleen dot1q, wordt de trunk automatisch overgeschakeld naar de dot1q-inkapselingsmodus. Als we opnieuw naar de trunkingparameters kijken, kunnen we zien dat de trunking-inkapselingsmodus van de Et0/0-interface nu is veranderd van n-isl naar 802.1q.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Als we de opdracht show int e0/0 switchport invoeren, zien we alle statusparameters van deze poort.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

U ziet dat VLAN1 standaard het ‘native netwerk’ is van Native VLAN voor trunking, en dat de Native VLAN-verkeerstagging-modus mogelijk is. Vervolgens gebruik ik het commando int e0/0, ga naar de instellingen van deze interface en typ switchport trunk, waarna het systeem hints geeft over de mogelijke parameters van dit commando.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Toegestaan ​​betekent dat als de poort zich in de trunkmodus bevindt, de toegestane VLAN-kenmerken worden ingesteld. Encapsulatie maakt trunking-inkapseling mogelijk als de poort zich in trunkmodus bevindt. Ik gebruik de native parameter, wat betekent dat de poort in de trunkmodus native kenmerken zal hebben, en voer de switchport trunk native VLAN20-opdracht in. In de trunkmodus zal VLAN20 dus het native VLAN zijn voor deze poort van de eerste switch SW1.

We hebben nog een switch, SW2, voor de trunkpoort waarvan VLAN1 wordt gebruikt als het Native VLAN. Nu zie je dat het CDP-protocol een bericht weergeeft dat er een Native VLAN-mismatch is gedetecteerd aan beide uiteinden van de trunk: de trunkpoort van de eerste Ethernet0/0-switch gebruikt Native VLAN20, en de trunkpoort van de tweede gebruikt Native VLAN1. Dit illustreert wat het verschil is tussen Native VLAN en Default VLAN.

Laten we eens kijken naar het reguliere en uitgebreide aanbod aan VLAN's.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Lange tijd ondersteunde Cisco alleen het VLAN-nummerbereik 1 tot en met 1005, waarbij het bereik 1002 tot en met 1005 standaard gereserveerd was voor Token Ring- en FDDI VLAN's. Deze netwerken werden reguliere VLAN's genoemd. Als u het zich herinnert, is de VLAN-ID een 12-bits tag waarmee u een nummer tot 4096 kunt instellen, maar om compatibiliteitsredenen gebruikte Cisco alleen nummers tot 1005.

Het uitgebreide VLAN-bereik omvat nummers van 1006 tot 4095. Het kan alleen op oudere apparaten worden gebruikt als deze VTP v3 ondersteunen. Als u VTP v3 en het uitgebreide VLAN-bereik gebruikt, moet u de ondersteuning voor VTP v1 en v2 uitschakelen, omdat de eerste en tweede versie niet kunnen werken met VLAN's als deze een nummer groter dan 1005 hebben.

Dus als u Extended VLAN gebruikt voor oudere switches, moet de VTP zich in de “desable”-status bevinden en moet u deze handmatig configureren voor het VLAN, anders kan de VLAN-database-update niet plaatsvinden. Als je Extended VLAN met VTP gaat gebruiken, heb je de derde versie van VTP nodig.

Laten we de VTP-status bekijken met behulp van de opdracht show vtp status. Je ziet dat de switch werkt in de VTP v2-modus, met ondersteuning voor versie 1 en 3. Ik heb hem de domeinnaam nwking.org toegewezen.

De VTP-besturingsmodus – server is hier belangrijk. U kunt zien dat het maximale aantal ondersteunde VLAN's 1005 is. U kunt dus begrijpen dat deze switch standaard alleen het reguliere VLAN-bereik ondersteunt.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Nu typ ik show vlan brief en je ziet VLAN20 Management, dat hier wordt vermeld omdat het deel uitmaakt van de VLAN-database.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Als ik nu vraag om de huidige apparaatconfiguratie te tonen met het show run-commando, zien we geen enkele vermelding van VLAN's omdat deze alleen in de VLAN-database voorkomen.
Vervolgens gebruik ik de opdracht vtp-modus om de VTP-bedrijfsmodus te configureren. Schakelaars van oudere modellen hadden slechts drie parameters voor dit commando: client, die de schakelaar naar de clientmodus schakelt, server, die de servermodus inschakelt, en transparant, die de schakelaar naar de "transparante" modus schakelt. Omdat het onmogelijk was om VTP volledig uit te schakelen op oudere switches, stopte de switch in deze modus, hoewel hij deel bleef uitmaken van het VTP-domein, eenvoudigweg met het accepteren van VLAN-database-updates die via het VTP-protocol op de poorten binnenkwamen.

De nieuwe schakelaars hebben nu de off-parameter, waarmee je de VTP-modus volledig kunt uitschakelen. Laten we het apparaat naar de transparante modus schakelen met behulp van het vtp-modus transparante commando en nog eens naar de huidige configuratie kijken. Zoals u kunt zien, is er nu een artikel over VLAN20 aan toegevoegd. Als we dus een VLAN toevoegen waarvan het nummer zich in het reguliere VLAN-bereik bevindt met nummers van 1 tot 1005, en tegelijkertijd VTP in de transparante of uit-modus staat, dan zal dit netwerk, in overeenstemming met het interne VLAN-beleid, worden toegevoegd aan de huidige configuratie en in de VLAN-database.

Laten we proberen VLAN 3000 toe te voegen, en je zult zien dat het in de transparante modus ook in de huidige configuratie verschijnt. Als we een netwerk uit het uitgebreide VLAN-bereik willen toevoegen, gebruiken we doorgaans de opdracht vtp versie 3. Zoals u kunt zien, worden zowel VLAN20 als VLAN3000 weergegeven in de huidige configuratie.

Als u de transparante modus afsluit en de servermodus inschakelt met behulp van de vtp mode server-opdracht, en vervolgens opnieuw naar de huidige configuratie kijkt, kunt u zien dat de VLAN-vermeldingen volledig zijn verdwenen. Dit komt omdat alle VLAN-informatie alleen in de VLAN-database wordt opgeslagen en alleen in de VTP-transparante modus kan worden bekeken. Sinds ik de VTP v3-modus heb ingeschakeld, kun je na het gebruik van de opdracht show vtp status zien dat het maximale aantal ondersteunde VLAN's is verhoogd naar 4096.

De VTP v1- en VTP v2-database ondersteunt dus alleen reguliere VLAN's met de nummers 1 tot 1005, terwijl de VTP v3-database vermeldingen bevat voor uitgebreide VLAN's met de nummers 1 tot 4096. Als u de VTP-transparante of VTP uit-modus gebruikt, wordt informatie over VLAN toegevoegd. naar de huidige configuratie. Als u een uitgebreid VLAN-bereik wilt gebruiken, moet het apparaat in de VTP v3-modus staan. Dit is het verschil tussen reguliere en uitgebreide VLAN's.

Nu zullen we data-VLAN's en spraak-VLAN's vergelijken. Weet je nog, ik zei dat elke poort slechts tot één VLAN tegelijk kan behoren.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

In veel gevallen moeten we echter een poort configureren om met een IP-telefoon te werken. Moderne Cisco IP-telefoons hebben een eigen ingebouwde schakelaar, zodat u de telefoon eenvoudig met een kabel op een stopcontact en een patchkabel op uw computer kunt aansluiten. Het probleem was dat de wandaansluiting waarop de telefoonpoort was aangesloten twee verschillende VLAN's moest hebben. We hebben in videolessen 11 en 12 dagen al besproken wat we moeten doen om verkeerslussen te voorkomen, hoe we het concept van een “native” VLAN kunnen gebruiken dat ongetagd verkeer doorlaat, maar dit waren allemaal oplossingen. De uiteindelijke oplossing voor het probleem was het concept van het verdelen van VLAN's in netwerken voor dataverkeer en netwerken voor spraakverkeer.

In dit geval combineer je alle telefoonlijnen tot een spraak-VLAN. De figuur laat zien dat PC1 en PC2 zich op het rode VLAN20 zouden kunnen bevinden, en PC3 op het groene VLAN30, maar dat al hun bijbehorende IP-telefoons zich op hetzelfde gele stem-VLAN50 zouden bevinden.

In feite zal elke poort van de SW1-switch tegelijkertijd twee VLAN's hebben: voor data en voor spraak.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Zoals ik al zei, heeft een toegangs-VLAN altijd één VLAN, je kunt niet twee VLAN's op dezelfde poort hebben. U kunt de opdrachten switchport access vlan 10, switchport access vlan 20 en switchport access vlan 50 niet tegelijkertijd op één interface toepassen, maar u kunt wel twee opdrachten voor dezelfde interface gebruiken: de opdracht switchport access vlan 10 en de opdracht switchport voice vlan 50 commando Omdat de IP-telefoon dus een switch bevat, kan deze VLAN50-spraakverkeer inkapselen en verzenden en tegelijkertijd VLAN20-dataverkeer ontvangen en verzenden naar switch SW1 in de switchport-toegangsmodus. Laten we eens kijken hoe deze modus is geconfigureerd.

Eerst zullen we een VLAN50-netwerk creëren, en dan zullen we naar de instellingen van de Ethernet 0/1-interface gaan en deze programmeren voor toegang tot de switchport-modus. Daarna voer ik achtereenvolgens de commando's voor switchport access vlan 10 en switchport voice vlan 50 in.

Ik vergat dezelfde VLAN-modus voor de trunk te configureren, dus ik ga naar de instellingen van Ethernet-poort 0/0 en voer het commando switchport trunk native vlan 1 in. Nu zal ik vragen om de VLAN-parameters te tonen, en je kunt het zien dat we nu op Ethernet-poort 0/1 beide netwerken hebben – VLAN 50 en VLAN20.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Als u dus ziet dat er twee VLAN's op dezelfde poort zijn, betekent dit dat een daarvan een Voice VLAN is. Dit kan geen trunk zijn, want als je naar de trunkparameters kijkt met de opdracht show int trunk, kun je zien dat de trunkpoort alle VLAN's bevat, inclusief de standaard VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Je zou kunnen zeggen dat technisch gezien, wanneer je een datanetwerk en een spraaknetwerk creëert, elk van deze poorten zich als een semi-trunk gedraagt: voor het ene netwerk fungeert het als trunk, voor het andere als toegangspoort.

Als u de opdracht show int e0/1 switchport typt, ziet u dat sommige kenmerken overeenkomen met twee werkingsmodi: we hebben zowel statische toegang als trunking-inkapseling. In dit geval komt de toegangsmodus overeen met het datanetwerk VLAN 20 Management en tegelijkertijd is het spraaknetwerk VLAN 50 aanwezig.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Je kunt naar de huidige configuratie kijken, waaruit ook blijkt dat access vlan 20 en voice vlan 50 aanwezig zijn op deze poort.

Cisco Training 200-125 CCNA v3.0. Dag 34: Geavanceerd VLAN-concept

Dit is het verschil tussen data-VLAN's en spraak-VLAN's. Ik hoop dat je alles hebt begrepen wat ik zei. Zo niet, bekijk dan deze video-tutorial nog eens.


Bedankt dat je bij ons bent gebleven. Vind je onze artikelen leuk? Wil je meer interessante inhoud zien? Steun ons door een bestelling te plaatsen of door vrienden aan te bevelen, 30% korting voor Habr-gebruikers op een unieke analoog van instapservers, die door ons voor u is uitgevonden: De hele waarheid over VPS (KVM) E5-2650 v4 (6 kernen) 10 GB DDR4 240 GB SSD 1 Gbps vanaf $ 20 of hoe een server te delen? (beschikbaar met RAID1 en RAID10, tot 24 cores en tot 40GB DDR4).

Dell R730xd 2 keer goedkoper? Alleen hier 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV vanaf $199 in Nederland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - vanaf $99! Lees over Hoe infrastructuur corp te bouwen. klasse met het gebruik van Dell R730xd E5-2650 v4-servers ter waarde van 9000 euro voor een cent?

Bron: www.habr.com

Voeg een reactie