Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Vi har allerede sett på lokale VLAN-er i videoleksjoner dag 11, 12 og 13, og i dag vil vi fortsette å studere dem i samsvar med temaene til ICND2. Jeg tok opp den forrige videoen, som markerte slutten på forberedelsene til ICND1-eksamenen, for noen måneder siden og hele denne tiden frem til i dag var jeg veldig opptatt. Jeg tror mange av dere har bestått denne eksamenen, de som har utsatt testingen kan vente til slutten av andre del av kurset og prøve å bestå CCNA 200-125 omfattende eksamen.

Med dagens videoleksjon "Dag 34" begynner vi temaet for ICND2-kurset. Mange spør meg hvorfor vi ikke dekket OSPF og EIGRP. Faktum er at disse protokollene ikke er inkludert i emnene for ICND1-kurset og studeres som forberedelse til å bestå ICND2. Fra i dag vil vi begynne å dekke emnene for den andre delen av kurset, og selvfølgelig vil vi studere OSPF- og EIGRP-punkteringer. Før jeg starter dagens tema, vil jeg snakke om struktureringen av videotimene våre. Da jeg presenterte emnene til ICND1, fulgte jeg ikke aksepterte maler, men forklarte ganske enkelt materialet logisk, siden jeg trodde at denne metoden var lettere å forstå. Nå, når jeg studerer ICND2, på forespørsel fra studenter, vil jeg begynne å presentere opplæringsmateriell i samsvar med læreplanen og Cisco-kursprogrammet.

Hvis du går til selskapets nettside, vil du se denne planen og det faktum at hele kurset er delt inn i 5 hoveddeler:

— Bytteteknologier for lokale nettverk (26 % av undervisningsmateriellet);
— Rutingteknologier (29 %);
— Globale nettverksteknologier (16 %);
— Infrastrukturtjenester (14 %);
— Vedlikehold av infrastruktur (15 %).

Jeg starter med den første delen. Hvis du klikker på rullegardinmenyen til høyre, kan du se de detaljerte emnene i denne delen. Dagens videoopplæring vil dekke emnene i seksjon 1.1: "Konfigurering, verifisering og feilsøking av VLAN (vanlig/utvidet rekkevidde) som spenner over flere svitsjer" og underavsnitt 1.1a "Tilgangsporter (data og tale)" og 1.1.b "Standard VLAN" .

Deretter vil jeg prøve å følge det samme presentasjonsprinsippet, det vil si at hver videoleksjon vil bli viet til en seksjon med underseksjoner, og hvis det ikke er nok materiale, vil jeg kombinere emnene til flere seksjoner i en leksjon, for eksempel 1.2 og 1.3. Hvis det er mye materiale i denne delen, deler jeg det opp i to videoer. Uansett vil vi følge kursplanen og du kan enkelt sammenligne notatene dine med gjeldende Cisco-pensum.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Du kan se det nye skrivebordet mitt på skjermen, dette er Windows 10. Hvis du ønsker å forbedre skrivebordet ditt med ulike widgets, kan du se videoen min som heter «Pimp Your Desktop», hvor jeg viser deg hvordan du tilpasser skrivebordet ditt iht. dine behov. Jeg legger ut videoer av denne typen på en annen kanal, ExplainWorld, slik at du kan bruke lenken i øvre høyre hjørne og gjøre deg kjent med innholdet.

Før du starter leksjonen ber jeg deg om ikke å glemme å dele og like videoene mine. Jeg vil også minne deg på kontaktene våre på sosiale nettverk og lenker til mine personlige sider. Du kan skrive til meg på e-post, og som jeg allerede har sagt, vil personer som har gitt en donasjon på nettsiden vår ha prioritet til å motta mitt personlige svar.

Hvis du ikke har donert, er det greit, du kan legge igjen kommentarene dine under videoopplæringen på YouTube-kanalen, så skal jeg svare så godt jeg kan.

Så i dag, i henhold til Cisco-planen, vil vi se på 3 spørsmål: sammenligne standard VLAN, eller standard VLAN, med Native VLAN, eller "native" VLAN, finn ut hvordan Normal VLAN (vanlig VLAN-område) skiller seg fra det utvidede utvalget av utvidede VLAN-nettverk og La oss se på forskjellen mellom Data VLAN og Voice VLAN. Som sagt har vi allerede studert denne problemstillingen i tidligere serier, men ganske overfladisk, så mange studenter har fortsatt problemer med å bestemme forskjellen mellom VLAN-typer. I dag skal jeg forklare dette på en måte som alle kan forstå.

La oss se på forskjellen mellom Standard VLAN og Native VLAN. Hvis du tar en helt ny Cisco-svitsj med fabrikkinnstillinger, vil den ha 5 VLAN - VLAN1, VLAN1002, VLAN1003, VLAN1004 og VLAN1005.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

VLAN1 er standard VLAN for alle Cisco-enheter, og VLAN 1002-1005 er reservert for Token Ring og FDDI. VLAN1 kan ikke slettes eller gis nytt navn, grensesnitt kan ikke legges til det, og alle svitsjporter tilhører dette nettverket som standard før de er konfigurert annerledes. Som standard kan alle brytere snakke med hverandre fordi de alle er en del av VLAN1. Dette er hva "Standard VLAN" betyr.

Hvis du går inn i innstillingene til bryteren SW1 og tildeler to grensesnitt til VLAN20-nettverket, vil de bli en del av VLAN20-nettverket. Før du starter dagens leksjon, anbefaler jeg deg på det sterkeste å gå gjennom episodene 11,12, 13 og XNUMX nevnt ovenfor fordi jeg ikke vil gjenta hva VLAN er og hvordan de fungerer.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Jeg vil bare minne deg på at du ikke automatisk kan tilordne grensesnitt til VLAN20-nettverket før du oppretter det, så først må du gå inn i den globale konfigurasjonsmodusen til bryteren og opprette VLAN20. Du kan se på CLI-innstillingskonsollen og se hva jeg mener. Når du har tildelt disse 2 portene til VLAN20, vil PC1 og PC2 kunne kommunisere med hverandre fordi de begge vil tilhøre samme VLAN20. Men PC3 vil fortsatt være en del av VLAN1 og vil derfor ikke kunne kommunisere med datamaskiner på VLAN20.

Vi har en andre bryter SW2, hvor ett av grensesnittene er tildelt for å fungere med VLAN20, og PC5 er koblet til denne porten. Med denne tilkoblingsdesignen kan ikke PC5 kommunisere med PC4 og PC6, men de to datamaskinene kan kommunisere med hverandre fordi de tilhører samme VLAN1.

Begge bryterne er koblet sammen med en trunk gjennom respektive konfigurerte porter. Jeg vil ikke gjenta meg selv, jeg vil bare si at alle bryterporter er konfigurert som standard for trunking-modus ved bruk av DTP-protokollen. Hvis du kobler en datamaskin til en bestemt port, vil denne porten bruke tilgangsmodus. Hvis du ønsker å bytte porten som PC3 er koblet til denne modusen, må du angi switchport mode access-kommandoen.

Så hvis du kobler to brytere til hverandre, danner de en stamme. De to øverste portene til SW1 vil bare passere VLAN20-trafikk, den nederste porten vil bare passere VLAN1-trafikk, men trunkforbindelsen vil passere gjennom all trafikk som går gjennom svitsjen. Dermed vil SW2 motta trafikk fra både VLAN1 og VLAN20.

Som du husker, har VLAN lokal betydning. Derfor vet SW2 at trafikk som ankommer port VLAN1 fra PC4 kun kan sendes til PC6 gjennom en port som også tilhører VLAN1. Men når en bryter sender trafikk til en annen bryter over en trunk, må den bruke en mekanisme som forklarer den andre bryteren hva slags trafikk det er. Som en slik mekanisme brukes Native VLAN-nettverket, som er koblet til trunkporten og sender merket trafikk gjennom den.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Som jeg allerede sa, har bryteren bare ett nettverk som ikke er gjenstand for endringer - dette er standardnettverket VLAN1. Men som standard er Native VLAN VLAN1. Hva er Native VLAN? Dette er et nettverk som tillater umerket trafikk fra VLAN1, men så snart trunkporten mottar trafikk fra et hvilket som helst annet nettverk, i vårt tilfelle VLAN20, er den nødvendigvis tagget. Hver ramme har en destinasjonsadresse DA, en kildeadresse SA og en VLAN-tag som inneholder en VLAN-ID. I vårt tilfelle indikerer denne IDen at denne trafikken tilhører VLAN20, så den kan bare sendes gjennom VLAN20-porten og er bestemt til PC5. Native VLAN kan sies å bestemme om trafikk skal merkes eller ikke.

Husk at VLAN1 er standard Native VLAN fordi alle porter som standard bruker VLAN1 som Native VLAN for å frakte umerket trafikk. Standard VLAN er imidlertid bare VLAN1, det eneste nettverket som ikke kan endres. Hvis svitsjen mottar umerkede rammer på trunkporten, tilordner den dem automatisk til Native VLAN.

Enkelt sagt, i Cisco-svitsjer kan du bruke et hvilket som helst VLAN som et Native VLAN, for eksempel VLAN20, og bare VLAN1 kan brukes som et standard VLAN.

Ved å gjøre det kan vi ha et problem. Hvis vi endrer Native VLAN for trunkporten til den første svitsjen til VLAN20, vil porten tenke: "siden dette er et Native VLAN, trenger ikke trafikken å merkes" og vil sende umerket trafikk til VLAN20-nettverket langs stammen til den andre bryteren. Switch SW2, etter å ha mottatt denne trafikken, vil si: "bra, denne trafikken har ikke en tag. I henhold til innstillingene mine er det opprinnelige VLANet mitt VLAN1, noe som betyr at jeg bør sende denne umerkede trafikken på VLAN1." Så SW2 vil bare videresende den mottatte trafikken til PC4 og PC-6 selv om den er bestemt for PC5. Dette vil skape et stort sikkerhetsproblem fordi det vil blande VLAN-trafikk. Det er grunnen til at det samme Native VLAN alltid må konfigureres på begge trunkportene, det vil si at hvis Native VLAN for trunkport SW1 er VLAN20, må samme VLAN20 settes som Native VLAN på trunkport SW2.

Dette er forskjellen mellom Native VLAN og Default VLAN, og du må huske at alle Native VLAN i stammen må samsvare (oversetterens merknad: derfor er det bedre å bruke et annet nettverk enn VLAN1 som Native VLAN).

La oss se på dette fra bryterens synspunkt. Du kan gå inn i svitsjen og skrive kommandoen show vlan short, hvoretter du vil se at alle portene på svitsjen er koblet til Default VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Nedenfor vises 4 flere VLANer: 1002,1003,1004 og 1005. Dette er også et standard VLAN, du kan se dette fra betegnelsen deres. De er standardnettverkene fordi de er reservert for spesifikke nettverk - Token Ring og FDDI. Som du kan se, er de i aktiv tilstand, men støttes ikke, fordi nettverkene til de nevnte standardene ikke er koblet til bryteren.

"Standard"-betegnelsen for VLAN 1 kan ikke endres fordi det er standardnettverket. Siden som standard alle switch-porter tilhører dette nettverket, kan alle switcher kommunisere med hverandre som standard, det vil si uten behov for ekstra portkonfigurasjon. Hvis du ønsker å koble bryteren til et annet nettverk, går du inn i globale innstillingsmodus og oppretter dette nettverket, for eksempel VLAN20. Ved å trykke "Enter", vil du gå til innstillingene for det opprettede nettverket, og du kan gi det et navn, for eksempel Management, og deretter gå ut av innstillingene.

Hvis du nå bruker kommandoen show vlan brief, vil du se at vi har et nytt VLAN20-nettverk, som ikke tilsvarer noen av switch-portene. For å tilordne en spesifikk port til dette nettverket, må du velge et grensesnitt, for eksempel int e0/1, gå til innstillingene for denne porten og gå inn i kommandoene for switchport-modustilgang og switchport-tilgang vlan20.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Hvis vi ber systemet om å vise statusen til VLAN, vil vi se at Ethernet-port 0/1 nå er ment for administrasjonsnettverket, det vil si at den automatisk ble flyttet hit fra området med porter som er tildelt som standard til VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Husk at hver tilgangsport bare kan ha ett data-VLAN, så den kan ikke støtte to VLAN samtidig.

La oss nå se på Native VLAN. Jeg bruker kommandoen show int trunk og ser at port Ethernet0/0 er allokert til en trunk.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Jeg trengte ikke å gjøre dette med vilje fordi DTP-protokollen automatisk tildelte dette grensesnittet for trunking. Porten er i ønsket modus, innkapsling er av typen n-isl, porttilstanden er trunking, nettverket er Native VLAN1.

Følgende viser utvalget av VLAN-numre 1-4094 som er tillatt for trunking og indikerer at vi har VLAN1- og VLAN20-nettverk som fungerer. Nå vil jeg gå inn i den globale konfigurasjonsmodusen og skrive kommandoen int e0/0, takket være den vil jeg gå til innstillingene for dette grensesnittet. Jeg prøver å manuelt programmere denne porten til å fungere i trunk-modus med switchport-modus trunk-kommandoen, men systemet godtar ikke kommandoen, og svarer at: "Grensesnittet med automatisk trunk-innkapslingsmodus kan ikke byttes til trunk-modus."

Derfor må jeg først konfigurere trunk-innkapslingstypen, som jeg bruker kommandoen switchport trunk encapsulation for. Systemet ga ledetekster med mulige parametere for denne kommandoen:

dot1q — under trunking bruker porten 802.1q trunk-innkapsling;
isl – under trunking bruker porten kun trunking-innkapsling av den proprietære Cisco ISL-protokollen;
negotiate – enheten innkapsler trunking med alle enheter koblet til denne porten.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Samme innkapslingstype må velges i hver ende av stammen. Som standard støtter bryteren ut av esken bare dot1q type trunking, siden nesten alle nettverksenheter støtter denne standarden. Jeg vil programmere grensesnittet vårt til å innkapsle trunking i henhold til denne standarden ved å bruke kommandoen switchport trunk encapsulation dot1q, og deretter bruke den tidligere avviste switchport mode trunk-kommandoen. Nå er porten vår programmert for trunk-modus.

Hvis stammen er dannet av to Cisco-svitsjer, vil den proprietære ISL-protokollen bli brukt som standard. Hvis en bryter støtter dot1q og ISL, og den andre bare dot1q, vil trunk automatisk byttes til dot1q innkapslingsmodus. Hvis vi ser på trunking-parametrene igjen, kan vi se at trunking-innkapslingsmodusen til Et0/0-grensesnittet nå har endret seg fra n-isl til 802.1q.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Hvis vi skriver inn kommandoen show int e0/0 switchport, vil vi se alle statusparametrene til denne porten.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Du ser at som standard er VLAN1 det "native nettverket" til Native VLAN for trunking, og Native VLAN-trafikkmerkingsmodus er mulig. Deretter bruker jeg kommandoen int e0/0, går til innstillingene for dette grensesnittet og skriver switchport trunk, hvoretter systemet gir hint om mulige parametere for denne kommandoen.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Tillatt betyr at hvis porten er i trunk-modus, vil de tillatte VLAN-karakteristikkene bli satt. Innkapsling aktiverer trunking-innkapsling hvis porten er i trunk-modus. Jeg bruker native-parameteren, som betyr at i trunk-modus vil porten ha native egenskaper, og skriver inn kommandoen switchport trunk native VLAN20. I trunk-modus vil VLAN20 derfor være det opprinnelige VLAN-et for denne porten til den første svitsjen SW1.

Vi har en annen svitsj, SW2, for trunkporten som VLAN1 brukes som Native VLAN. Nå ser du at CDP-protokollen viser en melding om at en Native VLAN-mismatch er oppdaget i begge ender av trunk: trunkporten til den første Ethernet0/0-svitsjen bruker Native VLAN20, og trunkporten til den andre svitsjen bruker Native VLAN1 . Dette illustrerer hva forskjellen er mellom Native VLAN og Default VLAN.

La oss begynne å se på det vanlige og utvidede utvalget av VLAN.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

I lang tid støttet Cisco bare VLAN-nummerområdet 1 til 1005, med området 1002 til 1005 reservert som standard for Token Ring og FDDI VLAN. Disse nettverkene ble kalt vanlige VLAN-er. Hvis du husker det, er VLAN-IDen en 12-bits tag som lar deg sette et nummer opp til 4096, men av kompatibilitetsgrunner brukte Cisco bare tall opp til 1005.

Det utvidede VLAN-området inkluderer numre fra 1006 til 4095. Det kan bare brukes på eldre enheter hvis de støtter VTP v3. Hvis du bruker VTP v3 og det utvidede VLAN-området, må du deaktivere støtte for VTP v1 og v2, fordi den første og andre versjonen ikke kan fungere med VLAN hvis de er nummerert høyere enn 1005.

Så hvis du bruker utvidet VLAN for eldre brytere, må VTP være i "deaktiver"-tilstand og du må konfigurere den manuelt for VLAN, ellers vil ikke VLAN-databaseoppdateringen kunne skje. Hvis du skal bruke utvidet VLAN med VTP, trenger du den tredje versjonen av VTP.

La oss se på VTP-statusen ved å bruke kommandoen show vtp status. Du ser at bryteren fungerer i VTP v2-modus, med mulig støtte for versjon 1 og 3. Jeg tildelte den domenenavnet nwking.org.

VTP-kontrollmodus – server er viktig her. Du kan se at det maksimale antallet støttede VLAN-er er 1005. Dermed kan du forstå at denne bryteren som standard bare støtter det vanlige VLAN-området.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Nå skal jeg skrive show vlan brief og du vil se VLAN20 Management, som er nevnt her fordi det er en del av VLAN-databasen.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Hvis jeg nå ber om å vise gjeldende enhetskonfigurasjon med kommandoen show run, vil vi ikke se noen omtale av VLAN fordi de bare finnes i VLAN-databasen.
Deretter bruker jeg kommandoen vtp mode for å konfigurere VTP-driftsmodusen. Brytere av eldre modeller hadde bare tre parametere for denne kommandoen: klient, som bytter bryteren til klientmodus, server, som slår på servermodus, og transparent, som bytter bryteren til "transparent" modus. Siden det var umulig å fullstendig deaktivere VTP på eldre svitsjer, sluttet svitsjen i denne modusen, mens den forble en del av VTP-domenet, ganske enkelt å akseptere VLAN-databaseoppdateringer som ankom portene via VTP-protokollen.

De nye bryterne har nå av-parameteren, som lar deg deaktivere VTP-modusen fullstendig. La oss bytte enheten til transparent modus ved å bruke vtp mode transparent kommando og ta en ny titt på gjeldende konfigurasjon. Som du kan se, er det nå lagt til en oppføring om VLAN20. Hvis vi legger til et VLAN hvis nummer er i det vanlige VLAN-området med tall fra 1 til 1005, og samtidig VTP er i transparent eller av-modus, vil dette nettverket bli lagt til gjeldende, i samsvar med de interne VLAN-reglene. konfigurasjon og inn i VLAN-databasen.

La oss prøve å legge til VLAN 3000, og du vil se at i transparent modus vises det også i gjeldende konfigurasjon. Vanligvis, hvis vi ønsker å legge til et nettverk fra det utvidede VLAN-området, vil vi bruke kommandoen vtp versjon 3. Som du kan se, vises både VLAN20 og VLAN3000 i gjeldende konfigurasjon.

Hvis du avslutter gjennomsiktig modus og aktiverer servermodus ved å bruke vtp-modusserverkommandoen, og deretter ser på gjeldende konfigurasjon på nytt, kan du se at VLAN-oppføringene har forsvunnet helt. Dette er fordi all VLAN-informasjon lagres kun i VLAN-databasen og kan kun vises i VTP-transparent modus. Siden jeg aktiverte VTP v3-modus, etter å ha brukt kommandoen show vtp status, kan du se at det maksimale antallet støttede VLAN-er har økt til 4096.

Så VTP v1 og VTP v2-databasen støtter bare vanlige VLAN-er nummerert 1 til 1005, mens VTP v3-databasen inkluderer oppføringer for utvidede VLAN-er nummerert 1 til 4096. Hvis du bruker VTP transparent eller VTP av-modus, vil informasjon om VLAN bli lagt til til gjeldende konfigurasjon. Hvis du vil bruke et utvidet VLAN-område, må enheten være i VTP v3-modus. Dette er forskjellen mellom vanlige og utvidede VLAN.

Nå skal vi sammenligne data-VLAN og stemme-VLAN. Hvis du husker, sa jeg at hver port bare kan tilhøre ett VLAN om gangen.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Imidlertid må vi i mange tilfeller konfigurere en port for å fungere med en IP-telefon. Moderne Cisco IP-telefoner har sin egen bryter innebygd, slik at du ganske enkelt kan koble telefonen med en kabel til en stikkontakt, og en patchledning til datamaskinen. Problemet var at veggkontakten som telefonporten plugget inn i måtte ha to forskjellige VLAN. Vi har allerede diskutert i videoleksjoner 11 og 12 dager hva vi skal gjøre for å forhindre trafikksløyfer, hvordan du bruker konseptet med et "native" VLAN som passerer umerket trafikk, men dette var alle løsninger. Den endelige løsningen på problemet var konseptet med å dele VLAN-er i nettverk for datatrafikk og nettverk for taletrafikk.

I dette tilfellet kombinerer du alle telefonlinjer til et stemme-VLAN. Figuren viser at PC1 og PC2 kan være på den røde VLAN20, og PC3 kan være på den grønne VLAN30, men alle deres tilknyttede IP-telefoner vil være på samme gule stemme VLAN50.

Faktisk vil hver port på SW1-svitsjen ha 2 VLAN-er samtidig - for data og for tale.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Som jeg sa, et access VLAN har alltid ett VLAN, du kan ikke ha to VLAN på samme port. Du kan ikke bruke kommandoene switchport access vlan 10, switchport access vlan 20 og switchport access vlan 50 på ett grensesnitt samtidig. Men du kan bruke to kommandoer for det samme grensesnittet: kommandoen switchport access vlan 10 og switchport voice vlan 50 kommando Så, siden IP-telefonen inneholder en svitsj inni den, kan den kapsle inn og sende VLAN50-taletrafikk og samtidig motta og sende VLAN20-datatrafikk for å bytte SW1 i switchport-tilgangsmodus. La oss se hvordan denne modusen er konfigurert.

Først vil vi opprette et VLAN50-nettverk, og deretter vil vi gå til innstillingene for Ethernet 0/1-grensesnittet og programmere det til switchport-modustilgang. Etter det går jeg sekvensielt inn kommandoene switchport access vlan 10 og switchport voice vlan 50.

Jeg glemte å konfigurere samme VLAN-modus for stammen, så jeg går til innstillingene for Ethernet-port 0/0 og skriver inn kommandoen switchport trunk native vlan 1. Nå vil jeg be om å vise VLAN-parametrene, og du kan se at vi nå på Ethernet-port 0/1 har begge nettverkene – VLAN 50 og VLAN20.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Dermed, hvis du ser at det er to VLAN på samme port, betyr dette at en av dem er et Voice VLAN. Dette kan ikke være en trunk fordi hvis du ser på trunkparametrene ved å bruke show int trunk-kommandoen, kan du se at trunkporten inneholder alle VLAN-ene, inkludert standard VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Du kan si at teknisk sett, når du oppretter et datanettverk og et talenettverk, oppfører hver av disse portene seg som en semi-trunk: for ett nettverk fungerer det som en trunk, for det andre som en tilgangsport.

Hvis du skriver kommandoen show int e0/1 switchport, kan du se at noen egenskaper tilsvarer to driftsmoduser: vi har både statisk tilgang og trunking-innkapsling. I dette tilfellet tilsvarer tilgangsmodusen datanettverket VLAN 20 Management og samtidig er talenettverket VLAN 50 til stede.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Du kan se på gjeldende konfigurasjon, som også vil vise at tilgang vlan 20 og voice vlan 50 er til stede på denne porten.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avansert VLAN-konsept

Dette er forskjellen mellom Data VLAN og Voice VLAN. Jeg håper du forsto alt jeg sa, hvis ikke, bare se denne videoopplæringen igjen.


Takk for at du bor hos oss. Liker du artiklene våre? Vil du se mer interessant innhold? Støtt oss ved å legge inn en bestilling eller anbefale til venner, 30 % rabatt for Habr-brukere på en unik analog av inngangsnivåservere, som ble oppfunnet av oss for deg: Hele sannheten om VPS (KVM) E5-2650 v4 (6 kjerner) 10GB DDR4 240GB SSD 1Gbps fra $20 eller hvordan dele en server? (tilgjengelig med RAID1 og RAID10, opptil 24 kjerner og opptil 40 GB DDR4).

Dell R730xd 2 ganger billigere? Bare her 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV fra $199 i Nederland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - fra $99! Lese om Hvordan bygge infrastruktur corp. klasse med bruk av Dell R730xd E5-2650 v4-servere verdt 9000 euro for en krone?

Kilde: www.habr.com

Legg til en kommentar