Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Przyjrzeliśmy się już lokalnym sieciom VLAN podczas lekcji wideo w dniach 11, 12 i 13, a dzisiaj będziemy je dalej badać zgodnie z tematami ICND2. Poprzedni film, który oznaczał zakończenie przygotowań do egzaminu ICND1, nagrałem kilka miesięcy temu i przez cały ten czas, aż do dzisiaj, byłem bardzo zajęty. Myślę, że wielu z Was zdało ten egzamin pomyślnie, ci, którzy przełożyli testy, mogą poczekać do końca drugiej części kursu i spróbować zdać kompleksowy egzamin CCNA 200-125.

Dzisiejszą lekcją wideo „Dzień 34” rozpoczynamy temat kursu ICND2. Wiele osób pyta mnie, dlaczego nie omówiliśmy protokołów OSPF i EIGRP. Faktem jest, że protokoły te nie są objęte tematami kursu ICND1 i są badane w ramach przygotowań do zdania ICND2. Od dziś zaczniemy omawiać tematy drugiej części kursu i oczywiście będziemy studiować przebicia OSPF i EIGRP. Zanim zacznę dzisiejszy temat, chcę porozmawiać o strukturze naszych lekcji wideo. Prezentując tematykę ICND1 nie trzymałem się przyjętych szablonów, a po prostu tłumaczyłem materiał w sposób logiczny, gdyż uważałem, że taka metoda jest łatwiejsza do zrozumienia. Teraz, studiując ICND2, na prośbę studentów, zacznę prezentować materiały szkoleniowe zgodnie z programem nauczania i programem kursów Cisco.

Jeśli wejdziesz na stronę internetową firmy, zobaczysz ten plan i fakt, że cały kurs jest podzielony na 5 głównych części:

— Technologie przełączania sieci lokalnych (26% materiałów edukacyjnych);
— technologie routingu (29%);
— Globalne technologie sieciowe (16%);
— usługi infrastrukturalne (14%);
— Utrzymanie infrastruktury (15%).

Zacznę od pierwszej części. Jeśli klikniesz menu rozwijane po prawej stronie, zobaczysz szczegółowe tematy tej sekcji. Dzisiejszy samouczek wideo obejmie tematy z Sekcji 1.1: „Konfigurowanie, weryfikacja i rozwiązywanie problemów z sieciami VLAN (zwykły/rozszerzony zasięg) obejmujących wiele przełączników” oraz z podsekcji 1.1a „Porty dostępu (dane i głos)” i 1.1.b „Domyślne sieci VLAN” .

Następnie postaram się trzymać tej samej zasady prezentacji, czyli każda lekcja wideo będzie poświęcona jednemu działowi z podrozdziałami, a jeśli materiału będzie za mało, połączę tematykę kilku działów w jednej lekcji, np. przykład 1.2 i 1.3. Jeśli w tym dziale będzie dużo materiału, podzielę go na dwa filmy. W każdym razie będziemy postępować zgodnie z programem kursu i możesz łatwo porównać swoje notatki z aktualnym programem Cisco.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Na ekranie możecie zobaczyć mój nowy pulpit, jest to Windows 10. Jeśli chcecie ulepszyć swój pulpit za pomocą różnych widżetów, możecie obejrzeć mój film pt. „Pimp Your Desktop”, w którym pokazuję, jak dostosować pulpit komputera według Twoje potrzeby. Filmy tego typu publikuję na innym kanale WyjaśnijŚwiat, abyś mógł skorzystać z linku w prawym górnym rogu i zapoznać się z jego treścią.

Przed rozpoczęciem lekcji proszę o udostępnienie i polubienie moich filmów. Przypominam również o naszych kontaktach na portalach społecznościowych oraz linkach do moich stron osobistych. Możesz napisać do mnie e-mailem i jak już wspomniałem, osoby, które przekazały darowiznę na naszej stronie, będą miały pierwszeństwo w otrzymaniu mojej osobistej odpowiedzi.

Jeśli nie przekazałeś darowizny, nie ma problemu, możesz zostawić swoje komentarze pod samouczkami wideo na kanale YouTube, a ja odpowiem na nie najlepiej, jak potrafię.

Tak więc dzisiaj, zgodnie z harmonogramem Cisco, przyjrzymy się 3 pytaniom: porównaj domyślną sieć VLAN lub domyślną sieć VLAN z natywną siecią VLAN lub „natywną” siecią VLAN, dowiedz się, czym normalna sieć VLAN (zwykły zakres sieci VLAN) różni się od rozszerzony zakres rozszerzonych sieci VLAN i Przyjrzyjmy się różnicy między siecią VLAN danych a siecią głosową VLAN. Jak powiedziałem, badaliśmy już tę kwestię w poprzednich seriach, ale raczej powierzchownie, dlatego wielu uczniów nadal ma trudności z określeniem różnicy między typami sieci VLAN. Dzisiaj wyjaśnię to w sposób zrozumiały dla każdego.

Przyjrzyjmy się różnicy między domyślną siecią VLAN a natywną siecią VLAN. Jeśli weźmiesz zupełnie nowy przełącznik Cisco z ustawieniami fabrycznymi, będzie on miał 5 sieci VLAN - VLAN1, VLAN1002, VLAN1003, VLAN1004 i VLAN1005.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

VLAN1 jest domyślną siecią VLAN dla wszystkich urządzeń Cisco, a sieci VLAN 1002-1005 są zarezerwowane dla Token Ring i FDDI. Nie można usunąć sieci VLAN1 ani zmienić jej nazwy, nie można do niej dodawać interfejsów, a wszystkie porty przełącznika domyślnie należą do tej sieci, dopóki nie zostaną inaczej skonfigurowane. Domyślnie wszystkie przełączniki mogą ze sobą rozmawiać, ponieważ wszystkie są częścią sieci VLAN1. To właśnie oznacza „domyślna sieć VLAN”.

Jeżeli wejdziesz w ustawienia przełącznika SW1 i przypiszesz do sieci VLAN20 dwa interfejsy, staną się one częścią sieci VLAN20. Przed rozpoczęciem dzisiejszej lekcji zdecydowanie radzę przejrzeć odcinki 11,12, 13 i XNUMX wspomniane powyżej, ponieważ nie będę powtarzał, czym są sieci VLAN i jak działają.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Przypomnę tylko, że nie możesz automatycznie przypisywać interfejsów do sieci VLAN20, dopóki jej nie utworzysz, więc najpierw musisz przejść do trybu konfiguracji globalnej przełącznika i utworzyć VLAN20. Możesz zajrzeć do konsoli ustawień CLI i zobaczyć, co mam na myśli. Po przypisaniu tych 2 portów do sieci VLAN20, komputery PC1 i PC2 będą mogły komunikować się ze sobą, ponieważ oba będą należeć do tej samej sieci VLAN20. Jednak PC3 nadal będzie częścią VLAN1 i dlatego nie będzie mógł komunikować się z komputerami w VLAN20.

Mamy drugi przełącznik SW2, którego jeden z interfejsów jest przypisany do pracy z VLAN20, a do tego portu podłączony jest PC5. Przy takim projekcie połączenia PC5 nie może komunikować się z PC4 i PC6, ale oba komputery mogą komunikować się między sobą, ponieważ należą do tej samej sieci VLAN1.

Obydwa przełączniki połączone są trunkiem poprzez odpowiednio skonfigurowane porty. Nie będę się powtarzał, powiem tylko, że wszystkie porty przełącznika są domyślnie skonfigurowane do pracy w trybie trunkingu przy użyciu protokołu DTP. Jeśli podłączysz komputer do określonego portu, port ten będzie korzystał z trybu dostępu. Jeśli chcesz przełączyć port, do którego podłączony jest PC3, na ten tryb, będziesz musiał wprowadzić polecenie dostępu do trybu switchport.

Jeśli więc połączysz ze sobą dwa przełączniki, utworzą one magistralę. Dwa górne porty SW1 będą przepuszczać tylko ruch VLAN20, dolny port będzie przepuszczał tylko ruch VLAN1, ale połączenie trunkingowe będzie przepuszczać cały ruch przechodzący przez przełącznik. Zatem SW2 będzie odbierał ruch zarówno z VLAN1, jak i VLAN20.

Jak pamiętasz, sieci VLAN mają znaczenie lokalne. Dlatego SW2 wie, że ruch przychodzący na port VLAN1 z PC4 może być wysyłany do PC6 tylko przez port, który również należy do VLAN1. Jednakże, gdy jeden przełącznik wysyła ruch do innego przełącznika przez łącze trunkingowe, musi on używać mechanizmu, który wyjaśnia drugiemu przełącznikowi, jaki to rodzaj ruchu. Jako taki mechanizm wykorzystuje się natywną sieć VLAN, która jest podłączona do portu trunk i przepuszcza przez niego ruch oznakowany.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Jak już mówiłem, przełącznik ma tylko jedną sieć, która nie podlega zmianom - jest to domyślna sieć VLAN1. Ale domyślnie natywną siecią VLAN jest VLAN1. Co to jest natywna sieć VLAN? Jest to sieć, która pozwala na nieoznaczony ruch z VLAN1, ale gdy tylko port trunk odbierze ruch z jakiejkolwiek innej sieci, w naszym przypadku VLAN20, jest on koniecznie oznakowany. Każda ramka ma adres docelowy DA, adres źródłowy SA i znacznik VLAN zawierający identyfikator VLAN. W naszym przypadku ten identyfikator wskazuje, że ten ruch należy do VLAN20, więc może być przesyłany tylko przez port VLAN20 i kierowany do PC5. Można powiedzieć, że natywna sieć VLAN decyduje, czy ruch powinien być oznaczony, czy nie.

Pamiętaj, że VLAN1 jest domyślną natywną siecią VLAN, ponieważ domyślnie wszystkie porty używają VLAN1 jako natywnej sieci VLAN do przenoszenia ruchu nieoznakowanego. Jednakże domyślną siecią VLAN jest tylko VLAN1, jedyna sieć, której nie można zmienić. Jeśli przełącznik odbierze nieoznaczone ramki na porcie trunk, automatycznie przypisuje je do natywnej sieci VLAN.

Mówiąc najprościej, w przełącznikach Cisco możesz używać dowolnej sieci VLAN jako natywnej sieci VLAN, na przykład VLAN20, a tylko sieć VLAN1 może być używana jako domyślna sieć VLAN.

Robiąc to, możemy mieć problem. Jeśli zmienimy natywną sieć VLAN dla portu trunk pierwszego przełącznika na VLAN20, wówczas port pomyśli: „skoro jest to natywna sieć VLAN, to jego ruch nie musi być tagowany” i będzie wysyłał nieoznakowany ruch sieci VLAN20 wzdłuż pnia do drugiego przełącznika. Przełącznik SW2 po odebraniu tego ruchu powie: „świetnie, ten ruch nie ma tagu. Zgodnie z moimi ustawieniami moją natywną siecią VLAN jest VLAN1, co oznacza, że ​​powinienem wysyłać ten nieoznaczony ruch do sieci VLAN1. Zatem SW2 będzie przekazywał odebrany ruch tylko do PC4 i PC-6, mimo że jest przeznaczony dla PC5. Stworzy to poważny problem bezpieczeństwa, ponieważ będzie mieszać ruch VLAN. Dlatego też ta sama natywna sieć VLAN musi być zawsze skonfigurowana na obu portach trunku, to znaczy, jeśli natywna sieć VLAN dla portu trunk SW1 to VLAN20, wówczas ta sama natywna sieć VLAN20 musi być ustawiona jako natywna sieć VLAN na porcie trunk SW2.

Taka jest różnica między natywną siecią VLAN a domyślną siecią VLAN i należy pamiętać, że wszystkie natywne sieci VLAN w trunku muszą do siebie pasować (uwaga tłumacza: dlatego lepiej jest używać sieci innej niż VLAN1 jako natywnej sieci VLAN).

Spójrzmy na to z punktu widzenia przełącznika. Możesz wejść do przełącznika i wpisać polecenie show vlan brief, po czym zobaczysz, że wszystkie porty przełącznika są podłączone do domyślnej sieci VLAN1.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Poniżej pokazane są 4 kolejne sieci VLAN: 1002,1003,1004 i 1005. Jest to również domyślna sieć VLAN, widać to po jej oznaczeniu. Są to sieci domyślne, gdyż są zarezerwowane dla konkretnych sieci – Token Ring i FDDI. Jak widać są w stanie aktywnym, jednak nie są obsługiwane, gdyż do switcha nie są podłączone sieci wymienionych standardów.

Nie można zmienić „domyślnego” oznaczenia sieci VLAN 1, ponieważ jest to sieć domyślna. Ponieważ domyślnie wszystkie porty przełącznika należą do tej sieci, wszystkie przełączniki mogą domyślnie komunikować się ze sobą, to znaczy bez konieczności dodatkowej konfiguracji portów. Jeśli chcesz podłączyć przełącznik do innej sieci, wchodzisz w tryb ustawień globalnych i tworzysz tę sieć, na przykład VLAN20. Naciskając „Enter” przejdziesz do ustawień utworzonej sieci i będziesz mógł nadać jej nazwę np. Zarządzanie, a następnie wyjść z ustawień.

Jeśli teraz użyjesz polecenia show vlan brief, zobaczysz, że mamy nową sieć VLAN20, która nie odpowiada żadnemu z portów przełącznika. Aby przypisać konkretny port do tej sieci należy wybrać interfejs np. int e0/1, przejść do ustawień tego portu i wpisać komendy switchport mode access oraz switchport access vlan20.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Jeśli poprosimy system o pokazanie stanu sieci VLAN, zobaczymy, że port Ethernet 0/1 jest teraz przeznaczony dla sieci Management, czyli został tu automatycznie przeniesiony z obszaru portów przypisanych domyślnie do VLAN1.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Pamiętaj, że każdy port dostępowy może mieć tylko jedną sieć VLAN danych, więc nie może obsługiwać dwóch sieci VLAN jednocześnie.

Przyjrzyjmy się teraz natywnej sieci VLAN. Używam polecenia show int trunk i widzę, że port Ethernet0/0 jest przydzielony do łącza trunk.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Nie musiałem tego robić celowo, ponieważ protokół DTP automatycznie przypisał ten interfejs do trunkingu. Port jest w pożądanym trybie, enkapsulacja jest typu n-isl, stan portu to trunking, a sieć to natywna VLAN1.

Poniżej przedstawiono zakres numerów VLAN 1-4094 dozwolonych dla trunkingu i wskazuje, że mamy działające sieci VLAN1 i VLAN20. Przejdę teraz do trybu konfiguracji globalnej i wpiszę komendę int e0/0, dzięki czemu przejdę do ustawień tego interfejsu. Próbuję ręcznie zaprogramować ten port do pracy w trybie trunk za pomocą polecenia switchport mode trunk, ale system nie akceptuje polecenia, odpowiadając, że: „Nie można przełączyć interfejsu z trybem automatycznej enkapsulacji łącza trunk na tryb trunk”.

Dlatego muszę najpierw skonfigurować typ enkapsulacji łącza trunk, do czego używam polecenia enkapsulacji łącza trunkport. System podpowiada możliwe parametry tego polecenia:

dot1q — podczas trunkingu port wykorzystuje enkapsulację trunku 802.1q;
isl — podczas trunkingu port korzysta z enkapsulacji trunkingu wyłącznie zastrzeżonego protokołu Cisco ISL;
negocjuj – urządzenie hermetyzuje trunking z dowolnym urządzeniem podłączonym do tego portu.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Na każdym końcu łącza należy wybrać ten sam typ enkapsulacji. Domyślnie przełącznik po wyjęciu z pudełka obsługuje tylko trunking typu dot1q, ponieważ prawie wszystkie urządzenia sieciowe obsługują ten standard. Zaprogramuję nasz interfejs tak, aby enkapsulował trunking zgodnie z tym standardem, używając polecenia switchport trunk encapsulation dot1q, a następnie użyję wcześniej odrzuconego polecenia trunking mode switchport. Teraz nasz port jest zaprogramowany na tryb trunk.

Jeśli łącze jest utworzone przez dwa przełączniki Cisco, domyślnie używany będzie zastrzeżony protokół ISL. Jeśli jeden przełącznik obsługuje dot1q i ISL, a drugi tylko dot1q, trunk zostanie automatycznie przełączony w tryb enkapsulacji dot1q. Jeśli ponownie spojrzymy na parametry trunkingu, zobaczymy, że tryb enkapsulacji trunkingu interfejsu Et0/0 zmienił się teraz z n-isl na 802.1q.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Jeśli wpiszemy polecenie show int e0/0 switchport, zobaczymy wszystkie parametry statusu tego portu.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Widzisz, że domyślnie VLAN1 jest „siecią natywną” dla natywnej sieci VLAN dla trunkingu i możliwy jest tryb znakowania ruchu natywnej sieci VLAN. Następnie korzystam z polecenia int e0/0, wchodzę w ustawienia tego interfejsu i wpisuję switchport trunk, po czym system podaje podpowiedzi dotyczące możliwych parametrów tego polecenia.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Dozwolone oznacza, że ​​jeśli port znajduje się w trybie łącza trunkingowego, zostaną ustawione dozwolone charakterystyki sieci VLAN. Enkapsulacja umożliwia enkapsulację trunkingu, jeśli port znajduje się w trybie trunkingu. Używam parametru native, co oznacza, że ​​w trybie trunk port będzie miał natywną charakterystykę i wpisuję polecenie switchport trunk native VLAN20. Zatem w trybie łącza trunk VLAN20 będzie natywną siecią VLAN dla tego portu pierwszego przełącznika SW1.

Mamy inny przełącznik, SW2, dla portu trunk, którego VLAN1 jest używany jako natywna sieć VLAN. Teraz widzisz, że protokół CDP wyświetla komunikat, że na obu końcach łącza wykryto niezgodność natywnej sieci VLAN: port łącza pierwszego przełącznika Ethernet0/0 korzysta z natywnej sieci VLAN20, a port łącza drugiego przełącznika korzysta z natywnej sieci VLAN1 . To ilustruje różnicę między natywną siecią VLAN a domyślną siecią VLAN.

Zacznijmy od zwykłego i rozszerzonego zakresu sieci VLAN.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Przez długi czas firma Cisco obsługiwała wyłącznie numery VLAN z zakresu od 1 do 1005, przy czym zakres od 1002 do 1005 był domyślnie zarezerwowany dla sieci VLAN Token Ring i FDDI. Sieci te nazywano zwykłymi sieciami VLAN. Jeśli pamiętasz, identyfikator VLAN to 12-bitowy znacznik, który pozwala ustawić liczbę do 4096, ale ze względu na kompatybilność Cisco użyło tylko liczb do 1005.

Rozszerzony zakres VLAN obejmuje numery od 1006 do 4095. Można go używać na starszych urządzeniach tylko wtedy, gdy obsługują VTP v3. Jeśli korzystasz z VTP v3 i rozszerzonego zakresu VLAN, musisz wyłączyć obsługę VTP v1 i v2, ponieważ pierwsza i druga wersja nie mogą współpracować z sieciami VLAN, jeśli mają numer większy niż 1005.

Jeśli więc używasz rozszerzonej sieci VLAN dla starszych przełączników, protokół VTP musi znajdować się w stanie „wyłączonym” i musisz ręcznie skonfigurować go dla sieci VLAN, w przeciwnym razie aktualizacja bazy danych sieci VLAN nie będzie możliwa. Jeśli zamierzasz używać rozszerzonej sieci VLAN z VTP, potrzebujesz trzeciej wersji VTP.

Przyjrzyjmy się statusowi VTP za pomocą polecenia show vtp status. Widzimy, że przełącznik działa w trybie VTP v2, z możliwością obsługi wersji 1 i 3. Przypisałem mu nazwę domeny nwking.org.

Istotny jest tu sposób sterowania VTP – serwer. Widać, że maksymalna liczba obsługiwanych sieci VLAN wynosi 1005. Można zatem zrozumieć, że ten przełącznik domyślnie obsługuje tylko zwykły zakres sieci VLAN.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Teraz napiszę show vlan brief, a zobaczysz Zarządzanie VLAN20, o którym wspomniano tutaj, ponieważ jest częścią bazy danych VLAN.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Jeśli teraz poproszę o pokazanie aktualnej konfiguracji urządzenia za pomocą polecenia show run, nie zobaczymy żadnej wzmianki o sieciach VLAN, ponieważ znajdują się one jedynie w bazie danych VLAN.
Następnie używam polecenia vtp mode, aby skonfigurować tryb działania VTP. Przełączniki starszych modeli miały tylko trzy parametry dla tego polecenia: klient, który przełącza przełącznik w tryb klienta, serwer, który włącza tryb serwera i przezroczysty, który przełącza przełącznik w tryb „przezroczysty”. Ponieważ na starszych przełącznikach nie było możliwości całkowitego wyłączenia protokołu VTP, w tym trybie przełącznik, pozostając częścią domeny VTP, po prostu przestał akceptować aktualizacje baz danych VLAN docierające na jego porty za pośrednictwem protokołu VTP.

Nowe przełączniki posiadają teraz parametr off, który pozwala na całkowite wyłączenie trybu VTP. Przełączmy urządzenie w tryb przezroczysty za pomocą polecenia przezroczysty tryb vtp i jeszcze raz przyjrzyjmy się bieżącej konfiguracji. Jak widać, teraz dodano do niego wpis o VLAN20. Zatem jeśli dodamy jakąś sieć VLAN, której numer mieści się w zwykłym zakresie VLAN o numerach od 1 do 1005, a jednocześnie VTP jest w trybie przezroczystym lub wyłączonym, to zgodnie z wewnętrzną polityką VLAN sieć ta zostanie dodana do aktualnej konfiguracji i do bazy danych VLAN.

Spróbujmy dodać VLAN 3000, a zobaczysz, że w trybie przezroczystym pojawia się również w bieżącej konfiguracji. Zazwyczaj, gdybyśmy chcieli dodać sieć z rozszerzonego zakresu VLAN, użylibyśmy polecenia vtp w wersji 3. Jak widać zarówno VLAN20, jak i VLAN3000 są pokazane w aktualnej konfiguracji.

Jeśli wyjdziesz z trybu przezroczystego i włączysz tryb serwera za pomocą polecenia serwera vtp mode, a następnie ponownie spojrzysz na bieżącą konfigurację, zobaczysz, że wpisy VLAN całkowicie zniknęły. Dzieje się tak, ponieważ wszystkie informacje o sieci VLAN są przechowywane wyłącznie w bazie danych sieci VLAN i można je przeglądać wyłącznie w trybie przezroczystym protokołu VTP. Ponieważ włączyłem tryb VTP v3, po użyciu polecenia show vtp status widać, że maksymalna liczba obsługiwanych sieci VLAN wzrosła do 4096.

Tak więc baza danych VTP v1 i VTP v2 obsługuje tylko zwykłe sieci VLAN o numerach od 1 do 1005, podczas gdy baza danych VTP v3 zawiera wpisy dla rozszerzonych sieci VLAN o numerach od 1 do 4096. Jeśli używasz trybu przezroczystego VTP lub trybu wyłączenia VTP, dodana zostanie informacja o VLAN do aktualnej konfiguracji. Jeśli chcesz korzystać z rozszerzonego zasięgu VLAN, urządzenie musi znajdować się w trybie VTP v3. Na tym polega różnica między zwykłymi i rozszerzonymi sieciami VLAN.

Teraz porównamy sieci VLAN do transmisji danych i sieci VLAN do transmisji głosu. Jeśli pamiętasz, powiedziałem, że każdy port może należeć tylko do jednej sieci VLAN na raz.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Jednak w wielu przypadkach musimy skonfigurować port do współpracy z telefonem IP. Nowoczesne telefony IP Cisco mają wbudowany własny przełącznik, dzięki czemu można po prostu podłączyć telefon kablem do gniazdka ściennego, a patchcordem do komputera. Problem polegał na tym, że gniazdo ścienne, do którego podłączony był port telefoniczny, musiało mieć dwie różne sieci VLAN. Omówiliśmy już w lekcjach wideo 11 i 12 dni, co zrobić, aby zapobiec pętlom ruchu, jak wykorzystać koncepcję „natywnej” sieci VLAN, która przepuszcza ruch nieoznaczony, ale to wszystko było obejściem. Ostatecznym rozwiązaniem problemu była koncepcja podziału sieci VLAN na sieci dla ruchu danych i sieci dla ruchu głosowego.

W tym przypadku łączysz wszystkie linie telefoniczne w głosową sieć VLAN. Rysunek pokazuje, że komputery PC1 i PC2 mogą znajdować się w czerwonej sieci VLAN20, a komputery PC3 mogą znajdować się w zielonej sieci VLAN30, ale wszystkie powiązane z nimi telefony IP będą znajdować się w tej samej żółtej sieci VLAN50.

W rzeczywistości każdy port przełącznika SW1 będzie miał jednocześnie 2 sieci VLAN - dla danych i dla głosu.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Jak powiedziałem, dostępowa sieć VLAN zawsze ma jedną sieć VLAN. Nie można mieć dwóch sieci VLAN na tym samym porcie. Nie można jednocześnie zastosować poleceń switchport access vlan 10, switchport access vlan 20 i switchport access vlan 50 do jednego interfejsu. Można jednak użyć dwóch poleceń dla tego samego interfejsu: polecenia switchport access vlan 10 i switchport Voice vlan 50 polecenie Zatem, ponieważ telefon IP zawiera w sobie przełącznik, może on kapsułkować i wysyłać ruch głosowy VLAN50, a jednocześnie odbierać i wysyłać ruch danych VLAN20 do przełącznika SW1 w trybie dostępu do portu przełącznika. Zobaczmy, jak skonfigurowany jest ten tryb.

Najpierw utworzymy sieć VLAN50, a następnie przejdziemy do ustawień interfejsu Ethernet 0/1 i zaprogramujemy go na dostęp w trybie switchport. Następnie wprowadzam kolejno polecenia switchport access vlan 10 i switchport Voice Vlan 50.

Zapomniałem skonfigurować ten sam tryb VLAN dla trunku, więc przejdę do ustawień portu Ethernet 0/0 i wpiszę polecenie switchport trunk native vlan 1. Teraz poproszę o pokazanie parametrów VLAN i zobaczysz że teraz na porcie Ethernet 0/1 mamy obie sieci – VLAN 50 i VLAN20.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Jeśli więc widzisz, że na tym samym porcie znajdują się dwie sieci VLAN, oznacza to, że jedna z nich jest siecią Voice VLAN. To nie może być łącze trunk, ponieważ jeśli spojrzysz na parametry łącza trunk za pomocą polecenia show int trunk, zobaczysz, że port łącza trunk zawiera wszystkie sieci VLAN, łącznie z domyślną VLAN1.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Można powiedzieć, że technicznie rzecz biorąc, gdy tworzysz sieć danych i sieć głosową, każdy z tych portów zachowuje się jak pół-trunk: dla jednej sieci pełni rolę łącza trunkingowego, dla drugiej jako port dostępowy.

Jeśli wpiszesz polecenie show int e0/1 switchport, zobaczysz, że niektóre cechy odpowiadają dwóm trybom działania: mamy zarówno dostęp statyczny, jak i enkapsulację trunkingu. W tym przypadku tryb dostępu odpowiada zarządzaniu siecią danych VLAN 20 i jednocześnie obecna jest sieć głosowa VLAN 50.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Możesz spojrzeć na bieżącą konfigurację, która pokaże również, że na tym porcie są obecne sieci dostępowe VLAN 20 i VLAN głosowe 50.

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 34: Zaawansowana koncepcja sieci VLAN

Na tym polega różnica między sieciami VLAN danych i sieciami głosowymi. Mam nadzieję, że zrozumiałeś wszystko, co powiedziałem. Jeśli nie, po prostu obejrzyj jeszcze raz ten samouczek wideo.


Dziękujemy za pobyt z nami. Podobają Ci się nasze artykuły? Chcesz zobaczyć więcej ciekawych treści? Wesprzyj nas składając zamówienie lub polecając znajomym, 30% zniżki dla użytkowników Habr na unikalny odpowiednik serwerów klasy podstawowej, który został przez nas wymyślony dla Ciebie: Cała prawda o VPS (KVM) E5-2650 v4 (6 rdzeni) 10GB DDR4 240GB SSD 1Gbps od 20$ czyli jak udostępnić serwer? (dostępne z RAID1 i RAID10, do 24 rdzeni i do 40 GB DDR4).

Dell R730xd 2 razy tańszy? Tylko tutaj 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64 GB DDR4 4x960 GB SSD 1 Gb/s 100 Telewizor od 199 USD w Holandii! Dell R420 — 2x E5-2430 2.2 GHz 6C 128 GB DDR3 2x960 GB SSD 1 Gb/s 100 TB — od 99 USD! Czytać o Jak zbudować firmę infrastrukturalną klasy z wykorzystaniem serwerów Dell R730xd E5-2650 v4 o wartości 9000 euro za grosz?

Źródło: www.habr.com

Dodaj komentarz