د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

نن به موږ د VLANs په اړه خپل بحث ته دوام ورکړو او د VTP پروتوکول په اړه به بحث وکړو، په بیله بیا د VTP پرینګ او اصلي VLAN مفکورې. موږ دمخه په تیرو ویډیوګانو کې د VTP په اړه خبرې کړې ، او لومړی شی چې باید ستاسو ذهن ته راشي کله چې تاسو د VTP په اړه واورئ هغه دا دی چې دا د "VLAN ترونکینګ پروتوکول" په نوم یادیدو سره سره ، د ترنګ کولو پروتوکول ندی.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

لکه څنګه چې تاسو پوهیږئ، د ټرانګ کولو دوه مشهور پروتوکولونه شتون لري - د ملکیت سیسکو ISL پروتوکول، چې نن ورځ نه کارول کیږي، او د 802.q پروتوکول، چې د مختلفو تولیدونکو څخه د شبکې وسیلو کې کارول کیږي ترڅو د ټرانکینګ ټرافيک پوښښ کړي. دا پروتوکول په سیسکو سویچونو کې هم کارول کیږي. موږ دمخه وویل چې VTP د VLAN همغږي کولو پروتوکول دی ، دا دی ، دا د ټولو شبکې سویچونو کې د VLAN ډیټابیس ترکیب کولو لپاره ډیزاین شوی.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

موږ د VTP مختلف طریقې یادونه کړې - سرور، مراجع، شفاف. که وسیله د سرور حالت کاروي، دا تاسو ته اجازه درکوي بدلونونه، اضافه یا لرې کړئ VLANs. د پیرودونکي حالت تاسو ته اجازه نه ورکوي چې د سویچ ترتیباتو کې بدلون راولي، تاسو کولی شئ د VLAN ډیټابیس یوازې د VTP سرور له لارې تنظیم کړئ، او دا به په ټولو VTP مراجعینو کې تکرار شي. په شفاف حالت کې سویچ په خپل VLAN ډیټابیس کې بدلون نه راولي، مګر په ساده ډول د خپل ځان څخه تیریږي او بدلونونه د پیرودونکي حالت کې راتلونکي وسیلې ته لیږدوي. دا حالت په ځانګړي وسیله کې د VTP غیر فعال کولو ته ورته دی، دا د VLAN بدلون معلوماتو لیږدونکي ته بدلوي.

راځئ چې د پیکټ ټرسر پروګرام او د شبکې ټوپولوژي ته بیرته راشو چې په تیر لوست کې بحث شوی. موږ د پلور څانګې لپاره د VLAN10 شبکه او د بازار موندنې څانګې لپاره د VLAN20 شبکه ترتیب کړه، دوی د دریو سویچونو سره یوځای کول.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

د SW0 او SW1 د سویچونو ترمنځ اړیکه د VLAN20 شبکې له لارې ترسره کیږي، او د SW0 او SW2 ترمنځ د VLAN10 شبکې سره اړیکه شتون لري د دې حقیقت له امله چې موږ د سویچ SW10 VLAN ډیټابیس کې VLAN1 اضافه کړی.
د VTP پروتوکول عملیات په پام کې نیولو لپاره، راځئ چې یو له سویچ څخه د VTP سرور په توګه وکاروو، اجازه راکړئ چې SW0 وي. که تاسو په یاد ولرئ، په ډیفالټ ټول سویچونه د VTP سرور حالت کې کار کوي. راځئ چې د سویچ د کمانډ لاین ټرمینل ته لاړ شو او د شو vtp حالت کمانډ دننه کړو. تاسو ګورئ چې د VTP پروتوکول اوسنی نسخه 2 ده او د ترتیب بیاکتنې شمیره 4 ده. که تاسو په یاد ولرئ، هرکله چې د VTP ډیټابیس کې بدلونونه رامینځته کیږي، د بیاکتنې شمیره د یو لخوا زیاتیږي.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

د ملاتړ شوي VLANs اعظمي شمیره 255 ده. دا شمیره د ځانګړي سیسکو سویچ په برانډ پورې اړه لري ځکه چې مختلف سویچونه کولی شي د ځایی مجازی شبکو مختلف شمیر ملاتړ وکړي. د موجوده VLANs شمیر 7 دی، په یوه دقیقه کې به موږ وګورو چې دا شبکې څه دي. د VTP کنټرول حالت سرور دی، د ډومین نوم ندی ټاکل شوی، د VTP پرینګ حالت غیر فعال دی، موږ به وروسته بیرته راشو. د VTP V2 او VTP Traps د پیدا کولو حالتونه هم غیر فعال دي. تاسو اړتیا نلرئ د 200-125 CCNA ازموینې پاس کولو لپاره د وروستي دوه حالتونو په اړه پوه شئ، نو د دوی په اړه اندیښنه مه کوئ.

راځئ چې د شو vlan کمانډ په کارولو سره د VLAN ډیټابیس ته یو نظر وګورو. لکه څنګه چې موږ دمخه په تیرو ویډیو کې ولیدل، موږ 4 غیر ملاتړ شوي شبکې لرو: 1002، 1003، 1004 او 1005.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

دا هغه دوه شبکې هم لیست کوي چې موږ یې جوړ کړي، VLAN2 او 10، او ډیفالټ شبکه، VLAN20. اوس راځئ چې بل سویچ ته لاړ شو او د VTP حالت لیدو لپاره ورته کمانډ دننه کړو. تاسو وګورئ چې د دې سویچ د بیاکتنې شمیره 1 ده، دا د VTP سرور حالت کې دی او نور ټول معلومات د لومړي سویچ سره ورته دي. کله چې زه د شو VLAN کمانډ ته ننوتم، زه وینم چې موږ په ترتیباتو کې 3 بدلونونه کړي دي، یو له SW2 څخه کم سویچ، له همدې امله د SW0 بیاکتنې شمیره 1 ده. موږ د لومړي ډیفالټ ترتیباتو کې 3 بدلونونه کړي دي. بدل شو، نو د دې بیاکتنې شمیره 3 ته لوړه شوه.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

اوس راځئ چې د SW2 حالت وګورو. دلته د بیاکتنې شمیره 1 ده، کوم چې عجیب دی. موږ باید دوهم بیاکتنه ولرو ځکه چې د 1 تنظیماتو بدلون رامینځته شوی. راځئ چې د VLAN ډیټابیس ته وګورو.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

موږ یو بدلون کړی، VLAN10 جوړ کړی، او زه نه پوهیږم چې ولې دا معلومات نوي شوي ندي. شاید دا پیښ شوي وي ځکه چې موږ ریښتینې شبکه نلرو، مګر د سافټویر شبکې سمیلیټر، کوم چې ممکن غلطۍ ولري. کله چې تاسو په سیسکو کې د داخلیدو پرمهال د ریښتیني وسیلو سره کار کولو فرصت لرئ ، نو دا به تاسو سره د پیکټ ټرسر سمیلیټر څخه ډیر مرسته وکړي. د اصلي وسیلو په نشتوالي کې بل ګټور شی به GNC3 وي، یا د ګرافیکي سیسکو شبکې سمیلیټر. دا یو ایمولیټر دی چې د وسیلې اصلي عملیاتي سیسټم کاروي ، لکه روټر. د سمیلیټر او ایمولیټر ترمینځ توپیر شتون لري - پخوانی یو برنامه ده چې د ریښتیني روټر په څیر ښکاري ، مګر یو نه دی. د ایمولیټر سافټویر یوازې وسیله پخپله رامینځته کوي ، مګر د دې چلولو لپاره اصلي سافټویر کاروي. مګر که تاسو د ریښتیني سیسکو IOS سافټویر چلولو وړتیا نلرئ ، د پاکټ ټرسر ستاسو غوره اختیار دی.

نو، موږ اړتیا لرو چې SW0 د VTP سرور په توګه تنظیم کړو، د دې لپاره زه د نړیوال ترتیباتو ترتیب کولو حالت ته لاړ شم او د vtp نسخه 2 کمانډ داخل کړم، لکه څنګه چې ما وویل، موږ کولی شو د پروتوکول نسخه نصب کړو چې موږ ورته اړتیا لرو - 1 یا 2، پدې کې. که موږ دوهم نسخه ته اړتیا لرو. بیا ، د vtp حالت کمانډ په کارولو سره ، موږ د سویچ VTP حالت تنظیم کوو - سرور ، پیرودونکي یا شفاف. پدې حالت کې ، موږ د سرور حالت ته اړتیا لرو ، او د vtp حالت سرور کمانډ ته د ننوتلو وروسته ، سیسټم یو پیغام ښیې چې وسیله دمخه په سرور حالت کې ده. بیا، موږ باید د VTP ډومین تنظیم کړو، د کوم لپاره چې موږ د vtp ډومین nwking.org کمانډ کاروو. دا ولې اړین دی؟ که چیرې په شبکه کې بل وسیله شتون ولري چې د لوړې بیاکتنې شمیرې سره وي، نور ټول وسایل د ټیټ بیاکتنې شمیرې سره د VLAN ډیټابیس د دې وسیلې څخه نقل کول پیل کوي. په هرصورت، دا یوازې پیښیږي که چیرې وسایل ورته ډومین نوم ولري. د مثال په توګه، که تاسو په nwking.org کې کار کوئ، تاسو دا ډومین په ګوته کوئ، که په سیسکو کې، بیا ډومین cisco.com، او داسې نور. ستاسو د شرکت وسیلو ډومین نوم تاسو ته اجازه درکوي چې دوی د بل شرکت وسیلو یا په شبکه کې د کوم بل بهرني وسیلو څخه توپیر کړئ. کله چې تاسو یوې وسیلې ته د شرکت ډومین نوم وټاکئ، تاسو دا د دې شرکت شبکې برخه جوړوي.

د کولو لپاره بل شی د VTP پټنوم تنظیم کول دي. دا اړینه ده چې یو هیکر، د لوړې بیاکتنې شمیرې سره وسیله ولري، نشي کولی د خپل VTP ترتیبات ستاسو په سویچ کې کاپي کړي. زه د سیسکو پاسورډ د vtp پاسورډ سیسکو کمانډ په کارولو سره دننه کړم. له دې وروسته ، د سویچونو ترمینځ د VTP ډیټا نقل کول به یوازې هغه وخت ممکن وي چې پاسورډونه سره سمون ولري. که غلط پټنوم وکارول شي، د VLAN ډیټابیس به تازه نشي.

راځئ هڅه وکړو چې ځینې نور VLANs جوړ کړو. د دې کولو لپاره ، زه د config t کمانډ کاروم ، د شبکې شمیره 200 رامینځته کولو لپاره د vlan 200 کمانډ وکاروم ، دې ته د TEST نوم ورکړئ او د وتلو کمانډ سره بدلونونه خوندي کړئ. بیا زه یو بل vlan 500 جوړ کړم او ورته TEST1 وایم. که تاسو اوس د شو vlan کمانډ داخل کړئ، نو د سویچ د مجازی شبکو په جدول کې تاسو کولی شئ دا دوه نوې شبکې وګورئ، کوم چې یو بندر نه دی ټاکل شوی.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

راځئ چې SW1 ته لاړ شو او د VTP حالت وګورئ. موږ ګورو چې دلته د ډومین نوم پرته هیڅ شی نه دی بدل شوی، د VLANs شمیر له 7 سره مساوي پاتې دی. موږ هغه شبکې نه وینو چې موږ رامینځته کړي ځکه چې د VTP پاسورډ سره سمون نه خوري. راځئ چې په دې سویچ کې د VTP پاسورډ په ترتیب سره د کمانډونو په داخلولو سره تنظیم کړو conf t, vtp pass او vtp پاسورډ Cisco. سیسټم راپور ورکړی چې د وسیلې VLAN ډیټابیس اوس د سیسکو پاسورډ کاروي. راځئ چې د VTP حالت ته یو بل نظر واخلو ترڅو وګورو چې ایا معلومات نقل شوي دي. لکه څنګه چې تاسو لیدلی شئ، د موجوده VLANs شمیر په اوتومات ډول 9 ته لوړ شوی.

که تاسو د دې سویچ VLAN ډیټابیس ته ګورئ، تاسو لیدلی شئ چې د VLAN200 او VLAN500 شبکې موږ په اوتومات ډول په دې کې ښکاره شوي.

ورته اړتیا باید د وروستي سویچ SW2 سره ترسره شي. راځئ چې د شو vlan کمانډ ته ننوځئ - تاسو لیدلی شئ چې پدې کې هیڅ بدلون ندی راغلی. په ورته ډول، د VTP حالت کې هیڅ بدلون نشته. د معلوماتو تازه کولو لپاره د دې سویچ لپاره ، تاسو اړتیا لرئ یو پټنوم هم تنظیم کړئ ، دا د SW1 په څیر ورته کمانډونه دننه کړئ. له دې وروسته به د SW2 حالت کې د VLANs شمیر 9 ته لوړ شي.

دا هغه څه دي چې VTP د دې لپاره دی. دا یو عالي شی دی چې د سرور وسیلې ته د بدلونونو رامینځته کیدو وروسته په اتوماتيک ډول د ټولو پیرودونکو شبکې وسیلو کې معلومات تازه کوي. تاسو اړتیا نلرئ په لاسي ډول د ټولو سویچونو VLAN ډیټابیس کې بدلونونه رامینځته کړئ - نقل په اوتومات ډول پیښیږي. که تاسو د 200 شبکې وسیلې لرئ، هغه بدلونونه چې تاسو یې کوئ په ورته وخت کې به په ټولو دوه سوه وسیلو کې خوندي شي. یوازې په هغه حالت کې ، موږ اړتیا لرو ډاډ ترلاسه کړو چې SW2 هم د VTP پیرودونکی دی ، نو راځئ چې د config t کمانډ سره تنظیماتو ته لاړ شو او د vtp موډ پیرودونکي کمانډ دننه کړو.

پدې توګه ، زموږ په شبکه کې یوازې لومړی سویچ د VTP سرور حالت کې دی ، نور دوه د VTP پیرودونکي حالت کې کار کوي. که زه اوس د SW2 ترتیباتو ته لاړ شم او د vlan 1000 کمانډ ته ننوځئ، زه به پیغام ترلاسه کړم: "کله چې وسیله د پیرودونکي حالت کې وي د VTP VLAN ترتیب کول اجازه نلري." پدې توګه ، زه نشم کولی د VLAN ډیټابیس کې کوم بدلون رامینځته کړم که چیرې سویچ د VTP پیرودونکي حالت کې وي. که زه غواړم کوم بدلونونه وکړم، زه باید د سویچ سرور ته لاړ شم.

زه د SW0 ټرمینل ترتیباتو ته لاړم او د vlan 999 کمانډ داخل کړم، د IMRAN نوم ورکړم او وتل. دا نوې شبکه د دې سویچ په VLAN ډیټابیس کې راښکاره شوې ، او که زه اوس د پیرودونکي سویچ SW2 ډیټابیس ته لاړ شم ، زه به وګورم چې ورته معلومات دلته څرګند شوي ، دا چې نقل واقع شوی.

لکه څنګه چې ما وویل، VTP د سافټویر یوه لویه برخه ده، مګر که په غلط ډول وکارول شي، دا کولی شي ټوله شبکه ګډوډ کړي. له همدې امله ، تاسو اړتیا لرئ د شرکت شبکې اداره کولو پرمهال خورا محتاط اوسئ که چیرې د ډومین نوم او VTP پټنوم ترتیب نه وي. په دې حالت کې، ټول هیکر باید د خپل سویچ کیبل په دیوال کې د شبکې ساکټ کې ولګوي، د DTP پروتوکول په کارولو سره د هر دفتر سویچ سره وصل شي او بیا د جوړ شوي ټرک په کارولو سره، د VTP پروتوکول په کارولو سره ټول معلومات تازه کړي. . په دې توګه، یو هیکر کولی شي ټول مهم VLANs حذف کړي، د دې حقیقت څخه ګټه پورته کوي چې د هغه وسیله د بیاکتنې شمیره د نورو سویچونو بیاکتنې شمیر څخه لوړه ده. په دې حالت کې، د شرکت سویچونه به په اتوماتيک ډول د VLAN ډیټابیس ټول معلومات د ناوړه سویچ څخه نقل شوي معلوماتو سره بدل کړي، او ستاسو ټوله شبکه به سقوط وکړي.

دا د دې حقیقت له امله دی چې کمپیوټرونه د شبکې کیبل په کارولو سره د ځانګړي سویچ بندر سره وصل شوي چې VLAN 10 یا VLAN20 ټاکل شوی. که دا شبکې د سویچ د LAN ډیټابیس څخه حذف شي ، نو دا به په اوتومات ډول هغه پورټ غیر فعال کړي چې د غیر موجود شبکې پورې اړه لري. عموما، د شرکت شبکه کولی شي دقیقا سقوط وکړي ځکه چې سویچونه په ساده ډول د VLANs سره تړلي بندرونه غیر فعالوي چې د راتلونکي تازه کولو په جریان کې لرې شوي.

د دې لپاره چې د ورته ستونزې رامینځته کیدو مخه ونیسي ، تاسو اړتیا لرئ د VTP ډومین نوم او پټنوم تنظیم کړئ یا د سیسکو پورټ امنیت خصوصیت وکاروئ ، کوم چې تاسو ته اجازه درکوي د سویچ بندرونو MAC پتې اداره کړئ ، د دوی کارولو مختلف محدودیتونه معرفي کوي. د مثال په توګه، که بل څوک د MAC پته بدلولو هڅه وکړي، بندر به سمدلاسه ښکته شي. موږ به ډیر ژر د سیسکو سویچونو دې خصوصیت ته نږدې کتنه وکړو ، مګر د اوس لپاره ټول هغه څه چې تاسو اړتیا لرئ پوه شئ دا دي چې د پورټ امنیت تاسو ته اجازه درکوي ډاډ ترلاسه کړئ چې VTP د برید کونکي څخه خوندي دی.

راځئ چې لنډیز وکړو چې د VTP ترتیب څه دی. دا د پروتوکول نسخه انتخاب دی - 1 یا 2، د VTP موډ دنده - سرور، پیرودونکي یا شفاف. لکه څنګه چې ما مخکې وویل، وروستی حالت پخپله د وسیلې VLAN ډیټابیس نه تازه کوي، مګر په ساده ډول ګاونډیو وسیلو ته ټول بدلونونه لیږدوي. د ډومین نوم او پاسورډ ټاکلو لپاره لاندې امرونه دي: vtp ډومین <ډومین نوم> او د vtp پاسورډ <پاسورډ>.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

اوس راځئ چې د VTP د پری کولو ترتیباتو په اړه وغږیږو. که تاسو د شبکې ټوپولوژي وګورئ، تاسو لیدلی شئ چې ټول درې سویچونه ورته VLAN ډیټابیس لري، پدې معنی چې VLAN10 او VLAN20 د ټولو 3 سویچونو برخه ده. په تخنیکي توګه، سویچ SW2 VLAN20 ته اړتیا نلري ځکه چې دا د دې شبکې پورې اړوند بندرونه نلري. په هرصورت، د دې په پام کې نیولو پرته، د VLAN0 شبکې له لارې د لیپ ټاپ کمپیوټر څخه لیږل شوي ټول ټرافیک SW20 سویچ ته رسیږي او له هغې څخه د ټرک له لارې SW1 بندرونو ته ځي. د شبکې متخصص په توګه ستاسو اصلي دنده دا ده چې ډاډ ترلاسه کړئ چې د امکان تر حده لږ غیر ضروري معلومات په شبکه کې لیږدول کیږي. تاسو باید ډاډ ترلاسه کړئ چې اړین معلومات لیږدول شوي، مګر تاسو څنګه کولی شئ د معلوماتو لیږد محدود کړئ چې د وسیلې لخوا ورته اړتیا نلري؟

تاسو باید ډاډ ترلاسه کړئ چې په VLAN20 کې د وسیلو لپاره ټاکل شوی ترافیک د ټرنک له لارې SW2 بندرونو ته نه تیریږي کله چې اړتیا ورته نه وي. دا دی، د Laptop0 ټرافیک باید SW1 ته ورسیږي او بیا په VLAN20 کې کمپیوټرونو ته، مګر باید د SW1 د ښي ټرک بندر څخه بهر لاړ نشي. دا د VTP شاخه کولو په کارولو سره ترلاسه کیدی شي.

د دې کولو لپاره، موږ اړتیا لرو د VTP سرور SW0 ترتیباتو ته لاړ شو، ځکه چې ما مخکې وویل، د VTP تنظیمات یوازې د سرور له لارې کیدی شي، د نړیوال ترتیب ترتیباتو ته لاړ شئ او د vtp pruning کمانډ ټایپ کړئ. څرنګه چې د پیکټ ټرسر یوازې د سمولو برنامه ده، د دې کمانډ لاین په اشارو کې داسې کوم قومانده شتون نلري. په هرصورت، کله چې زه د vtp pruning ټایپ کړم او Enter فشار ورکړئ، سیسټم ما ته وایي چې د vtp pruning حالت شتون نلري.

د شو vtp حالت کمانډ په کارولو سره، موږ به وګورو چې د VTP د پری کولو حالت په غیر فعال حالت کې دی، نو موږ اړتیا لرو چې دا د فعال حالت ته په حرکت کولو سره چمتو کړو. د دې کولو سره، موږ د شبکې په ډومین کې زموږ د شبکې په ټولو دریو سویچونو کې د VTP د پری کولو حالت فعالوو.
اجازه راکړئ تاسو ته یادونه وکړم چې د VTP پرینګ څه شی دی. کله چې موږ دا حالت فعال کړو، د سویچ سرور SW0 سویچ SW2 ته خبر ورکوي چې یوازې VLAN10 په دې بندرونو کې تنظیم شوی. له دې وروسته، سویچ SW2 سویچ SW1 ته وایي چې دا د VLAN10 لپاره ټاکل شوي ترافیک پرته بل کوم ټرافیک ته اړتیا نلري. اوس، د VTP پرینګ څخه مننه، سویچ SW1 معلومات لري چې دا اړتیا نلري د SW20-SW1 ټرک سره د VLAN2 ټرافيک لیږلو ته اړتیا نلري.

دا ستاسو لپاره د شبکې مدیر په توګه خورا اسانه دی. تاسو اړتیا نلرئ په لاسي ډول کمانډونه دننه کړئ ځکه چې سویچ دومره هوښیار دی چې دقیقا هغه څه واستوي چې د شبکې ځانګړي وسیله ورته اړتیا لري. که سبا تاسو په راتلونکې ودانۍ کې د بازار موندنې بله څانګه واچوئ او د دې VLAN20 شبکه د SW2 بدلولو لپاره وصل کړئ، نو دا سویچ به سمدلاسه سویچ SW1 ته ووایي چې دا اوس VLAN10 او VLAN20 لري او له دې څخه غوښتنه کوي چې د دواړو شبکو لپاره ټرافيک وړاندې کړي. دا معلومات په دوامداره توګه په ټولو وسیلو کې تازه کیږي، ارتباطات ډیر اغیزمن کوي.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

د ترافیک لیږد مشخص کولو لپاره بله لاره شتون لري - دا د داسې قوماندې کارول دي چې یوازې د ټاکل شوي VLAN لپاره د معلوماتو لیږد ته اجازه ورکوي. زه د سویچ SW1 ترتیباتو ته لاړم ، چیرې چې زه د پورټ Fa0/4 سره علاقه لرم ، او د int fa0/4 کمانډ دننه کړم او د سویچ پورټ ترنک اجازه ورکړل شوي vlan. له هغه ځایه چې زه دمخه پوهیږم چې SW2 یوازې VLAN10 لري ، زه کولی شم SW1 ته ووایم چې یوازې د دې شبکې لپاره د ټرانک بندر کې د اجازه ورکړل شوي vlan کمانډ په کارولو سره ترافیک ته اجازه ورکړي. نو ما د ټرانک پورټ Fa0/4 پروګرام کړی ترڅو یوازې د VLAN10 لپاره ټرافیک انتقال کړي. دا پدې مانا ده چې دا بندر به د VLAN1، VLAN20، یا د ټاکل شوي شبکې پرته بل کوم بل شبکې څخه نور ټرافیک ته اجازه ورنکړي.

تاسو شاید حیران یاست چې کوم یو غوره کارول دي: د VTP پرینګ یا اجازه ورکړل شوی vlan کمانډ. ځواب موضوعي دی ځکه چې په ځینو مواردو کې دا د لومړي میتود کارولو معنی لري، او په نورو کې دا د دویمې کارولو لپاره معنی لري. د شبکې مدیر په توګه، دا تاسو پورې اړه لري چې غوره حل غوره کړئ. په ځینو مواردو کې، د ځانګړي VLAN څخه ترافیک ته اجازه ورکولو لپاره د بندر برنامه کولو پریکړه ښه کیدی شي ، مګر په نورو کې دا خراب کیدی شي. زموږ د شبکې په قضیه کې ، د اجازه ورکړل شوي vlan کمانډ کارول ممکن توجیه شي که چیرې موږ د شبکې ټوپولوژي بدل نه کړو. مګر که څوک وروسته وغواړي د VLAN2 په کارولو سره د وسیلو یوه ډله SW 20 ته اضافه کړي ، نو دا به ډیر مشوره وي چې د VTP پرینګ حالت وکاروئ.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

نو، د VTP پرینګ تنظیم کول د لاندې کمانډونو کارول شامل دي. د vtp pruning کمانډ د دې حالت اتوماتیک کارول چمتو کوي. که تاسو غواړئ د ټرنک پورټ VTP پرینګ تنظیم کړئ ترڅو د ځانګړي VLAN ټرافيک په لاسي ډول تیر شي ، نو د ټرانک پورټ نمبر انٹرفیس غوره کولو لپاره کمانډ وکاروئ <#> ، د ترنک حالت سویچ پورټ حالت فعال کړئ او د ترافیک لیږد ته اجازه ورکړئ د سویچپورټ ټرک په کارولو سره یوې ځانګړې شبکې ته اجازه ورکړل شوې vlan کمانډ .

په وروستي کمانډ کې تاسو کولی شئ 5 پیرامیټونه وکاروئ. د ټولو معنی دا ده چې د ټولو VLANs لپاره د ترافیک لیږد اجازه لري ، هیڅ یو - د ټولو VLANs لپاره د ترافیک لیږد منع دی. که تاسو د اضافې پیرامیټر کاروئ، تاسو کولی شئ د بلې شبکې لپاره د ټرافیک له لارې اضافه کړئ. د مثال په توګه، موږ د VLAN10 ټرافیک ته اجازه ورکوو، او د اضافه کمانډ سره موږ کولی شو د VLAN20 ټرافیک ته د تیریدو اجازه ورکړو. د لرې کولو کمانډ تاسو ته اجازه درکوي چې یو له شبکې څخه لیرې کړئ، د بیلګې په توګه، که تاسو د لرې کولو 20 پیرامیټر کاروئ، یوازې د VLAN10 ترافیک به پاتې وي.

اوس راځئ چې اصلي VLAN ته وګورو. موږ دمخه وویل چې اصلي VLAN د ځانګړي ټرک بندر له لارې د غیر نښه شوي ترافیک تیرولو لپاره یو مجازی شبکه ده.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN

زه د ځانګړي پورټ ترتیباتو ته ځم لکه څنګه چې د SW(config-if)# کمانډ لاین سرلیک لخوا اشاره شوې او د کمانډ سویچپورټ ترنک اصلي vlan <نیټ ورک شمیره> کاروئ ، د مثال په توګه VLAN10. اوس په VLAN10 کې ټول ټرافیک به د غیر نښه شوي ټرک څخه تیریږي.

راځئ چې د پیکټ ټرسر کړکۍ کې د منطقي شبکې ټوپولوژي ته بیرته راشو. که زه په سویچ پورټ Fa20/0 کې د سویچ پورټ ټرانک اصلي vlan 4 کمانډ وکاروم ، نو په VLAN20 کې ټول ترافیک به د Fa0/4 – SW2 ټرک له لارې تیریږي بې نښه شوي. کله چې سویچ SW2 دا ټرافیک ترلاسه کوي، نو دا به فکر وکړي: "دا غیر نښه شوی ترافیک دی، پدې معنی چې زه باید دا اصلي VLAN ته واستوم." د دې سویچ لپاره، اصلي VLAN د VLAN1 شبکه ده. شبکې 1 او 20 په هیڅ ډول وصل ندي ، مګر له هغه وخته چې اصلي VLAN حالت کارول کیږي ، موږ فرصت لرو چې د VLAN20 ترافیک په بشپړ ډول مختلف شبکې ته واستوو. په هرصورت، دا ټرافیک به غیر منقول وي، او شبکې پخپله باید لاهم سره سمون ولري.

راځئ چې دا د مثال په توګه وګورو. زه به د SW1 ترتیباتو ته لاړ شم او د سویچپورټ ترنک اصلي vlan 10 کمانډ وکاروم. اوس به د VLAN10 هر ډول ترافیک به د ټرک پورټ څخه بهر راشي. کله چې دا د ټرانک پورټ SW2 ته ورسیږي، سویچ به پوه شي چې دا باید VLAN1 ته ولیږدوي. د دې پریکړې په پایله کې، ترافیک به نشي کولی کمپیوټر PC2، 3 او 4 ته ورسیږي، ځکه چې دوی د VLAN10 لپاره د سویچ لاسرسي بندرونو سره وصل دي.

په تخنیکي توګه، دا به سیسټم د دې لامل شي چې راپور ورکړي چې اصلي VLAN د بندر Fa0/4، چې د VLAN10 برخه ده، د بندر Fa0/1 سره سمون نه لري، کوم چې د VLAN1 برخه ده. دا پدې مانا ده چې ټاکل شوي بندرونه به د اصلي VLAN بې اتفاقۍ له امله د ترنک حالت کې کار ونه کړي.

د سیسکو روزنه 200-125 CCNA v3.0. ورځ 14 VTP، شاخه کول او اصلي VLAN


له موږ سره د پاتې کیدو لپاره مننه. ایا تاسو زموږ مقالې خوښوي؟ غواړئ نور په زړه پورې مینځپانګه وګورئ؟ د امر په ورکولو یا ملګرو ته وړاندیز کولو سره زموږ ملاتړ وکړئ ، د ننوتلو کچې سرورونو ځانګړي انلاګ کې د هابر کاروونکو لپاره 30٪ تخفیف ، کوم چې زموږ لخوا ستاسو لپاره اختراع شوی و: د VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps په اړه بشپړ حقیقت له $ 20 څخه یا څنګه سرور شریک کړئ؟ (د RAID1 او RAID10 سره شتون لري، تر 24 کور پورې او تر 40GB DDR4 پورې).

Dell R730xd 2 ځله ارزانه؟ یوازې دلته 2x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 تلویزیون له $199 څخه په هالنډ کې! ډیل R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - له $ 99 څخه! په اړه ولولئ د زیربنا شرکت جوړولو څرنګوالی د ډیل R730xd E5-2650 v4 سرورونو کارولو سره ټولګي د یوې پیسي لپاره د 9000 یورو ارزښت لري؟

سرچینه: www.habr.com

Add a comment