සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

VLAN වල මුලික දේවල් වලට යන්න කලින් මම ඔයාල හැමෝගෙන්ම ඉල්ලනවා මේ video එක pause කරලා වම් පැත්තේ පහල කෙලවරේ Networking consultant කියලා තියෙන අයිකන් එක ක්ලික් කරලා අපේ Facebook පිටුවට ගිහින් ඒකට ලයික් කරන්න කියලා. ඉන්පසු වීඩියෝව වෙත ආපසු ගොස් අපගේ නිල YouTube නාලිකාවට දායක වීමට පහළ දකුණු කෙළවරේ ඇති King නිරූපකය මත ක්ලික් කරන්න. අපි නිරන්තරයෙන් නව මාලාවක් එකතු කරමින් සිටිමු, දැන් මෙය CCNA පාඨමාලාවට අදාළ වේ, පසුව අපි CCNA Security, Network+, PMP, ITIL, Prince2 වීඩියෝ පාඩම් මාලාවක් ආරම්භ කර මෙම අපූරු කතා මාලාව අපගේ නාලිකාවේ පළ කිරීමට සැලසුම් කරමු.

ඉතින්, අද අපි VLAN හි මූලික කරුණු ගැන කතා කර ප්‍රශ්න 3 කට පිළිතුරු දෙන්නෙමු: VLAN යනු කුමක්ද, අපට VLAN එකක් අවශ්‍ය වන්නේ ඇයි සහ එය වින්‍යාස කරන්නේ කෙසේද. මෙම වීඩියෝ නිබන්ධනය නැරඹීමෙන් පසු ඔබට ප්‍රශ්න තුනටම පිළිතුරු දීමට හැකි වනු ඇතැයි මම බලාපොරොත්තු වෙමි.

VLAN යනු කුමක්ද? VLAN යනු අතථ්‍ය ප්‍රාදේශීය ජාල සඳහා කෙටි යෙදුමකි. පසුව මෙම නිබන්ධනයේදී අපි මෙම ජාලය අතථ්‍ය වන්නේ මන්දැයි බලමු, නමුත් අපි VLAN වෙත යාමට පෙර, අපි ස්විචයක් ක්‍රියා කරන ආකාරය තේරුම් ගත යුතුය. අපි කලින් පාඩම්වලදී සාකච්ඡා කළ ප්රශ්න කිහිපයක් අපි සමාලෝචනය කරන්නෙමු.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

මුලින්ම Multiple Collision Domain යනු කුමක්දැයි සාකච්ඡා කරමු. අපි දන්නවා මේ 48-port switch එකේ collision domains 48ක් තියෙනවා කියලා. මෙයින් අදහස් කරන්නේ මෙම සෑම වරායකටම හෝ මෙම වරායට සම්බන්ධ උපාංගවලට එකිනෙකට බලපෑමක් නොමැතිව ස්වාධීන ආකාරයකින් වෙනත් වරායක වෙනත් උපාංගයක් සමඟ සන්නිවේදනය කළ හැකි බවයි.

මෙම ස්විචයේ සියලුම වරායන් 48 එක Broadcast Domain එකක කොටසකි. මෙයින් අදහස් කරන්නේ බහු උපාංග වරායන් කිහිපයකට සම්බන්ධ කර ඒවායින් එකක් විකාශනය කරන්නේ නම්, එය ඉතිරි උපාංග සම්බන්ධ කර ඇති සියලුම වරායන් මත දිස්වනු ඇත. ස්විචයක් ක්‍රියා කරන්නේ හරියටම මෙයයි.

එක කාමරයක එක එකාට ළං වෙලා ඉඳගෙන එකෙක් හයියෙන් මොනවා හරි කිව්වම අනිත් හැමෝටම ඇහෙනවා වගේ. කෙසේ වෙතත්, මෙය සම්පූර්ණයෙන්ම අකාර්යක්ෂමයි - කාමරයේ වැඩි පිරිසක් පෙනී සිටින තරමට එය ඝෝෂාකාරී වනු ඇති අතර පැමිණ සිටින අය තවදුරටත් එකිනෙකාට ඇහුම්කන් නොදෙනු ඇත. පරිගණක සමඟද ඒ හා සමාන තත්වයක් පැන නගී - එක් ජාලයකට වැඩි උපාංග සම්බන්ධ වන තරමට, විකාශනයේ “ඝෝෂාව” වැඩි වන අතර එමඟින් ඵලදායි සන්නිවේදනයක් ස්ථාපිත කිරීමට ඉඩ නොදේ.

මෙම උපාංගවලින් එකක් 192.168.1.0/24 ජාලයට සම්බන්ධ කර ඇත්නම්, අනෙක් සියලුම උපාංග එකම ජාලයේ කොටසක් බව අපි දනිමු. ස්විචය එකම IP ලිපිනය සහිත ජාලයකට සම්බන්ධ කළ යුතුය. නමුත් මෙහි ස්විචය, OSI ස්ථර 2 උපාංගයක් ලෙස, ගැටළුවක් ඇති විය හැක. උපාංග දෙකක් එකම ජාලයකට සම්බන්ධ කර ඇත්නම්, එකිනෙකාගේ පරිගණක සමඟ පහසුවෙන් සන්නිවේදනය කළ හැකිය. අපගේ සමාගමට “නරක මිනිහෙක්”, හැකර් කෙනෙක් සිටින බව උපකල්පනය කරමු, ඔහු මම ඉහතින් අඳින්නෙමි. ඊට පහළින් තියෙන්නේ මගේ පරිගණකය. ඉතින් අපේ පරිගණක එකම ජාලයක කොටසක් නිසා මේ හැකර්ට මගේ පරිගණකයට කඩා වැදීම ඉතා පහසුයි. ඒකයි ගැටලුව.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

මම පරිපාලන කළමනාකරණයට අයිති නම් සහ මේ අලුත් මිනිහට මගේ පරිගණකයේ ගොනු වෙත පිවිසිය හැකි නම්, එය කිසිසේත් හොඳ නොවනු ඇත. ඇත්ත වශයෙන්ම, මගේ පරිගණකය බොහෝ තර්ජන වලින් ආරක්ෂා කරන ෆයර්වෝලයක් ඇත, නමුත් හැකර්වරයෙකුට එය මඟ හැරීම අපහසු නොවනු ඇත.

මෙම විකාශන වසමේ සාමාජිකයින් වන සෑම කෙනෙකුටම පවතින දෙවන අන්තරාය නම්, යමෙකුට විකාශනය සම්බන්ධයෙන් ගැටළුවක් ඇත්නම්, එම මැදිහත්වීම ජාලයේ අනෙකුත් උපාංගවලට බලපානු ඇත. පෝට් 48ම විවිධ සත්කාරකවලට සම්බන්ධ කළ හැකි වුවද, එක් සත්කාරකයක අසාර්ථකත්වය අනෙක් 47ට බලපානු ඇත, එය අපට අවශ්‍ය නොවේ.
මෙම ගැටළුව විසඳීම සඳහා අපි VLAN සංකල්පය හෝ අතථ්‍ය ප්‍රාදේශීය ප්‍රදේශ ජාලය භාවිතා කරමු. එය ඉතා සරලව ක්‍රියා කරයි, මෙම විශාල 48-port ස්විචය කුඩා ස්විච කිහිපයකට බෙදා ඇත.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

උපජාල එක් විශාල ජාලයක් කුඩා ජාල කිහිපයකට බෙදන බව අපි දනිමු, VLAN ක්‍රියා කරන්නේද ඒ හා සමාන ආකාරයකටය. එය 48-port ස්විචයක්, උදාහරණයක් ලෙස, වරාය 4 ක ස්විච 12 කට බෙදා ඇත, ඒ සෑම එකක්ම නව සම්බන්ධිත ජාලයක කොටසකි. ඒ අතරම, අපට කළමනාකරණය සඳහා වරායන් 12 ක්, IP දුරකථන සඳහා වරායන් 12 ක් සහ යනාදිය, එනම්, ස්විචය භෞතිකව නොව තාර්කිකව, අතථ්‍ය ලෙස බෙදිය හැකිය.

මම නිල් VLAN10 ජාලය සඳහා ඉහළ ස්විචයේ නිල් වරායන් තුනක් වෙන් කළ අතර, VLAN20 සඳහා තැඹිලි පැහැති වරායන් තුනක් ලබා දුන්නෙමි. මේ අනුව, මෙම නිල් වරායන්ගෙන් එකකින් ඕනෑම ගමනාගමනය මෙම ස්විචයේ අනෙකුත් වරායන්ට බලපෑමක් නොකර අනෙක් නිල් වරායන් වෙත පමණක් ගමන් කරයි. තැඹිලි වරායෙන් ගමනාගමනය ඒ හා සමානව බෙදා හරිනු ඇත, එනම්, අපි වෙනස් භෞතික ස්විච දෙකක් භාවිතා කරනවා වැනි ය. මේ අනුව, VLAN යනු ස්විචයක් විවිධ ජාල සඳහා ස්විච කිහිපයකට බෙදීමේ ක්රමයකි.

මම උඩින් ස්විච දෙකක් ඇන්දෙමි, මෙහි වම් ස්විචයේ එක් ජාලයක් සඳහා නිල් වරායන් පමණක් සම්බන්ධ වන තත්වයක් අපට ඇත, සහ දකුණු පසින් - වෙනත් ජාලයක් සඳහා තැඹිලි වරායන් පමණක් වන අතර මෙම ස්විචයන් කිසිඳු ආකාරයකින් එකිනෙකට සම්බන්ධ නොවේ. .

අපි හිතමු ඔයාට තව ports පාවිච්චි කරන්න ඕන කියලා. අපි හිතමු අපට ගොඩනැගිලි 2ක් ඇති බවත්, ඒ සෑම එකක්ම තමන්ගේම කළමනාකරණ කාර්ය මණ්ඩලයක් සිටින බවත්, කළමනාකරණය සඳහා පහළ ස්විචයේ තැඹිලි වරායන් දෙකක් භාවිතා කරන බවත් සිතමු. ඒ නිසා අපිට මේ ports අනික් ස්විච් වල ඔරේන්ජ් පෝට් වලට සම්බන්ධ කරන්න ඕන. නිල් වරායන් සමඟ තත්වය සමාන වේ - ඉහළ ස්විචයේ සියලුම නිල් වරායන් සමාන වර්ණයකින් වෙනත් වරායන්ට සම්බන්ධ කළ යුතුය. මෙය සිදු කිරීම සඳහා, අපි මෙම ස්විච දෙක වෙනම සන්නිවේදන මාර්ගයක් සමඟ විවිධ ගොඩනැගිලිවල භෞතිකව සම්බන්ධ කළ යුතුය; රූපයේ, මෙය හරිත වරායන් දෙක අතර රේඛාවයි. අප දන්නා පරිදි, ස්විච දෙකක් භෞතිකව සම්බන්ධ වී ඇත්නම්, අපි කොඳු ඇට පෙළක් හෝ කඳක් සාදයි.

සාමාන්‍ය සහ VLAN ස්විචයක් අතර වෙනස කුමක්ද? ඒක ලොකු වෙනසක් නෙවෙයි. ඔබ නව ස්විචයක් මිල දී ගන්නා විට, පෙරනිමියෙන් සියලුම වරායන් VLAN මාදිලියේ වින්‍යාස කර ඇති අතර VLAN1 ලෙස නම් කර ඇති එකම ජාලයේ කොටසක් වේ. ඒකයි අපි ඕනම උපකරණයක් එක පෝට් එකකට කනෙක්ට් කලාම ඒක අනිත් හැම පෝට් එකටම කනෙක්ට් වෙනවා මොකද පෝට් 48ම අයිති වීඑල්එන්1 එකටම. නමුත් අපි නිල් වරායන් VLAN10 ජාලයේත්, තැඹිලි පැහැති වරායන් VLAN20 ජාලයේත්, VLAN1 මත හරිත වරායන්ත් ක්‍රියා කිරීමට වින්‍යාස කළහොත් අපට විවිධ ස්විච 3ක් ලැබේ. මේ අනුව, අතථ්‍ය ජාල ප්‍රකාරය භාවිතා කිරීමෙන් අපට වරායන් නිශ්චිත ජාලවලට තාර්කිකව කාණ්ඩ කිරීමට, විකාශන කොටස් වලට බෙදීමට සහ උපජාල නිර්මාණය කිරීමට ඉඩ ලබා දේ. මෙම අවස්ථාවේදී, නිශ්චිත වර්ණයක එක් එක් වරාය වෙනම ජාලයකට අයත් වේ. නිල් වරායන් 192.168.1.0 ජාලයේ සහ තැඹිලි වරායන් 192.168.1.0 ජාලයේ ක්‍රියා කරන්නේ නම්, එකම IP ලිපිනය තිබියදීත්, ඒවා එකිනෙකට සම්බන්ධ නොවනු ඇත, මන්ද ඒවා තාර්කිකව විවිධ ස්විචයන්ට අයත් වන බැවිනි. තවද අප දන්නා පරිදි, විවිධ භෞතික ස්විචයන් පොදු සන්නිවේදන මාර්ගයකින් සම්බන්ධ කර ඇත්නම් මිස එකිනෙකා සමඟ සන්නිවේදනය නොකරයි. එබැවින් අපි විවිධ VLAN සඳහා විවිධ උපජාල නිර්මාණය කරමු.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

VLAN සංකල්පය අදාළ වන්නේ ස්විචයන් සඳහා පමණක් බව මම ඔබේ අවධානයට යොමු කිරීමට කැමැත්තෙමි. .1Q හෝ ISL වැනි සංවෘත ප්‍රොටෝකෝල ගැන හුරුපුරුදු ඕනෑම අයෙකු දන්නවා රවුටරවල හෝ පරිගණකවල VLAN කිසිවක් නොමැති බව. ඔබ ඔබේ පරිගණකය සම්බන්ධ කරන විට, උදාහරණයක් ලෙස, නිල් පෝට් එකකට, ඔබ පරිගණකයේ කිසිවක් වෙනස් නොකරයි, සියලු වෙනස්කම් සිදු වන්නේ දෙවන OSI මට්ටමේ, ස්විචයේ මට්ටමින් පමණි. අපි නිශ්චිත VLAN10 හෝ VLAN20 ජාලයක් සමඟ වැඩ කිරීමට වරායන් වින්‍යාස කරන විට, ස්විචය VLAN දත්ත සමුදායක් නිර්මාණය කරයි. 1,3 සහ 5 වරායන් VLAN10 ට අයත් බවත්, 14,15 සහ 18 වරායන් VLAN20 හි කොටසක් බවත්, ඊට සම්බන්ධ ඉතිරි වරායන් VLAN1 හි කොටසක් බවත් එහි මතකයේ "වාර්තා" කරයි. ඒ නිසා සමහර ට්‍රැෆික් බ්ලූ පෝට් 1න් එනවනම් ඒක යන්නේ එකම VLAN3 එකේ 5 සහ 10 පෝට් වලට විතරයි. ස්විචය එහි දත්ත ගබඩාව දෙස බලන අතර, එක් තැඹිලි වරායකින් ගමනාගමනය පැමිණේ නම්, එය යා යුත්තේ VLAN20 හි තැඹිලි වරායට පමණක් බව දකියි.

කෙසේ වෙතත්, පරිගණකය මෙම VLAN ගැන කිසිවක් දන්නේ නැත. අපි ස්විච් 2 ක් සම්බන්ධ කරන විට, හරිත වරායන් අතර කඳක් සෑදී ඇත. “කඳ” යන යෙදුම අදාළ වන්නේ සිස්කෝ උපාංග සඳහා පමණි; ජුනිපර් වැනි අනෙකුත් ජාල උපාංග නිෂ්පාදකයින් ටැග් පෝට් හෝ “ටැග් කළ පෝට්” යන යෙදුම භාවිතා කරයි. Tag port යන නම වඩාත් සුදුසු යැයි සිතමි. මෙම ජාලයෙන් ගමනාගමනය ආරම්භ වූ විට, කඳ එය ඊළඟ ස්විචයේ සියලුම වරායන් වෙත සම්ප්‍රේෂණය කරයි, එනම්, අපි 48-port ස්විච දෙකක් සම්බන්ධ කර 96-port ස්විචයක් ලබා ගනිමු. ඒ අතරම, අපි VLAN10 වෙතින් ගමනාගමනය යවන විට, එය ටැග් බවට පත් වේ, එනම් එය VLAN10 ජාලයේ වරායන් සඳහා පමණක් අදහස් කරන බව පෙන්වන ලේබලයක් සමඟ සපයනු ලැබේ. දෙවන ස්විචය, මෙම ගමනාගමනය ලැබීමෙන් පසු, ටැගය කියවා මෙය විශේෂයෙන් VLAN10 ජාලය සඳහා වන ගමනාගමනය බවත් නිල් වරායන් වෙත පමණක් යා යුතු බවත් තේරුම් ගනී. ඒ හා සමානව, VLAN20 සඳහා "තැඹිලි" ගමනාගමනය දෙවන ස්විචයේ VLAN20 වරායන් සඳහා නියම කර ඇති බව දැක්වීමට ටැග් කර ඇත.

අපි encapsulation ගැනත් සඳහන් කළ අතර මෙහි encapsulation ක්‍රම දෙකක් ඇත. පළමුවැන්න .1Q, එනම්, අපි කඳක් සංවිධානය කරන විට, අපි ආවරණයක් සැපයිය යුතුය. .1Q encapsulation protocol යනු ගමනාගමනය ටැග් කිරීමේ ක්‍රියා පටිපාටිය විස්තර කරන විවෘත සම්මතයකි. Cisco විසින් සංවර්ධනය කරන ලද ISL, Inter-Switch සබැඳිය නම් තවත් ප්‍රොටෝකෝලයක් ඇත, එයින් පෙන්නුම් කරන්නේ ගමනාගමනය නිශ්චිත VLAN එකකට අයත් බවයි. සියලුම නවීන ස්විචයන් .1Q ප්‍රොටෝකෝලය සමඟ ක්‍රියා කරයි, එබැවින් ඔබ නව ස්විචයක් කොටුවෙන් පිටතට ගත් විට, ඔබට කිසිදු සංවෘත විධානයක් භාවිතා කිරීමට අවශ්‍ය නොවේ, මන්ද පෙරනිමියෙන් එය .1Q ප්‍රොටෝකෝලය මගින් සිදු කෙරේ. මේ අනුව, කඳක් නිර්මාණය කිරීමෙන් පසු, රථවාහන ආවරණයක් ස්වයංක්‍රීයව සිදු වේ, එමඟින් ටැග් කියවීමට ඉඩ සලසයි.

දැන් අපි VLAN පිහිටුවීම ආරම්භ කරමු. ස්විච 2 ක් සහ අවසාන උපාංග දෙකක් ඇති ජාලයක් නිර්මාණය කරමු - පරිගණක PC1 සහ PC2, අපි #0 මාරු කිරීම සඳහා කේබල් සමඟ සම්බන්ධ කරමු. මූලික සැකසුම් ස්විචයේ මූලික සැකසුම් සමඟ ආරම්භ කරමු.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

මෙය සිදු කිරීම සඳහා, ස්විචය මත ක්ලික් කර විධාන රේඛා අතුරුමුහුණත වෙත යන්න, ඉන්පසු ධාරක නාමය සකසන්න, මෙම ස්විචය sw1 අමතන්න. දැන් අපි පළමු පරිගණකයේ සැකසුම් වෙත ගොස් ස්ථිතික IP ලිපිනය 192.168.1.1 සහ උපජාල ආවරණ 255.255 සකසමු. 255.0 කි. අපගේ සියලුම උපාංග එකම ජාලයක ඇති බැවින් පෙරනිමි ද්වාර ලිපිනයක් අවශ්‍ය නොවේ. ඊළඟට, අපි දෙවන පරිගණකය සඳහාද එයම කරන්නෙමු, එය IP ලිපිනය 192.168.1.2 වෙත පවරමු.

දැන් අපි දෙවන පරිගණකයට ping කිරීමට පළමු පරිගණකය වෙත ආපසු යමු. අපට පෙනෙන පරිදි, මෙම පරිගණක දෙකම එකම ස්විචයකට සම්බන්ධ වී ඇති අතර පෙරනිමියෙන් VLAN1 එකම ජාලයක කොටසක් වන නිසා ping සාර්ථක විය. අපි දැන් ස්විච් අතුරුමුහුණත් දෙස බැලුවහොත්, 1 සිට 24 දක්වා සියලුම FastEthernet ports සහ GigabitEthernet ports දෙකක් VLAN #1 මත වින්‍යාස කර ඇති බව අපට පෙනෙනු ඇත. කෙසේ වෙතත්, එවැනි අධික ලෙස ලබා ගැනීම අවශ්ය නොවේ, එබැවින් අපි ස්විච් සැකසුම් වලට ගොස් අථත්ය ජාල දත්ත ගබඩාව බැලීමට පෙන්වන්න vlan විධානය ඇතුල් කරන්නෙමු.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

ඔබට මෙහි VLAN1 ජාලයේ නම සහ සියලුම ස්විච් පෝට් මෙම ජාලයට අයත් බව පෙනේ. මෙයින් අදහස් කරන්නේ ඔබට ඕනෑම වරායකට සම්බන්ධ විය හැකි අතර ඔවුන් එකම ජාලයක කොටසක් වන බැවින් ඔවුන් සියල්ලන්ටම එකිනෙකා සමඟ "කතා කිරීමට" හැකි වනු ඇත.

අපි මෙම තත්වය වෙනස් කරන්නෙමු; මෙය සිදු කිරීම සඳහා, අපි පළමුව අථත්‍ය ජාල දෙකක් සාදන්නෙමු, එනම් VLAN10 එකතු කරන්න. අථත්ය ජාලයක් නිර්මාණය කිරීම සඳහා, "vlan ජාල අංකය" වැනි විධානයක් භාවිතා කරන්න.
ඔබට පෙනෙන පරිදි, ජාලයක් නිර්මාණය කිරීමට උත්සාහ කරන විට, පද්ධතිය මෙම ක්‍රියාව සඳහා භාවිතා කළ යුතු VLAN වින්‍යාස විධාන ලැයිස්තුවක් සහිත පණිවිඩයක් පෙන්වයි:

පිටවීම - වෙනස්කම් සහ පිටවීමේ සැකසුම් යොදන්න;
නම - අභිරුචි VLAN නමක් ඇතුළත් කරන්න;
නැත - විධානය අවලංගු කරන්න හෝ එය පෙරනිමියෙන් සකසන්න.

මෙයින් අදහස් කරන්නේ ඔබ create VLAN විධානය ඇතුළත් කිරීමට පෙර, ඔබ නාම කළමනාකරණ මාදිලිය සක්‍රිය කරන නාම විධානය ඇතුළත් කළ යුතු අතර පසුව නව ජාලයක් නිර්මාණය කිරීමට ඉදිරියට යා යුතු බවයි. මෙම අවස්ථාවේදී, VLAN අංකය 1 සිට 1005 දක්වා පරාසයක පැවරිය හැකි බව පද්ධතිය විමසයි.
එබැවින් දැන් අපි VLAN අංකය 20 - vlan 20 නිර්මාණය කිරීමට විධානය ඇතුල් කරන්න, ඉන්පසු එය පරිශීලකයා සඳහා නමක් ලබා දෙන්න, එය කුමන ආකාරයේ ජාලයක් දැයි පෙන්වයි. අපගේ නඩුවේදී, අපි සේවක විධානය හෝ සමාගම් සේවකයින් සඳහා ජාලයක් භාවිතා කරමු.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

දැන් අපි මේ VLAN එකට නිශ්චිත වරායක් පැවරිය යුතුයි. අපි ස්විච් සිටුවම් මාදිලිය int f0/1 ඇතුළු කරන්නෙමු, පසුව ස්විච්පෝට් මාදිලියේ ප්‍රවේශ විධානය භාවිතයෙන් වරාය ප්‍රවේශ ප්‍රකාරයට අතින් මාරු කර මෙම ප්‍රකාරයට මාරු කළ යුත්තේ කුමන වරායද යන්න දක්වන්න - මෙය VLAN10 ජාලය සඳහා වන වරායයි.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

මෙයින් පසු PC0 සහ ස්විචය අතර සම්බන්ධක ලක්ෂ්‍යයේ වර්ණය, වරායේ වර්ණය කොළ සිට තැඹිලි දක්වා වෙනස් වූ බව අපට පෙනේ. සැකසුම් වෙනස් කිරීම් බලාත්මක වූ වහාම එය නැවත කොළ පැහැයට හැරේ. අපි දෙවන පරිගණකය ping කිරීමට උත්සාහ කරමු. අපි පරිගණක සඳහා ජාල සැකසුම් වලට කිසිදු වෙනසක් සිදු කර නැත, ඔවුන් තවමත් 192.168.1.1 සහ 192.168.1.2 IP ලිපින ඇත. නමුත් අපි PC0 පරිගණකයෙන් PC1 ping කිරීමට උත්සාහ කළහොත්, කිසිවක් ක්රියා නොකරනු ඇත, මන්ද දැන් මෙම පරිගණක විවිධ ජාල වලට අයත් වේ: පළමු VLAN10 වෙත, දෙවනුව ස්වදේශික VLAN1 වෙත.

අපි ස්විච් අතුරුමුහුණත වෙත ආපසු ගොස් දෙවන වරාය වින්‍යාස කරමු. මෙය සිදු කිරීම සඳහා, මම int f0/2 විධානය නිකුත් කර VLAN 20 සඳහා පෙර අථත්‍ය ජාලය වින්‍යාස කිරීමේදී කළ ආකාරයටම නැවත කරන්නෙමි.
දෙවන පරිගණකය සම්බන්ධ කර ඇති ස්විචයේ පහළ වරාය ද එහි වර්ණය කොළ සිට තැඹිලි දක්වා වෙනස් කර ඇති බව අපට පෙනේ - සැකසුම් වල වෙනස්කම් බලාත්මක වීමට පෙර තත්පර කිහිපයක් ගත විය යුතු අතර එය නැවත කොළ පැහැයට හැරේ. අපි නැවතත් දෙවන පරිගණකය ping කිරීමට පටන් ගත්තොත්, කිසිවක් ක්රියා නොකරනු ඇත, පරිගණක තවමත් විවිධ ජාල වලට අයත් වන නිසා, PC1 පමණක් දැන් VLAN1 හි කොටසක් මිස VLAN20 නොවේ.
මේ අනුව, ඔබ එක් භෞතික ස්විචයක් විවිධ තාර්කික ස්විච දෙකකට බෙදා ඇත. ඔයාලට පේනවා දැන් වරායේ පාට තැඹිලි පාටින් කොළ පාටට වෙනස් වෙලා, පෝට් එක වැඩ කරනවා, ඒත් තාම ප්‍රතිචාර දක්වන්නේ නැත්තේ ඒක වෙනත් ජාලයකට අයිති නිසා.

අපි අපගේ පරිපථයේ වෙනස්කම් කරමු - පරිගණකය PC1 පළමු ස්විචයෙන් විසන්ධි කර දෙවන ස්විචයට සම්බන්ධ කරන්න, සහ ස්විචයන්ම කේබලයක් සමඟ සම්බන්ධ කරන්න.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

ඔවුන් අතර සම්බන්ධතාවයක් ඇති කර ගැනීම සඳහා, මම දෙවන ස්විචයේ සැකසුම් වලට ගොස් VLAN10 නිර්මාණය කරමි, එයට කළමනාකරණය, එනම් කළමනාකරණ ජාලය යන නම ලබා දෙන්නෙමි. එවිට මම ප්‍රවේශ මාදිලිය සක්‍රීය කර මෙම ප්‍රකාරය VLAN10 සඳහා බව සඳහන් කරමි. දැන් ස්විචයන් සම්බන්ධ කර ඇති පෝට් වල වර්ණය තැඹිලි සිට කොළ දක්වා වෙනස් වී ඇත්තේ ඒවා දෙකම VLAN10 මත වින්‍යාස කර ඇති බැවිනි. දැන් අපි ස්විච දෙකම අතර කඳක් සෑදිය යුතුයි. මෙම වරායන් දෙකම Fa0/2 වේ, එබැවින් ඔබ switchport මාදිලියේ trunk විධානය භාවිතයෙන් පළමු ස්විචයේ Fa0/2 වරාය සඳහා කඳක් සෑදිය යුතුය. දෙවන ස්විචය සඳහාද එයම කළ යුතුය, ඉන්පසු මෙම වරායන් දෙක අතර කඳක් සාදනු ලැබේ.

දැන්, මට පළමු පරිගණකයෙන් PC1 ping කිරීමට අවශ්‍ය නම්, සියල්ල සාර්ථක වනු ඇත, මන්ද PC0 සහ #0 ස්විචය අතර සම්බන්ධතාවය VLAN10 ජාලයක් වන අතර # 1 සහ PC1 අතර VLAN10 ද වන අතර ස්විච දෙකම කඳකින් සම්බන්ධ වේ. .

එබැවින්, උපාංග විවිධ VLAN මත පිහිටා තිබේ නම්, ඒවා එකිනෙකට සම්බන්ධ නොවේ, නමුත් ඒවා එකම ජාලයක තිබේ නම්, ඒවා අතර ගමනාගමනය නිදහසේ හුවමාරු කර ගත හැකිය. සෑම ස්විචයකටම තවත් එක් උපාංගයක් එක් කිරීමට උත්සාහ කරමු.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

එකතු කරන ලද පරිගණකය PC2 හි ජාල සැකසුම් තුළ, මම IP ලිපිනය 192.168.2.1 ලෙස සකසමි, සහ PC3 හි සැකසුම් තුළ ලිපිනය 192.168.2.2 වේ. මෙම අවස්ථාවේදී, මෙම පරිගණක දෙක සම්බන්ධ කර ඇති වරායන් Fa0/3 ලෙස නම් කරනු ලැබේ. ස්විච #0 හි සැකසුම් තුළ අපි ප්‍රවේශ ප්‍රකාරය සකසා මෙම වරාය VLAN20 සඳහා අදහස් කරන බව පෙන්වා දෙන්නෙමු, අපි #1 ස්විචය සඳහාද එයම කරන්නෙමු.

මම switchport ප්‍රවේශ vlan 20 විධානය භාවිතා කරන්නේ නම් සහ VLAN20 තවමත් නිර්මාණය කර නොමැති නම්, ස්විචයන් VLAN10 සමඟ පමණක් ක්‍රියා කිරීමට වින්‍යාස කර ඇති බැවින් පද්ධතිය “ප්‍රවේශ VLAN නොමැත” වැනි දෝෂයක් පෙන්වයි.

අපි VLAN20 නිර්මාණය කරමු. අතථ්‍ය ජාල දත්ත ගබඩාව බැලීමට මම "show VLAN" විධානය භාවිතා කරමි.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

පෙරනිමි ජාලය VLAN1 බව ඔබට පෙනෙනු ඇත, Fa0/4 සිට Fa0/24 දක්වා වරායන් සහ Gig0/1, Gig0/2 සම්බන්ධ කර ඇත. කළමනාකරණය නමින් VLAN අංක 10, වරාය Fa0/1 වෙත සම්බන්ධ කර ඇති අතර, පෙරනිමියෙන් VLAN20 ලෙස නම් කර ඇති VLAN අංක 0020, Fa0/3 වරායට සම්බන්ධ වේ.

මූලධර්මය අනුව, ජාලයේ නම වැදගත් නොවේ, ප්රධාන දෙය නම් එය විවිධ ජාල සඳහා නැවත නැවත සිදු නොවේ. පද්ධතිය පෙරනිමියෙන් ලබා දෙන ජාල නාමය වෙනස් කිරීමට මට අවශ්‍ය නම්, මම vlan 20 විධානය භාවිතා කර සේවකයින් නම් කරමි. මට මෙම නම IPphones වැනි වෙනත් දෙයකට වෙනස් කළ හැකි අතර, අපි 192.168.2.2 IP ලිපිනය ping කළහොත්, VLAN නමේ තේරුමක් නොමැති බව අපට පෙනෙනු ඇත.
මට අවසාන වශයෙන් සඳහන් කිරීමට අවශ්‍ය වන්නේ අපි පසුගිය පාඩමේදී කතා කළ Management IP හි අරමුණයි. මෙය සිදු කිරීම සඳහා අපි int vlan1 විධානය භාවිතා කර IP ලිපිනය 10.1.1.1 සහ උපජාල මාස්ක් 255.255.255.0 ඇතුළත් කර වසා දැමීමේ විධානය එකතු කරන්න. අපි කළමනාකරණ IP පැවරුවේ සම්පූර්ණ ස්විචය සඳහා නොව, VLAN1 වරායන් සඳහා පමණි, එනම් VLAN1 ජාලය කළමනාකරණය කරන IP ලිපිනය අපි පවරමු. අපට VLAN2 කළමනාකරණය කිරීමට අවශ්‍ය නම්, අපි VLAN2 සඳහා අනුරූප අතුරු මුහුණතක් සෑදිය යුතුය. අපගේ නඩුවේදී, 10 සහ 20 ලිපිනයන්ට අනුරූප වන නිල් VLAN192.168.1.0 වරායන් සහ තැඹිලි VLAN192.168.2.0 වරායන් ඇත.
VLAN10 හි ලිපිනයන් එකම පරාසයක පිහිටා තිබිය යුතු අතර එමඟින් සුදුසු උපාංග එයට සම්බන්ධ විය හැකිය. VLAN20 සඳහා සමාන සැකසුම සෑදිය යුතුය.

මෙම ස්විච් විධාන රේඛා කවුළුව VLAN1 සඳහා අතුරු මුහුණත් සැකසුම් පෙන්වයි, එනම් ස්වදේශික VLAN.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

VLAN10 සඳහා කළමනාකරණ IP වින්‍යාස කිරීම සඳහා, අපි අතුරු මුහුණතක් int vlan 10 නිර්මාණය කළ යුතුය, ඉන්පසු IP ලිපිනය 192.168.1.10 සහ උපජාල ආවරණ 255.255.255.0 එක් කළ යුතුය.

VLAN20 වින්‍යාස කිරීම සඳහා, අපි ඉන්ට් vlan 20 අතුරු මුහුණතක් සෑදිය යුතු අතර, පසුව IP ලිපිනය 192.168.2.10 සහ උපජාල මාස්ක් 255.255.255.0 එක් කළ යුතුය.

සිස්කෝ පුහුණුව 200-125 CCNA v3.0. දින 11: VLAN මූලික කරුණු

මෙය අවශ්ය වන්නේ ඇයි? පරිගණකය PC0 සහ ස්විච් #0 හි ඉහළ වම් තොට 192.168.1.0 ජාලයට අයත් නම්, PC2 192.168.2.0 ජාලයට අයත් වන අතර 1 ජාලයට අයත් ස්වදේශික VLAN10.1.1.1 වරායට සම්බන්ධ වී තිබේ නම්, PC0 හට ස්ථාපනය කළ නොහැක. SSH ප්‍රොටෝකෝලය හරහා මෙම ස්විචය සමඟ සන්නිවේදනය විවිධ ජාල වලට අයත් වන බැවිනි. එබැවින්, PC0 හට SSH හෝ Telnet හරහා ස්විචය සමඟ සන්නිවේදනය කිරීම සඳහා, අපි එයට ප්‍රවේශ ප්‍රවේශය ලබා දිය යුතුය. අපට ජාල කළමනාකරණය අවශ්‍ය වන්නේ එබැවිනි.

අපට PC0 SSH හෝ Telnet භාවිතයෙන් VLAN20 අතුරුමුහුණත IP ලිපිනයට බැඳීමට සහ SSH හරහා අපට අවශ්‍ය ඕනෑම වෙනස්කමක් කිරීමට හැකි විය යුතුය. මේ අනුව, VLAN වින්‍යාස කිරීම සඳහා කළමනාකරණ IP අවශ්‍ය වේ, මන්ද සෑම අතථ්‍ය ජාලයකටම තමන්ගේම ප්‍රවේශ පාලනයක් තිබිය යුතුය.

අද වීඩියෝවෙන්, අපි බොහෝ කරුණු සාකච්ඡා කළෙමු: මූලික ස්විච් සැකසුම්, VLAN නිර්මාණය කිරීම, VLAN වරාය පැවරීම, VLAN සඳහා කළමනාකරණ IP පැවරීම සහ ටන්ක වින්‍යාස කිරීම. ඔබට යමක් නොතේරෙන්නේ නම් අපහසුතාවයට පත් නොවන්න, මෙය ස්වාභාවිකය, මන්ද VLAN යනු ඉතා සංකීර්ණ සහ පුළුල් මාතෘකාවක් වන අතර එය අපි ඉදිරි පාඩම් වලදී නැවත සලකා බලමු. මගේ උදව්වෙන් ඔබට VLAN මාස්ටර් විය හැකි බව මම සහතික වෙමි, නමුත් මෙම පාඩමේ කාරණය වූයේ ඔබ සඳහා ප්‍රශ්න 3 ක් පැහැදිලි කිරීමයි: VLAN යනු කුමක්ද, අපට ඒවා අවශ්‍ය වන්නේ ඇයි සහ ඒවා වින්‍යාස කරන්නේ කෙසේද.


අප සමඟ රැඳී සිටීම ගැන ඔබට ස්තුතියි. ඔබ අපේ ලිපි වලට කැමතිද? වඩාත් රසවත් අන්තර්ගතය බැලීමට අවශ්‍යද? ඇණවුමක් කිරීමෙන් හෝ මිතුරන්ට නිර්දේශ කිරීමෙන් අපට සහාය වන්න, ඔබ වෙනුවෙන් අප විසින් නිර්මාණය කරන ලද ප්‍රවේශ මට්ටමේ සේවාදායකයන්ගේ අද්විතීය ප්‍රතිසමයක් මත Habr භාවිතා කරන්නන් සඳහා 30% ක වට්ටමක්: VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps ගැන සම්පූර්ණ සත්‍යය $20 සිට හෝ සේවාදායකයක් බෙදා ගන්නේ කෙසේද? (RAID1 සහ RAID10, cores 24 දක්වා සහ 40GB DDR4 දක්වා ඇත).

Dell R730xd 2 ගුණයක් ලාභදායීද? මෙතන විතරයි 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV $199 සිට නෙදර්ලන්තයේ! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - $99 සිට! ගැන කියවන්න යටිතල පහසුකම් සංස්ථාව ගොඩනගන්නේ කෙසේද? සතයක් සඳහා යුරෝ 730 ක් වටිනා Dell R5xd E2650-4 v9000 සේවාදායකය භාවිතා කරන පන්තිය?

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න