Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Përpara se të hyjmë në bazat e VLAN-ve, do t'ju kërkoja të gjithëve që ta ndaloni këtë video, të klikoni në ikonën në këndin e poshtëm majtas ku thotë "Consulent Networking", shkoni në faqen tonë në Facebook dhe pëlqejeni atje. Më pas kthehuni te video dhe klikoni në ikonën Mbreti në këndin e poshtëm djathtas për t'u abonuar në kanalin tonë zyrtar në YouTube. Ne po shtojmë vazhdimisht seri të reja, tani kjo ka të bëjë me kursin CCNA, më pas planifikojmë të fillojmë një kurs mësimesh video CCNA Security, Network+, PMP, ITIL, Prince2 dhe t'i publikojmë këto seri të mrekullueshme në kanalin tonë.

Pra, sot do të flasim për bazat e VLAN dhe do t'i përgjigjemi 3 pyetjeve: çfarë është një VLAN, pse na duhet një VLAN dhe si ta konfigurojmë atë. Shpresoj që pasi të keni parë këtë video tutorial do të jeni në gjendje t'u përgjigjeni të tre pyetjeve.

Çfarë është VLAN? VLAN është një shkurtim për rrjetin lokal virtual. Më vonë në këtë tutorial do të shohim pse ky rrjet është virtual, por përpara se të kalojmë te VLAN-et, duhet të kuptojmë se si funksionon një switch. Do të shqyrtojmë disa nga pyetjet që diskutuam në mësimet e mëparshme.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Së pari, le të diskutojmë se çfarë është një Domain i Përplasjes së Shumëfishtë. Ne e dimë se ky ndërprerës me 48 porta ka 48 domene përplasjeje. Kjo do të thotë që secila prej këtyre porteve, ose pajisje të lidhura me këto porte, mund të komunikojnë me një pajisje tjetër në një port tjetër në mënyrë të pavarur pa ndikuar njëra-tjetrën.

Të 48 portat e këtij kalimi janë pjesë e një domeni të transmetimit. Kjo do të thotë që nëse disa pajisje janë të lidhura me shumë porte dhe njëra prej tyre po transmeton, ajo do të shfaqet në të gjitha portat në të cilat janë lidhur pajisjet e mbetura. Kjo është saktësisht se si funksionon një ndërprerës.

Është sikur njerëzit të ishin ulur në të njëjtën dhomë afër njëri-tjetrit dhe kur njëri prej tyre thoshte diçka me zë të lartë, të gjithë të tjerët mund ta dëgjonin atë. Sidoqoftë, kjo është plotësisht e paefektshme - sa më shumë njerëz të shfaqen në dhomë, aq më e zhurmshme do të bëhet dhe të pranishmit nuk do ta dëgjojnë më njëri-tjetrin. Një situatë e ngjashme lind me kompjuterët - sa më shumë pajisje të jenë të lidhura në një rrjet, aq më e madhe bëhet "zëshmëria" e transmetimit, gjë që nuk lejon vendosjen e një komunikimi efektiv.

Ne e dimë se nëse një nga këto pajisje është e lidhur me rrjetin 192.168.1.0/24, të gjitha pajisjet e tjera janë pjesë e të njëjtit rrjet. Switch duhet gjithashtu të lidhet me një rrjet me të njëjtën adresë IP. Por këtu çelësi, si një pajisje OSI e shtresës 2, mund të ketë një problem. Nëse dy pajisje janë të lidhura në të njëjtin rrjet, ato mund të komunikojnë lehtësisht me kompjuterët e njëri-tjetrit. Le të supozojmë se kompania jonë ka një "djalë të keq", një haker, të cilin do ta vizatoj më lart. Poshtë tij është kompjuteri im. Pra, është shumë e lehtë për këtë haker të depërtojë në kompjuterin tim, sepse kompjuterët tanë janë pjesë e të njëjtit rrjet. Ky eshte problemi.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Nëse i përkas menaxhmentit administrativ dhe ky djalë i ri mund të hyjë në skedarë në kompjuterin tim, nuk do të jetë aspak mirë. Sigurisht, kompjuteri im ka një mur zjarri që mbron nga shumë kërcënime, por nuk do të ishte e vështirë për një haker ta anashkalonte atë.

Rreziku i dytë që ekziston për të gjithë ata që janë anëtarë të këtij domeni transmetimi është se nëse dikush ka një problem me transmetimin, kjo ndërhyrje do të prekë pajisjet e tjera në rrjet. Edhe pse të 48 portet mund të lidhen me host të ndryshëm, dështimi i një hosti do të ndikojë tek 47-të e tjerë, gjë që nuk është ajo që na nevojitet.
Për të zgjidhur këtë problem ne përdorim konceptin e VLAN, ose rrjetin lokal virtual. Funksionon shumë thjesht, duke e ndarë këtë çelës të madh me 48 porte në disa çelësa më të vegjël.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Ne e dimë që nënrrjetet ndajnë një rrjet të madh në disa rrjete të vogla dhe VLAN-et punojnë në mënyrë të ngjashme. Ai ndan një ndërprerës me 48 porta, për shembull, në 4 ndërprerës me 12 porta, secila prej të cilave është pjesë e një rrjeti të ri të lidhur. Në të njëjtën kohë, ne mund të përdorim 12 porte për menaxhim, 12 porte për telefoni IP, e kështu me radhë, domethënë, të ndajmë çelësin jo fizikisht, por logjikisht, virtualisht.

I caktova tre porte blu në çelësin e sipërm për rrjetin blu VLAN10 dhe caktova tre porte portokalli për VLAN20. Kështu, çdo trafik nga një prej këtyre porteve blu do të shkojë vetëm në portet e tjera blu, pa ndikuar në portet e tjera të këtij switch. Trafiku nga portet portokalli do të shpërndahet në mënyrë të ngjashme, domethënë është sikur po përdorim dy ndërprerës të ndryshëm fizikë. Kështu, VLAN është një mënyrë për të ndarë një switch në disa switch për rrjete të ndryshme.

Kam vizatuar dy çelësa sipër, këtu kemi një situatë ku në çelësin e majtë janë të lidhur vetëm porte blu për një rrjet, dhe në të djathtë - vetëm porta portokalli për një rrjet tjetër, dhe këta ndërprerës nuk janë të lidhur me njëri-tjetrin në asnjë mënyrë. .

Le të themi se dëshironi të përdorni më shumë porte. Le të imagjinojmë se kemi 2 ndërtesa, secila me stafin e vet drejtues, dhe dy porta portokalli të çelësit të poshtëm përdoren për menaxhim. Prandaj, ne kemi nevojë që këto porte të lidhen me të gjitha portat portokalli të ndërprerësve të tjerë. Situata është e ngjashme me portat blu - të gjitha portat blu të çelësit të sipërm duhet të lidhen me porte të tjera të një ngjyre të ngjashme. Për ta bërë këtë, ne duhet t'i lidhim fizikisht këta dy çelësa në ndërtesa të ndryshme me një linjë të veçantë komunikimi; në figurë, kjo është linja midis dy porteve të gjelbërta. Siç e dimë, nëse dy çelësa janë të lidhur fizikisht, ne formojmë një shtyllë kurrizore ose trung.

Cili është ndryshimi midis një ndërprerës të rregullt dhe një VLAN? Nuk është një ndryshim i madh. Kur blini një ndërprerës të ri, si parazgjedhje të gjitha portet konfigurohen në modalitetin VLAN dhe janë pjesë e të njëjtit rrjet, të caktuar VLAN1. Kjo është arsyeja pse kur lidhim një pajisje me një port, ajo përfundon e lidhur me të gjitha portet e tjera sepse të 48 portat i përkasin të njëjtit VLAN1. Por nëse konfigurojmë portat blu për të punuar në rrjetin VLAN10, portat portokalli në rrjetin VLAN20 dhe portat jeshile në VLAN1, do të marrim 3 ndërprerës të ndryshëm. Kështu, përdorimi i modalitetit të rrjetit virtual na lejon të grupojmë logjikisht portet në rrjete specifike, të ndajmë transmetimet në pjesë dhe të krijojmë nënrrjeta. Në këtë rast, secila nga portat e një ngjyre specifike i përket një rrjeti të veçantë. Nëse portat blu funksionojnë në rrjetin 192.168.1.0 dhe portat portokalli funksionojnë në rrjetin 192.168.1.0, atëherë përkundër të njëjtës adresë IP, ato nuk do të lidhen me njëra-tjetrën, sepse logjikisht do t'i përkasin ndërprerësve të ndryshëm. Dhe siç e dimë, çelsat e ndryshëm fizikë nuk komunikojnë me njëri-tjetrin nëse nuk janë të lidhur me një linjë të përbashkët komunikimi. Pra, ne krijojmë nënrrjeta të ndryshme për VLAN të ndryshëm.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Unë do të doja të tërhiqja vëmendjen tuaj për faktin se koncepti VLAN vlen vetëm për çelsat. Kushdo që është i njohur me protokollet e kapsulimit si .1Q ose ISL e di se as ruterët dhe as kompjuterët nuk kanë ndonjë VLAN. Kur lidhni kompjuterin tuaj, për shembull, me një nga portat blu, nuk ndryshoni asgjë në kompjuter, të gjitha ndryshimet ndodhin vetëm në nivelin e dytë OSI, nivelin e ndërprerësit. Kur konfigurojmë portet për të punuar me një rrjet specifik VLAN10 ose VLAN20, switch-i krijon një bazë të dhënash VLAN. Ai "shënon" në kujtesën e tij se portat 1,3 dhe 5 i përkasin VLAN10, portat 14,15 dhe 18 janë pjesë e VLAN20 dhe portat e mbetura të përfshira janë pjesë e VLAN1. Prandaj, nëse një pjesë e trafikut buron nga porti blu 1, ai shkon vetëm në portet 3 dhe 5 të të njëjtit VLAN10. Çelësi shikon në bazën e të dhënave të tij dhe sheh që nëse trafiku vjen nga një prej portave portokalli, ai duhet të shkojë vetëm në portat portokalli të VLAN20.

Megjithatë, kompjuteri nuk di asgjë për këto VLAN. Kur lidhim 2 çelësa, formohet një trung midis portave jeshile. Termi "trunk" është i rëndësishëm vetëm për pajisjet Cisco; prodhuesit e tjerë të pajisjeve të rrjetit, si Juniper, përdorin termin "port tag" ose "port me etiketë". Unë mendoj se emri Tag port është më i përshtatshëm. Kur trafiku buron nga ky rrjet, trungu e transmeton atë në të gjitha portet e switch-it të ardhshëm, domethënë lidhim dy çelësa me 48 porta dhe marrim një çelës me 96 porta. Në të njëjtën kohë, kur dërgojmë trafik nga VLAN10, ai bëhet i etiketuar, domethënë pajiset me një etiketë që tregon se është i destinuar vetëm për portet e rrjetit VLAN10. Ndërprerësi i dytë, pasi ka marrë këtë trafik, lexon etiketën dhe kupton që ky është trafik posaçërisht për rrjetin VLAN10 dhe duhet të shkojë vetëm në portet blu. Në mënyrë të ngjashme, trafiku "portokalli" për VLAN20 është etiketuar për të treguar se ai është i destinuar për portat VLAN20 në çelësin e dytë.

Ne përmendëm edhe kapsulimin dhe këtu ka dy metoda të kapsulimit. E para është .1Q, domethënë kur organizojmë një trung, duhet të sigurojmë kapsulim. Protokolli i kapsulimit .1Q është një standard i hapur që përshkruan procedurën për etiketimin e trafikut. Ekziston një protokoll tjetër i quajtur ISL, Inter-Switch link, i zhvilluar nga Cisco, i cili tregon se trafiku i përket një VLAN specifik. Të gjithë ndërprerësit modernë punojnë me protokollin .1Q, kështu që kur hiqni një ndërprerës të ri nga kutia, nuk keni nevojë të përdorni asnjë komandë enkapsulimi, sepse si parazgjedhje ai kryhet nga protokolli .1Q. Kështu, pas krijimit të një trungu, kapsulimi i trafikut ndodh automatikisht, gjë që lejon leximin e etiketave.

Tani le të fillojmë të konfigurojmë VLAN-in. Le të krijojmë një rrjet në të cilin do të ketë 2 ndërprerës dhe dy pajisje fundore - kompjuterët PC1 dhe PC2, të cilët do t'i lidhim me kabllo për të ndërprerë #0. Le të fillojmë me cilësimet bazë të çelësit të konfigurimit bazë.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Për ta bërë këtë, klikoni në çelësin dhe shkoni te ndërfaqja e linjës së komandës dhe më pas vendosni emrin e hostit, duke e quajtur këtë ndërprerës sw1. Tani le të kalojmë te cilësimet e kompjuterit të parë dhe të vendosim adresën IP statike 192.168.1.1 dhe maskën e nënrrjetit 255.255. 255.0. Nuk ka nevojë për një adresë të paracaktuar të portës sepse të gjitha pajisjet tona janë në të njëjtin rrjet. Më pas, do të bëjmë të njëjtën gjë për kompjuterin e dytë, duke i caktuar adresën IP 192.168.1.2.

Tani le të kthehemi te kompjuteri i parë për të bërë ping kompjuterin e dytë. Siç mund ta shihni, ping-u ishte i suksesshëm sepse të dy këta kompjuterë janë të lidhur me të njëjtin ndërprerës dhe janë pjesë e të njëjtit rrjet si parazgjedhje VLAN1. Nëse tani shikojmë ndërfaqet e switch-it, do të shohim se të gjitha portat FastEthernet nga 1 në 24 dhe dy porta GigabitEthernet janë konfiguruar në VLAN #1. Sidoqoftë, një disponueshmëri e tillë e tepërt nuk është e nevojshme, kështu që ne hyjmë në cilësimet e ndërprerës dhe futim komandën show vlan për të parë bazën e të dhënave të rrjetit virtual.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Këtu shihni emrin e rrjetit VLAN1 dhe faktin që të gjitha portat e switch-it i përkasin këtij rrjeti. Kjo do të thotë që ju mund të lidheni me çdo port dhe ata të gjithë do të jenë në gjendje të "bisedojnë" me njëri-tjetrin sepse janë pjesë e të njëjtit rrjet.

Ne do ta ndryshojmë këtë situatë; për ta bërë këtë, fillimisht do të krijojmë dy rrjete virtuale, domethënë do të shtojmë VLAN10. Për të krijuar një rrjet virtual, përdorni një komandë si "numri i rrjetit vlan".
Siç mund ta shihni, kur përpiqeni të krijoni një rrjet, sistemi shfaqi një mesazh me një listë të komandave të konfigurimit VLAN që duhet të përdoren për këtë veprim:

dalje – aplikoni ndryshime dhe dilni nga cilësimet;
emri – shkruani një emër të personalizuar VLAN;
jo - anuloni komandën ose vendoseni si parazgjedhje.

Kjo do të thotë që përpara se të futni komandën create VLAN, duhet të futni komandën e emrit, e cila aktivizon modalitetin e menaxhimit të emrit dhe më pas vazhdoni me krijimin e një rrjeti të ri. Në këtë rast, sistemi kërkon që numri VLAN mund të caktohet në intervalin nga 1 në 1005.
Pra, tani futim komandën për të krijuar VLAN numrin 20 - vlan 20, dhe më pas i japim një emër për përdoruesit, i cili tregon se çfarë rrjeti është. Në rastin tonë, ne përdorim komandën Employees, ose një rrjet për punonjësit e kompanisë.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Tani duhet t'i caktojmë një port specifik këtij VLAN. Ne futemi në modalitetin e cilësimeve të ndërprerësit int f0/1, më pas kalojmë manualisht portën në modalitetin Access duke përdorur komandën e hyrjes në modalitetin e kalimit dhe tregojmë se cila portë duhet të kalohet në këtë mënyrë - kjo është porta për rrjetin VLAN10.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Ne shohim se pas kësaj, ngjyra e pikës së lidhjes midis PC0 dhe çelësit, ngjyra e portit, ndryshoi nga jeshile në portokalli. Ajo do të kthehet sërish e gjelbër sapo të hyjnë në fuqi ndryshimet e cilësimeve. Le të përpiqemi të bëjmë ping kompjuterin e dytë. Nuk kemi bërë asnjë ndryshim në cilësimet e rrjetit për kompjuterët, ata ende kanë adresa IP të 192.168.1.1 dhe 192.168.1.2. Por nëse përpiqemi të bëjmë ping PC0 nga kompjuteri PC1, asgjë nuk do të funksionojë, sepse tani këta kompjuterë i përkasin rrjeteve të ndryshme: i pari në VLAN10, i dyti në VLAN1 vendas.

Le të kthehemi te ndërfaqja e ndërprerësit dhe të konfigurojmë portin e dytë. Për ta bërë këtë, unë do të lëshoj komandën int f0/2 dhe do të përsëris të njëjtat hapa për VLAN 20 siç bëra kur konfigurova rrjetin e mëparshëm virtual.
Shohim që tani porta e poshtme e çelësit, me të cilën është lidhur kompjuteri i dytë, ka ndryshuar gjithashtu ngjyrën e saj nga jeshile në portokalli - duhet të kalojnë disa sekonda para se ndryshimet në cilësimet të hyjnë në fuqi dhe ai të kthehet përsëri në jeshile. Nëse fillojmë të bëjmë përsëri ping në kompjuterin e dytë, asgjë nuk do të funksionojë, sepse kompjuterët i përkasin ende rrjeteve të ndryshme, vetëm PC1 është tani pjesë e VLAN1, jo VLAN20.
Kështu, ju keni ndarë një ndërprerës fizik në dy ndërprerës të ndryshëm logjik. Shikoni që tani ngjyra e portit ka ndryshuar nga portokalli në jeshile, porti po funksionon, por ende nuk përgjigjet sepse i përket një rrjeti tjetër.

Le të bëjmë ndryshime në qarkun tonë - shkëputni kompjuterin PC1 nga çelësi i parë dhe lidhni atë me çelësin e dytë, dhe lidhni vetë çelsat me një kabllo.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Për të krijuar një lidhje midis tyre, do të shkoj në cilësimet e ndërprerësit të dytë dhe do të krijoj VLAN10, duke i dhënë emrin Menaxhimi, domethënë rrjeti i menaxhimit. Më pas do të aktivizoj modalitetin Access dhe do të specifikoj që kjo mënyrë është për VLAN10. Tani ngjyra e portave përmes të cilave janë lidhur çelësat ka ndryshuar nga portokalli në jeshile sepse të dyja janë konfiguruar në VLAN10. Tani duhet të krijojmë një trung midis dy çelsave. Të dyja këto porte janë Fa0/2, kështu që ju duhet të krijoni një trunk për portën Fa0/2 të çelësit të parë duke përdorur komandën trunk mode switchport. E njëjta gjë duhet bërë edhe për ndërprerësin e dytë, pas së cilës formohet një trung midis këtyre dy portave.

Tani, nëse dua të bëj ping PC1 nga kompjuteri i parë, gjithçka do të funksionojë, sepse lidhja midis PC0 dhe çelësit #0 është një rrjet VLAN10, midis çelësit #1 dhe PC1 është gjithashtu VLAN10, dhe të dy çelësat janë të lidhur nga një trunk. .

Pra, nëse pajisjet janë të vendosura në VLAN të ndryshëm, atëherë ato nuk janë të lidhura me njëra-tjetrën, por nëse janë në të njëjtin rrjet, atëherë trafiku mund të shkëmbehet lirisht ndërmjet tyre. Le të përpiqemi të shtojmë një pajisje më shumë në secilin ndërprerës.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Në cilësimet e rrjetit të kompjuterit të shtuar PC2, do të vendos adresën IP në 192.168.2.1, dhe në cilësimet e PC3, adresa do të jetë 192.168.2.2. Në këtë rast, portat me të cilat janë lidhur këta dy PC do të caktohen Fa0/3. Në cilësimet e çelësit #0 do të vendosim modalitetin Access dhe do të tregojmë se ky port është i destinuar për VLAN20, dhe do të bëjmë të njëjtën gjë për çelësin #1.

Nëse përdor komandën vlan 20 të hyrjes në portin e kalimit dhe VLAN20 nuk është krijuar ende, sistemi do të shfaqë një gabim si "Access VLAN nuk ekziston" sepse çelësat janë konfiguruar të punojnë vetëm me VLAN10.

Le të krijojmë VLAN20. Unë përdor komandën "show VLAN" për të parë bazën e të dhënave të rrjetit virtual.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Mund të shihni që rrjeti i paracaktuar është VLAN1, në të cilin janë lidhur portat Fa0/4 në Fa0/24 dhe Gig0/1, Gig0/2. Numri VLAN 10, i quajtur Management, është i lidhur me portën Fa0/1 dhe numri VLAN 20, i quajtur si parazgjedhje VLAN0020, është i lidhur me portën Fa0/3.

Në parim, emri i rrjetit nuk ka rëndësi, gjëja kryesore është që ai të mos përsëritet për rrjete të ndryshme. Nëse dua të ndryshoj emrin e rrjetit që sistemi cakton si parazgjedhje, përdor komandën vlan 20 dhe emërtoj Employees. Unë mund ta ndryshoj këtë emër në diçka tjetër, si telefonat IP, dhe nëse bëjmë ping adresën IP 192.168.2.2, mund të shohim që emri VLAN nuk ka asnjë kuptim.
Gjëja e fundit që dua të përmend është qëllimi i menaxhimit IP, për të cilin folëm në mësimin e kaluar. Për ta bërë këtë përdorim komandën int vlan1 dhe futim adresën IP 10.1.1.1 dhe subnet mask 255.255.255.0 dhe më pas shtojmë komandën no shutdown. Ne caktuam IP të menaxhimit jo për të gjithë switch-in, por vetëm për portet VLAN1, domethënë, ne caktuam adresën IP nga e cila menaxhohet rrjeti VLAN1. Nëse duam të menaxhojmë VLAN2, duhet të krijojmë një ndërfaqe përkatëse për VLAN2. Në rastin tonë, ka porta VLAN10 blu dhe porta VLAN20 portokalli, të cilat korrespondojnë me adresat 192.168.1.0 dhe 192.168.2.0.
VLAN10 duhet të ketë adresa të vendosura në të njëjtin gamë në mënyrë që pajisjet e duhura të mund të lidhen me të. Një cilësim i ngjashëm duhet të bëhet për VLAN20.

Kjo dritare e linjës së komandës së ndërrimit tregon cilësimet e ndërfaqes për VLAN1, domethënë VLAN vendas.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Për të konfiguruar IP-në e menaxhimit për VLAN10, duhet të krijojmë një ndërfaqe int vlan 10 dhe më pas të shtojmë adresën IP 192.168.1.10 dhe maskën e nënrrjetit 255.255.255.0.

Për të konfiguruar VLAN20, duhet të krijojmë një ndërfaqe int vlan 20, dhe më pas të shtojmë adresën IP 192.168.2.10 dhe maskën e subnetit 255.255.255.0.

Cisco Training 200-125 CCNA v3.0. Dita 11: Bazat VLAN

Pse është e nevojshme kjo? Nëse kompjuteri PC0 dhe porta e sipërme e majtë e çelësit #0 i përkasin rrjetit 192.168.1.0, PC2 i përket rrjetit 192.168.2.0 dhe është i lidhur me portin vendas VLAN1, i cili i përket rrjetit 10.1.1.1, atëherë PC0 nuk mund të krijojë komunikimi me këtë switch nëpërmjet protokollit SSH sepse i përkasin rrjeteve të ndryshme. Prandaj, në mënyrë që PC0 të komunikojë me switch-in nëpërmjet SSH ose Telnet, duhet t'i japim akses Access. Kjo është arsyeja pse ne kemi nevojë për menaxhimin e rrjetit.

Ne duhet të jemi në gjendje të lidhim PC0 duke përdorur SSH ose Telnet me adresën IP të ndërfaqes VLAN20 dhe të bëjmë çdo ndryshim që na nevojitet nëpërmjet SSH. Kështu, IP-ja e menaxhimit është e nevojshme posaçërisht për konfigurimin e VLAN-ve, sepse çdo rrjet virtual duhet të ketë kontrollin e vet të aksesit.

Në videon e sotme, diskutuam shumë çështje: cilësimet bazë të switch-it, krijimi i VLAN-ve, caktimi i porteve VLAN, caktimi i IP-së së menaxhimit për VLAN-et dhe konfigurimi i trungut. Mos u turpëroni nëse nuk kuptoni diçka, kjo është e natyrshme, sepse VLAN është një temë shumë komplekse dhe e gjerë, të cilës do t'i kthehemi në mësimet e ardhshme. Ju garantoj që me ndihmën time mund të bëheni mjeshtër VLAN, por qëllimi i këtij mësimi ishte t'ju sqaronte 3 pyetje: çfarë janë VLAN-et, pse na duhen dhe si t'i konfigurojmë ato.


Faleminderit që qëndruat me ne. A ju pëlqejnë artikujt tanë? Dëshironi të shihni përmbajtje më interesante? Na mbështesni duke bërë një porosi ose duke rekomanduar miqve, 30% zbritje për përdoruesit e Habr në një analog unik të serverëve të nivelit të hyrjes, i cili u shpik nga ne për ju: E gjithë e vërteta rreth VPS (KVM) E5-2650 v4 (6 bërthama) 10 GB DDR4 240 GB SSD 1 Gbps nga 20 dollarë ose si të ndani një server? (e disponueshme me RAID1 dhe RAID10, deri në 24 bërthama dhe deri në 40 GB DDR4).

Dell R730xd 2 herë më lirë? Vetëm këtu 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV nga 199$ në Holandë! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - nga 99 dollarë! Lexoni rreth Si të ndërtohet korporata e infrastrukturës. klasë me përdorimin e serverëve Dell R730xd E5-2650 v4 me vlerë 9000 euro për një qindarkë?

Burimi: www.habr.com

Shto një koment