Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

Innan vi gÄr in pÄ grunderna för VLAN vill jag be er alla att pausa den hÀr videon, klicka pÄ ikonen i det nedre vÀnstra hörnet dÀr det stÄr NÀtverkskonsult, gÄ till vÄr Facebook-sida och gilla den dÀr. GÄ sedan tillbaka till videon och klicka pÄ kungikonen i det nedre högra hörnet för att prenumerera pÄ vÄr officiella YouTube-kanal. Vi lÀgger hela tiden till nya serier, nu gÀller detta CCNA-kursen, sedan planerar vi att starta en kurs med videolektioner CCNA Security, Network+, PMP, ITIL, Prince2 och publicera dessa underbara serier pÄ vÄr kanal.

SÄ idag kommer vi att prata om grunderna för VLAN och svara pÄ 3 frÄgor: vad Àr ett VLAN, varför behöver vi ett VLAN och hur man konfigurerar det. Jag hoppas att du kommer att kunna svara pÄ alla tre frÄgorna efter att ha sett den hÀr videohandledningen.

Vad Àr VLAN? VLAN Àr en förkortning för virtuellt lokalt nÀtverk. Senare i denna handledning ska vi titta pÄ varför detta nÀtverk Àr virtuellt, men innan vi gÄr vidare till VLAN mÄste vi förstÄ hur en switch fungerar. Vi kommer att gÄ igenom nÄgra av de frÄgor vi diskuterade i tidigare lektioner.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

LÄt oss först diskutera vad en multipel kollisionsdomÀn Àr. Vi vet att denna 48-portars switch har 48 kollisionsdomÀner. Detta innebÀr att var och en av dessa portar, eller enheter anslutna till dessa portar, kan kommunicera med en annan enhet pÄ en annan port pÄ ett oberoende sÀtt utan att pÄverka varandra.

Alla 48 portar pÄ denna switch Àr en del av en Broadcast Domain. Det betyder att om flera enheter Àr anslutna till flera portar och en av dem sÀnder, kommer det att visas pÄ alla portar som de ÄterstÄende enheterna Àr anslutna till. Det Àr precis sÄ en switch fungerar.

Det Àr som om folk satt i samma rum nÀra varandra, och nÀr en av dem sa nÄgot högt kunde alla andra höra det. Detta Àr dock helt ineffektivt - ju fler mÀnniskor som dyker upp i rummet, desto bullrigare kommer det att bli och de nÀrvarande kommer inte lÀngre att höra varandra. En liknande situation uppstÄr med datorer - ju fler enheter som Àr anslutna till ett nÀtverk, desto större blir "ljudstyrkan" för sÀndningen, vilket inte tillÄter effektiv kommunikation att etableras.

Vi vet att om en av dessa enheter Àr ansluten till nÀtverket 192.168.1.0/24 Àr alla andra enheter en del av samma nÀtverk. Switchen mÄste ocksÄ vara ansluten till ett nÀtverk med samma IP-adress. Men hÀr kan switchen, som en OSI lager 2-enhet, ha ett problem. Om tvÄ enheter Àr anslutna till samma nÀtverk kan de enkelt kommunicera med varandras datorer. LÄt oss anta att vÄrt företag har en "bad guy", en hacker, som jag kommer att rita ovan. Nedanför Àr min dator. SÄ det Àr vÀldigt lÀtt för den hÀr hackaren att bryta sig in i min dator eftersom vÄra datorer Àr en del av samma nÀtverk. Det Àr problemet.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

Om jag tillhör administrativ ledning och den hÀr nya killen kan komma Ät filer pÄ min dator blir det inte alls bra. SjÀlvklart har min dator en brandvÀgg som skyddar mot mÄnga hot, men det skulle inte vara svÄrt för en hackare att kringgÄ den.

Den andra faran som finns för alla som Ă€r medlemmar i den hĂ€r sĂ€ndningsdomĂ€nen Ă€r att om nĂ„gon har problem med sĂ€ndningen kommer den störningen att pĂ„verka andra enheter i nĂ€tverket. Även om alla 48 portar kan anslutas till olika vĂ€rdar, kommer fel pĂ„ en vĂ€rd att pĂ„verka de andra 47, vilket inte Ă€r vad vi behöver.
För att lösa detta problem anvÀnder vi konceptet VLAN, eller virtuellt lokalt nÀtverk. Det fungerar vÀldigt enkelt och delar upp denna stora 48-portars switch i flera mindre switchar.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

Vi vet att subnÀt delar upp ett stort nÀtverk i flera smÄ nÀtverk, och VLAN fungerar pÄ liknande sÀtt. Den delar upp en 48-portars switch, till exempel, i 4 switchar med 12 portar, som var och en Àr en del av ett nytt uppkopplat nÀtverk. Samtidigt kan vi anvÀnda 12 portar för hantering, 12 portar för IP-telefoni och sÄ vidare, det vill sÀga dela upp switchen inte fysiskt, utan logiskt, virtuellt.

Jag tilldelade tre blÄ portar pÄ den översta switchen för det blÄ VLAN10-nÀtverket och tilldelade tre orange portar för VLAN20. SÄledes kommer all trafik frÄn en av dessa blÄ portar bara att gÄ till de andra blÄ portarna, utan att pÄverka de andra portarna pÄ denna switch. Trafiken frÄn de orangea hamnarna kommer att fördelas pÄ liknande sÀtt, det vill sÀga det Àr som om vi anvÀnder tvÄ olika fysiska switchar. VLAN Àr alltsÄ ett sÀtt att dela upp en switch i flera switchar för olika nÀtverk.

Jag ritade tvÄ switchar ovanpÄ, hÀr har vi en situation dÀr pÄ vÀnster switch bara blÄ portar för ett nÀtverk Àr anslutna, och till höger - bara orange portar för ett annat nÀtverk, och dessa switchar Àr inte anslutna till varandra pÄ nÄgot sÀtt .

LÄt oss sÀga att du vill anvÀnda fler portar. LÄt oss förestÀlla oss att vi har 2 byggnader, var och en med sin egen ledningspersonal, och tvÄ orangea portar pÄ den nedre switchen anvÀnds för hantering. DÀrför behöver vi dessa portar för att vara anslutna till alla orange portar pÄ andra switchar. Situationen Àr liknande med blÄ portar - alla blÄ portar pÄ den övre switchen mÄste anslutas till andra portar av liknande fÀrg. För att göra detta mÄste vi fysiskt ansluta dessa tvÄ switchar i olika byggnader med en separat kommunikationslinje; i figuren Àr detta linjen mellan de tvÄ gröna portarna. Som vi vet, om tvÄ switchar Àr fysiskt anslutna, bildar vi en ryggrad, eller trunk.

Vad Àr skillnaden mellan en vanlig och en VLAN-switch? Det Àr ingen stor skillnad. NÀr du köper en ny switch Àr alla portar som standard konfigurerade i VLAN-lÀge och Àr en del av samma nÀtverk, betecknade VLAN1. Det Àr dÀrför nÀr vi ansluter vilken enhet som helst till en port, sÄ hamnar den ansluten till alla andra portar eftersom alla 48 portar tillhör samma VLAN1. Men om vi konfigurerar de blÄ portarna för att fungera pÄ VLAN10-nÀtverket, de orangea portarna pÄ VLAN20-nÀtverket och de gröna portarna pÄ VLAN1, fÄr vi 3 olika switchar. Genom att anvÀnda virtuellt nÀtverkslÀge kan vi logiskt gruppera portar i specifika nÀtverk, dela upp sÀndningar i delar och skapa subnÀt. I det hÀr fallet tillhör var och en av portarna i en specifik fÀrg ett separat nÀtverk. Om de blÄ portarna fungerar pÄ nÀtverket 192.168.1.0 och de orangea portarna fungerar pÄ nÀtverket 192.168.1.0, sÄ kommer de trots samma IP-adress inte att vara anslutna till varandra, eftersom de logiskt sett kommer att tillhöra olika switchar. Och som vi vet kommunicerar olika fysiska switchar inte med varandra om de inte Àr sammankopplade med en gemensam kommunikationslinje. SÄ vi skapar olika subnÀt för olika VLAN.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

Jag skulle vilja uppmÀrksamma er pÄ att VLAN-konceptet endast gÀller switchar. Alla som Àr bekanta med inkapslingsprotokoll som .1Q eller ISL vet att varken routrar eller datorer har nÄgra VLAN. NÀr du ansluter din dator till till exempel en av de blÄ portarna Àndrar du ingenting i datorn, alla Àndringar sker endast pÄ den andra OSI-nivÄn, switch-nivÄn. NÀr vi konfigurerar portar för att fungera med ett specifikt VLAN10- eller VLAN20-nÀtverk, skapar switchen en VLAN-databas. Den "registrerar" i sitt minne att portarna 1,3 och 5 tillhör VLAN10, portarna 14,15 och 18 Àr en del av VLAN20, och de ÄterstÄende inblandade portarna Àr en del av VLAN1. DÀrför, om en del trafik kommer frÄn blÄ port 1, gÄr den bara till portarna 3 och 5 pÄ samma VLAN10. Switchen tittar pÄ sin databas och ser att om trafik kommer frÄn en av de orangea portarna ska den bara gÄ till de orangea portarna pÄ VLAN20.

Datorn vet dock ingenting om dessa VLAN. NÀr vi kopplar ihop 2 switchar bildas en trunk mellan de gröna portarna. Termen "trunk" Àr endast relevant för Cisco-enheter; andra tillverkare av nÀtverksenheter, som Juniper, anvÀnder termen Tag-port eller "taggad port". Jag tycker att namnet Tag port Àr mer passande. NÀr trafiken kommer frÄn detta nÀtverk sÀnder trunk den till alla portar pÄ nÀsta switch, det vill sÀga vi ansluter tvÄ 48-portars switchar och fÄr en 96-ports switch. Samtidigt, nÀr vi skickar trafik frÄn VLAN10, blir den taggad, det vill sÀga den förses med en etikett som visar att den endast Àr avsedd för portar i VLAN10-nÀtverket. Den andra switchen, som har tagit emot denna trafik, lÀser taggen och förstÄr att detta Àr trafik specifikt för VLAN10-nÀtverket och endast bör gÄ till blÄ portar. PÄ liknande sÀtt Àr "orange" trafik för VLAN20 taggad för att indikera att den Àr avsedd för VLAN20-portar pÄ den andra switchen.

Vi nÀmnde ocksÄ inkapsling och hÀr finns tvÄ metoder för inkapsling. Den första Àr .1Q, det vill sÀga nÀr vi organiserar en stam mÄste vi tillhandahÄlla inkapsling. .1Q-inkapslingsprotokollet Àr en öppen standard som beskriver proceduren för att tagga trafik. Det finns ett annat protokoll som heter ISL, Inter-Switch link, utvecklat av Cisco, som indikerar att trafiken tillhör ett specifikt VLAN. Alla moderna switchar fungerar med .1Q-protokollet, sÄ nÀr du tar ut en ny switch ur kartongen behöver du inte anvÀnda nÄgra inkapslingskommandon, eftersom det som standard utförs av .1Q-protokollet. SÄlunda, efter att ha skapat en trunk, sker trafikinkapsling automatiskt, vilket gör att taggar kan lÀsas.

LÄt oss nu börja stÀlla in VLAN. LÄt oss skapa ett nÀtverk dÀr det kommer att finnas 2 switchar och tvÄ slutenheter - datorer PC1 och PC2, som vi kommer att ansluta med kablar för att switcha #0. LÄt oss börja med de grundlÀggande instÀllningarna för omkopplaren Basic Configuration.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

För att göra detta, klicka pÄ omkopplaren och gÄ till kommandoradsgrÀnssnittet, och stÀll sedan in vÀrdnamnet, kalla denna switch sw1. LÄt oss nu gÄ vidare till instÀllningarna för den första datorn och stÀlla in den statiska IP-adressen 192.168.1.1 och nÀtmasken 255.255. 255.0. Det finns inget behov av en standardgatewayadress eftersom alla vÄra enheter Àr pÄ samma nÀtverk. DÀrefter kommer vi att göra samma sak för den andra datorn och tilldela den IP-adressen 192.168.1.2.

LĂ„t oss nu gĂ„ tillbaka till den första datorn för att pinga den andra datorn. Som du kan se lyckades pingningen eftersom bĂ„da dessa datorer Ă€r anslutna till samma switch och ingĂ„r i samma nĂ€tverk som standard VLAN1. Om vi ​​nu tittar pĂ„ switchgrĂ€nssnitten kommer vi att se att alla FastEthernet-portar frĂ„n 1 till 24 och tvĂ„ GigabitEthernet-portar Ă€r konfigurerade pĂ„ VLAN #1. Men sĂ„dan överdriven tillgĂ€nglighet behövs inte, sĂ„ vi gĂ„r in i switchinstĂ€llningarna och anger kommandot show vlan för att titta pĂ„ den virtuella nĂ€tverksdatabasen.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

Du ser hÀr namnet pÄ VLAN1-nÀtverket och det faktum att alla switchportar tillhör detta nÀtverk. Det betyder att du kan ansluta till vilken port som helst och de kommer alla att kunna "prata" med varandra eftersom de Àr en del av samma nÀtverk.

Vi kommer att Àndra den hÀr situationen; för att göra detta kommer vi först att skapa tvÄ virtuella nÀtverk, det vill sÀga lÀgga till VLAN10. För att skapa ett virtuellt nÀtverk, anvÀnd ett kommando som "vlan nÀtverksnummer".
Som du kan se, nÀr du försökte skapa ett nÀtverk, visade systemet ett meddelande med en lista över VLAN-konfigurationskommandon som mÄste anvÀndas för denna ÄtgÀrd:

exit – tillĂ€mpa Ă€ndringar och avsluta instĂ€llningar;
namn – ange ett anpassat VLAN-namn;
nej – avbryt kommandot eller stĂ€ll in det som standard.

Det betyder att innan du anger kommandot skapa VLAN mÄste du ange namnkommandot, som aktiverar namnhanteringslÀget, och sedan fortsÀtta med att skapa ett nytt nÀtverk. I det hÀr fallet uppmanar systemet att VLAN-numret kan tilldelas i omrÄdet frÄn 1 till 1005.
SÄ nu anger vi kommandot för att skapa VLAN nummer 20 - vlan 20, och sedan ge det ett namn för anvÀndaren, som visar vilken typ av nÀtverk det Àr. I vÄrt fall anvÀnder vi namnet Employees command, eller ett nÀtverk för företagets anstÀllda.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

Nu mÄste vi tilldela en specifik port till detta VLAN. Vi gÄr in i switchinstÀllningslÀget int f0/1, vÀxlar sedan porten manuellt till ÄtkomstlÀge med hjÀlp av Ätkomstkommandot switchport mode och indikerar vilken port som mÄste bytas till detta lÀge - detta Àr porten för VLAN10-nÀtverket.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

Vi ser att efter detta Àndrades fÀrgen pÄ anslutningspunkten mellan PC0 och switchen, portens fÀrg, frÄn grönt till orange. Den blir grön igen sÄ snart instÀllningarna trÀder i kraft. LÄt oss försöka pinga den andra datorn. Vi har inte gjort nÄgra Àndringar i nÀtverksinstÀllningarna för datorerna, de har fortfarande IP-adresser 192.168.1.1 och 192.168.1.2. Men om vi försöker pinga PC0 frÄn dator PC1 kommer ingenting att fungera, för nu tillhör dessa datorer olika nÀtverk: den första till VLAN10, den andra till inbyggd VLAN1.

LÄt oss ÄtergÄ till switchgrÀnssnittet och konfigurera den andra porten. För att göra detta kommer jag att utfÀrda kommandot int f0/2 och upprepa samma steg för VLAN 20 som jag gjorde nÀr jag konfigurerade det tidigare virtuella nÀtverket.
Vi ser att nu Ă€ven den nedre porten pĂ„ switchen, som den andra datorn Ă€r ansluten till, har Ă€ndrat fĂ€rg frĂ„n grönt till orange – det mĂ„ste gĂ„ nĂ„gra sekunder innan Ă€ndringarna i instĂ€llningarna trĂ€der i kraft och den blir grön igen. Om vi ​​börjar pinga den andra datorn igen kommer ingenting att fungera, eftersom datorerna fortfarande tillhör olika nĂ€tverk, bara PC1 Ă€r nu en del av VLAN1, inte VLAN20.
SÄledes har du delat upp en fysisk switch i tvÄ olika logiska switchar. Du ser att nu har portens fÀrg Àndrats frÄn orange till grönt, porten fungerar, men svarar fortfarande inte eftersom den tillhör ett annat nÀtverk.

LÄt oss göra Àndringar i vÄr krets - koppla bort dator PC1 frÄn den första switchen och anslut den till den andra switchen och anslut sjÀlva switcharna med en kabel.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

För att upprÀtta en anslutning mellan dem kommer jag att gÄ in i instÀllningarna för den andra switchen och skapa VLAN10 och ge den namnet Management, det vill sÀga förvaltningsnÀtverket. Sedan aktiverar jag ÄtkomstlÀge och anger att detta lÀge Àr för VLAN10. Nu har fÀrgen pÄ portarna genom vilka switcharna Àr anslutna Àndrats frÄn orange till grönt eftersom de bÄda Àr konfigurerade pÄ VLAN10. Nu mÄste vi skapa en trunk mellan bÄda switcharna. BÄda dessa portar Àr Fa0/2, sÄ du mÄste skapa en trunk för Fa0/2-porten pÄ den första switchen med kommandot switchport mode trunk. Detsamma mÄste göras för den andra switchen, varefter en trunk bildas mellan dessa tvÄ portar.

Nu, om jag vill pinga PC1 frÄn den första datorn, kommer allt att fungera, eftersom anslutningen mellan PC0 och switch #0 Àr ett VLAN10-nÀtverk, mellan switch #1 och PC1 Àr ocksÄ VLAN10, och bÄda switcharna Àr anslutna med en trunk .

SÄ, om enheter Àr placerade pÄ olika VLAN, Àr de inte anslutna till varandra, men om de Àr pÄ samma nÀtverk, kan trafik fritt utbytas mellan dem. LÄt oss försöka lÀgga till ytterligare en enhet till varje switch.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

I nÀtverksinstÀllningarna för den tillagda datorn PC2 kommer jag att stÀlla in IP-adressen till 192.168.2.1, och i instÀllningarna för PC3 kommer adressen att vara 192.168.2.2. I detta fall kommer portarna som dessa tvÄ datorer Àr anslutna till att betecknas Fa0/3. I instÀllningarna för switch #0 kommer vi att stÀlla in Access-lÀget och indikera att denna port Àr avsedd för VLAN20, och vi kommer att göra samma sak för switch #1.

Om jag anvÀnder kommandot switchport access vlan 20, och VLAN20 Ànnu inte har skapats, kommer systemet att visa ett felmeddelande som "Access VLAN existerar inte" eftersom switcharna Àr konfigurerade att endast fungera med VLAN10.

LÄt oss skapa VLAN20. Jag anvÀnder kommandot "show VLAN" för att se den virtuella nÀtverksdatabasen.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

Du kan se att standardnĂ€tverket Ă€r VLAN1, till vilket portarna Fa0/4 till Fa0/24 och Gig0/1, Gig0/2 Ă€r anslutna. VLAN nummer 10, som heter Management, Ă€r anslutet till port Fa0/1, och VLAN nummer 20, som som standard heter VLAN0020, Ă€r ​​anslutet till port Fa0/3.

I princip spelar namnet pÄ nÀtverket ingen roll, huvudsaken Àr att det inte upprepas för olika nÀtverk. Om jag vill Àndra nÀtverksnamnet som systemet tilldelar som standard anvÀnder jag kommandot vlan 20 och namnet Employees. Jag kan Àndra detta namn till nÄgot annat, som IPphones, och om vi pingar IP-adressen 192.168.2.2 kan vi se att VLAN-namnet inte har nÄgon betydelse.
Det sista jag vill nĂ€mna Ă€r syftet med Management IP, som vi pratade om i förra lektionen. För att göra detta anvĂ€nder vi kommandot int vlan1 och anger IP-adressen 10.1.1.1 och nĂ€tmasken 255.255.255.0 och lĂ€gger sedan till kommandot no shutdown. Vi tilldelade Management IP inte för hela switchen, utan bara för VLAN1-portarna, det vill sĂ€ga vi tilldelade IP-adressen frĂ„n vilken VLAN1-nĂ€tverket hanteras. Om vi ​​vill hantera VLAN2 mĂ„ste vi skapa ett motsvarande grĂ€nssnitt för VLAN2. I vĂ„rt fall finns det blĂ„ VLAN10-portar och orange VLAN20-portar, som motsvarar adresserna 192.168.1.0 och 192.168.2.0.
VLAN10 mÄste ha adresser inom samma omrÄde sÄ att lÀmpliga enheter kan ansluta till den. En liknande instÀllning mÄste göras för VLAN20.

Det hÀr kommandoradsfönstret för switch visar grÀnssnittsinstÀllningarna för VLAN1, det vill sÀga inbyggt VLAN.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

För att konfigurera Management IP för VLAN10 mÄste vi skapa ett grÀnssnitt int vlan 10 och sedan lÀgga till IP-adressen 192.168.1.10 och subnÀtmasken 255.255.255.0.

För att konfigurera VLAN20 mÄste vi skapa ett grÀnssnitt int vlan 20 och sedan lÀgga till IP-adressen 192.168.2.10 och subnÀtmasken 255.255.255.0.

Cisco Training 200-125 CCNA v3.0. Dag 11: Grunderna i VLAN

Varför Àr detta nödvÀndigt? Om dator PC0 och den övre vÀnstra porten pÄ switch #0 tillhör 192.168.1.0-nÀtverket, PC2 tillhör 192.168.2.0-nÀtverket och Àr ansluten till den inbyggda VLAN1-porten, som hör till 10.1.1.1-nÀtverket, kan PC0 inte etablera kommunikation med denna switch via protokollet SSH eftersom de tillhör olika nÀtverk. DÀrför, för att PC0 ska kunna kommunicera med switchen via SSH eller Telnet, mÄste vi ge den Ätkomst. Det Àr dÀrför vi behöver nÀtverkshantering.

Vi bör kunna binda PC0 med SSH eller Telnet till VLAN20-grÀnssnittets IP-adress och göra alla Àndringar vi behöver via SSH. Management IP Àr dÀrför nödvÀndigt specifikt för att konfigurera VLAN, eftersom varje virtuellt nÀtverk mÄste ha sin egen Ätkomstkontroll.

I dagens video diskuterade vi mÄnga frÄgor: grundlÀggande switchinstÀllningar, skapa VLAN, tilldela VLAN-portar, tilldela Management IP för VLAN och konfigurera trunkar. SkÀms inte om du inte förstÄr nÄgot, det Àr naturligt, eftersom VLAN Àr ett mycket komplext och brett Àmne som vi kommer att Äterkomma till i kommande lektioner. Jag garanterar att du med min hjÀlp kan bli en VLAN-mÀstare, men poÀngen med den hÀr lektionen var att klargöra tre frÄgor för dig: vad Àr VLAN, varför behöver vi dem och hur man konfigurerar dem.


Tack för att du stannar hos oss. Gillar du vĂ„ra artiklar? Vill du se mer intressant innehĂ„ll? Stöd oss ​​genom att lĂ€gga en bestĂ€llning eller rekommendera till vĂ€nner, 30 % rabatt för Habr-anvĂ€ndare pĂ„ en unik analog av nybörjarservrar, som uppfanns av oss för dig: Hela sanningen om VPS (KVM) E5-2650 v4 (6 kĂ€rnor) 10GB DDR4 240GB SSD 1Gbps frĂ„n $20 eller hur delar man en server? (tillgĂ€nglig med RAID1 och RAID10, upp till 24 kĂ€rnor och upp till 40 GB DDR4).

Dell R730xd 2 gÄnger billigare? Bara hÀr 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV frÄn $199 i NederlÀnderna! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - frÄn $99! LÀs om Hur man bygger infrastructure corp. klass med anvÀndning av Dell R730xd E5-2650 v4-servrar vÀrda 9000 XNUMX euro för en slant?

KĂ€lla: will.com

LĂ€gg en kommentar