Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Vi har redan tittat på lokala VLAN i videolektionerna dag 11, 12 och 13 och idag kommer vi att fortsätta att studera dem i enlighet med ämnena för ICND2. Jag spelade in den föregående videon, som markerade slutet på förberedelserna för ICND1-provet, för några månader sedan och hela denna tid fram till idag var jag väldigt upptagen. Jag tror att många av er har klarat det här provet, de som har skjutit upp testet kan vänta till slutet av den andra delen av kursen och försöka klara det omfattande provet CCNA 200-125.

Med dagens videolektion "Dag 34" börjar vi ämnet för ICND2-kursen. Många frågar mig varför vi inte täckte OSPF och EIGRP. Faktum är att dessa protokoll inte ingår i ämnena för ICND1-kursen och studeras som förberedelse för att klara ICND2. Från och med idag kommer vi att börja täcka ämnena för den andra delen av kursen och, naturligtvis, kommer vi att studera OSPF och EIGRP-punkteringar. Innan jag börjar med dagens ämne vill jag prata om struktureringen av våra videolektioner. När jag presenterade ämnena för ICND1 höll jag mig inte till accepterade mallar, utan förklarade helt enkelt materialet logiskt, eftersom jag trodde att denna metod var lättare att förstå. Nu, när jag studerar ICND2, på begäran av studenter, kommer jag att börja presentera utbildningsmaterial i enlighet med läroplanen och Ciscos kursprogram.

Om du går till företagets hemsida kommer du att se denna plan och det faktum att hela kursen är uppdelad i 5 huvuddelar:

— Teknik för lokalnätsväxling (26 % av utbildningsmaterialet).
— Routingteknik (29 %).
— Global nätverksteknik (16 %).
— Infrastrukturtjänster (14 %).
— Underhåll av infrastruktur (15 %).

Jag börjar med den första delen. Om du klickar på rullgardinsmenyn till höger kan du se de detaljerade ämnena i detta avsnitt. Dagens videohandledning kommer att täcka ämnena i avsnitt 1.1: "Konfigurera, verifiera och felsöka VLAN (vanligt/utvidgat intervall) som omfattar flera switchar" och underavsnitt 1.1a "Åtkomstportar (data och röst)" och 1.1.b "Standard-VLAN" .

Därefter kommer jag att försöka följa samma presentationsprincip, det vill säga att varje videolektion kommer att ägnas åt ett avsnitt med underavsnitt, och om det inte finns tillräckligt med material kommer jag att kombinera ämnena för flera avsnitt i en lektion, för exempel, 1.2 och 1.3. Om det finns mycket material i det här avsnittet kommer jag att dela upp det i två videor. Vi kommer i alla fall att följa kursplanen och du kan enkelt jämföra dina anteckningar mot nuvarande Ciscos läroplan.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Du kan se mitt nya skrivbord på skärmen, det här är Windows 10. Vill du förbättra ditt skrivbord med olika widgets kan du se min video som heter “Pimp Your Desktop”, där jag visar hur du anpassar ditt datorskrivbord enl. dina behov. Jag lägger upp videor av det här slaget på en annan kanal, ExplainWorld, så att du kan använda länken i det övre högra hörnet och bekanta dig med dess innehåll.

Innan du börjar lektionen ber jag dig att inte glömma att dela och gilla mina videor. Jag vill också påminna dig om våra kontakter på sociala nätverk och länkar till mina personliga sidor. Du kan skriva till mig via e-post, och som jag redan har sagt kommer personer som har gjort en donation på vår hemsida att ha företräde till att få mitt personliga svar.

Om du inte har donerat är det okej, du kan lämna dina kommentarer under videohandledningarna på YouTube-kanalen så ska jag svara på dem så gott jag kan.

Så idag, enligt Ciscos schema, kommer vi att titta på 3 frågor: jämför standard-VLAN, eller standard-VLAN, med inbyggt VLAN, eller "native" VLAN, ta reda på hur det normala VLAN (vanligt VLAN-intervall) skiljer sig från det utökade utbudet av utökade VLAN-nätverk och Låt oss titta på skillnaden mellan Data VLAN och Voice VLAN. Vi har som sagt redan studerat denna fråga i tidigare serier, men ganska ytligt, så många elever har fortfarande svårt att avgöra skillnaden mellan VLAN-typer. Idag ska jag förklara detta på ett sätt som alla kan förstå.

Låt oss titta på skillnaden mellan Default VLAN och Native VLAN. Om du tar en helt ny Cisco-switch med fabriksinställningar kommer den att ha 5 VLAN - VLAN1, VLAN1002, VLAN1003, VLAN1004 och VLAN1005.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

VLAN1 är standard-VLAN för alla Cisco-enheter, och VLAN 1002-1005 är reserverade för Token Ring och FDDI. VLAN1 kan inte tas bort eller byta namn, gränssnitt kan inte läggas till det och alla switchportar tillhör detta nätverk som standard tills de är konfigurerade på annat sätt. Som standard kan alla switchar prata med varandra eftersom de alla är en del av VLAN1. Detta är vad "Default VLAN" betyder.

Om du går in i inställningarna för switch SW1 och tilldelar två gränssnitt till VLAN20-nätverket, kommer de att bli en del av VLAN20-nätverket. Innan du börjar dagens lektion rekommenderar jag dig starkt att granska avsnitten 11,12, 13 och XNUMX som nämns ovan eftersom jag inte kommer att upprepa vad VLAN är och hur de fungerar.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Jag ska bara påminna dig om att du inte automatiskt kan tilldela gränssnitt till VLAN20-nätverket förrän du skapar det, så först måste du gå in i switchens globala konfigurationsläge och skapa VLAN20. Du kan titta på CLI-inställningskonsolen och se vad jag menar. När du väl har tilldelat dessa 2 portar till VLAN20 kommer PC1 och PC2 att kunna kommunicera med varandra eftersom de båda kommer att tillhöra samma VLAN20. Men PC3 kommer fortfarande att vara en del av VLAN1 och kommer därför inte att kunna kommunicera med datorer på VLAN20.

Vi har en andra switch SW2, vars ett av gränssnitten är tilldelat för att fungera med VLAN20, och PC5 är ansluten till denna port. Med denna anslutningsdesign kan PC5 inte kommunicera med PC4 och PC6, men de två datorerna kan kommunicera med varandra eftersom de tillhör samma VLAN1.

Båda switcharna är anslutna med en trunk via respektive konfigurerade portar. Jag kommer inte att upprepa mig själv, jag säger bara att alla switchportar är konfigurerade som standard för trunking-läge med DTP-protokollet. Om du ansluter en dator till en viss port kommer denna port att använda åtkomstläge. Om du vill byta port till vilken PC3 är ansluten till detta läge, måste du ange kommandot switchport mode access.

Så om du ansluter två strömbrytare till varandra bildar de en stam. De två översta portarna i SW1 kommer endast att passera VLAN20-trafik, den nedre porten kommer endast att passera VLAN1-trafik, men trunkanslutningen kommer att passera genom all trafik som passerar genom switchen. Således kommer SW2 att ta emot trafik från både VLAN1 och VLAN20.

Som ni minns har VLAN lokal betydelse. Därför vet SW2 att trafik som kommer till port VLAN1 från PC4 endast kan skickas till PC6 via en port som också tillhör VLAN1. Men när en växel skickar trafik till en annan växel över en trunk, måste den använda en mekanism som förklarar för den andra växeln vilken typ av trafik det är. Som en sådan mekanism används Native VLAN-nätverket, som är anslutet till trunkporten och skickar taggad trafik genom den.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Som jag redan sa har switchen bara ett nätverk som inte kan ändras - detta är standardnätverket VLAN1. Men som standard är Native VLAN VLAN1. Vad är Native VLAN? Detta är ett nätverk som tillåter otaggad trafik från VLAN1, men så fort trunkporten tar emot trafik från något annat nätverk, i vårt fall VLAN20, är ​​den nödvändigtvis taggad. Varje ram har en destinationsadress DA, en källadress SA och en VLAN-tagg som innehåller ett VLAN-ID. I vårt fall indikerar detta ID att denna trafik tillhör VLAN20, så den kan bara skickas via VLAN20-porten och är avsedd för PC5. Native VLAN kan sägas avgöra om trafik ska vara taggad eller otaggad.

Kom ihåg att VLAN1 är standardinbyggt VLAN eftersom alla portar som standard använder VLAN1 som inbyggt VLAN för att bära omärkt trafik. Standard-VLAN är dock endast VLAN1, det enda nätverket som inte kan ändras. Om switchen tar emot omärkta ramar på trunkporten tilldelar den dem automatiskt till det ursprungliga VLAN-nätverket.

Enkelt uttryckt, i Cisco-switchar kan du använda vilket VLAN som helst som ett Native VLAN, till exempel VLAN20, och endast VLAN1 kan användas som ett Default VLAN.

När vi gör det kan vi ha ett problem. Om vi ​​ändrar Native VLAN för trunkporten för den första switchen till VLAN20, kommer porten att tänka: "eftersom detta är ett Native VLAN behöver dess trafik inte taggas" och kommer att skicka omärkt trafik i VLAN20-nätverket längs stammen till den andra strömbrytaren. Switch SW2, efter att ha tagit emot denna trafik, kommer att säga: "bra, den här trafiken har ingen tagg. Enligt mina inställningar är mitt Native VLAN VLAN1, vilket betyder att jag borde skicka denna otaggade trafik på VLAN1." Så SW2 kommer bara att vidarebefordra den mottagna trafiken till PC4 och PC-6 även om den är avsedd för PC5. Detta kommer att skapa ett stort säkerhetsproblem eftersom det kommer att blanda VLAN-trafik. Det är därför samma Native VLAN alltid måste konfigureras på båda trunkportarna, det vill säga om Native VLAN för trunkport SW1 är VLAN20 måste samma VLAN20 ställas in som Native VLAN på trunkport SW2.

Detta är skillnaden mellan Native VLAN och Default VLAN, och du måste komma ihåg att alla Native VLAN i trunk måste matcha (översättarens anmärkning: därför är det bättre att använda ett annat nätverk än VLAN1 som Native VLAN).

Låt oss titta på detta från switchens synvinkel. Du kan gå in i switchen och skriva kommandot show vlan short, varefter du ser att alla portar på switchen är anslutna till Default VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Nedan visas ytterligare 4 VLAN: 1002,1003,1004 och 1005. Detta är också ett Default VLAN, du kan se detta från deras beteckning. De är standardnätverk eftersom de är reserverade för specifika nätverk - Token Ring och FDDI. Som du kan se är de i ett aktivt tillstånd, men stöds inte, eftersom nätverken i de nämnda standarderna inte är anslutna till switchen.

"Standard"-beteckningen för VLAN 1 kan inte ändras eftersom det är standardnätverket. Eftersom alla switchportar som standard tillhör detta nätverk, kan alla switchar kommunicera med varandra som standard, det vill säga utan behov av ytterligare portkonfiguration. Om du vill ansluta switchen till ett annat nätverk går du in i globalt inställningsläge och skapar detta nätverk, till exempel VLAN20. Genom att trycka på "Enter" kommer du till inställningarna för det skapade nätverket och du kan ge det ett namn, till exempel Management, och sedan avsluta inställningarna.

Om du nu använder kommandot show vlan brief kommer du att se att vi har ett nytt VLAN20-nätverk, som inte motsvarar någon av switchportarna. För att tilldela en specifik port till detta nätverk måste du välja ett gränssnitt, till exempel int e0/1, gå till inställningarna för den här porten och ange kommandona switchport mode access och switchport access vlan20.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Om vi ​​ber systemet att visa status för VLAN kommer vi att se att Ethernet-port 0/1 nu är avsedd för Management-nätverket, det vill säga att den automatiskt flyttades hit från området för portar som som standard tilldelas VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Kom ihåg att varje åtkomstport bara kan ha ett data-VLAN, så den kan inte stödja två VLAN samtidigt.

Låt oss nu titta på Native VLAN. Jag använder kommandot show int trunk och ser att port Ethernet0/0 är allokerad till en trunk.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Jag behövde inte göra detta med flit eftersom DTP-protokollet automatiskt tilldelade detta gränssnitt för trunking. Porten är i önskvärt läge, inkapsling är av n-isl-typ, porttillståndet är trunking, nätverket är Native VLAN1.

Följande visar intervallet av VLAN-nummer 1-4094 som tillåts för trunking och indikerar att vi har VLAN1- och VLAN20-nätverk som fungerar. Nu kommer jag att gå in i det globala konfigurationsläget och skriva kommandot int e0/0, tack vare vilket jag kommer att gå till inställningarna för det här gränssnittet. Jag försöker manuellt programmera den här porten för att fungera i trunkläge med trunkkommandot switchport mode, men systemet accepterar inte kommandot och svarar att: "Gränssnittet med automatiskt trunkinkapslingsläge kan inte växlas till trunkläge."

Därför måste jag först konfigurera trunk-inkapslingstypen, för vilken jag använder kommandot switchport trunk encapsulation. Systemet gav uppmaningar med möjliga parametrar för detta kommando:

dot1q — under trunking använder porten 802.1q trunk-inkapsling;
isl – under trunking använder porten endast trunking-inkapsling av det proprietära Cisco ISL-protokollet;
förhandla – enheten kapslar in trunking med vilken enhet som helst som är ansluten till denna port.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Samma inkapslingstyp måste väljas i varje ände av stammen. Som standard stöder switchen ur lådan endast trunking av dot1q-typ, eftersom nästan alla nätverksenheter stöder denna standard. Jag programmerar vårt gränssnitt för att kapsla in trunking enligt denna standard med kommandot switchport trunk encapsulation dot1q, och sedan använda det tidigare avvisade switchport mode trunkkommandot. Nu är vår port programmerad för trunkläge.

Om trunken bildas av två Cisco-switchar kommer det proprietära ISL-protokollet att användas som standard. Om en switch stöder dot1q och ISL, och den andra endast dot1q, kommer trunksystemet automatiskt att växlas till dot1q inkapslingsläge. Om vi ​​tittar på trunking-parametrarna igen kan vi se att trunking-inkapslingsläget för Et0/0-gränssnittet nu har ändrats från n-isl till 802.1q.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Om vi ​​anger kommandot show int e0/0 switchport kommer vi att se alla statusparametrar för denna port.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Du ser att VLAN1 som standard är det "native nätverket" för Native VLAN för trunking, och Native VLAN-trafiktaggningsläget är möjligt. Därefter använder jag kommandot int e0/0, går till inställningarna för detta gränssnitt och skriver switchport trunk, varefter systemet ger tips om de möjliga parametrarna för detta kommando.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Tillåtet betyder att om porten är i trunkläge kommer de tillåtna VLAN-egenskaperna att ställas in. Encapsulation möjliggör trunking-inkapsling om porten är i trunkläge. Jag använder native-parametern, vilket betyder att i trunkläge kommer porten att ha native egenskaper, och anger kommandot switchport trunk native VLAN20. Sålunda, i trunkläge, kommer VLAN20 att vara det ursprungliga VLAN för denna port på den första switchen SW1.

Vi har en annan switch, SW2, för trunkporten där VLAN1 används som Native VLAN. Nu ser du att CDP-protokollet visar ett meddelande om att en Native VLAN-felmatchning har upptäckts i båda ändarna av trunk: trunkporten på den första Ethernet0/0-switchen använder Native VLAN20, och trunkporten på den andra switchen använder Native VLAN1 . Detta illustrerar vad skillnaden är mellan Native VLAN och Default VLAN.

Låt oss börja titta på det vanliga och utökade utbudet av VLAN.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Under lång tid stödde Cisco bara VLAN-nummerintervallet 1 till 1005, med intervallet 1002 till 1005 reserverat som standard för Token Ring och FDDI VLAN. Dessa nätverk kallades vanliga VLAN. Om du kommer ihåg är VLAN ID en 12-bitars tagg som låter dig ställa in ett nummer upp till 4096, men av kompatibilitetsskäl använde Cisco bara nummer upp till 1005.

Det utökade VLAN-intervallet inkluderar nummer från 1006 till 4095. Det kan endast användas på äldre enheter om de stöder VTP v3. Om du använder VTP v3 och det utökade VLAN-intervallet måste du inaktivera stödet för VTP v1 och v2, eftersom den första och andra versionen inte kan fungera med VLAN om de är numrerade större än 1005.

Så om du använder utökat VLAN för äldre switchar måste VTP:n vara i "avaktiverat" tillstånd och du måste konfigurera det manuellt för VLAN, annars kommer uppdateringen av VLAN-databasen inte att kunna ske. Om du ska använda Extended VLAN med VTP behöver du den tredje versionen av VTP.

Låt oss titta på VTP-statusen med hjälp av kommandot show vtp status. Du ser att switchen fungerar i VTP v2-läge, med stöd för version 1 och 3. Jag tilldelade den domännamnet nwking.org.

VTP-kontrollläget – server är viktigt här. Du kan se att det maximala antalet VLAN som stöds är 1005. Du kan alltså förstå att denna switch som standard endast stöder det vanliga VLAN-intervallet.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Nu ska jag skriva show vlan brief och du kommer att se VLAN20 Management, som nämns här eftersom det är en del av VLAN-databasen.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Om jag nu ber att få visa den aktuella enhetskonfigurationen med kommandot show run, kommer vi inte att se något omnämnande av VLAN eftersom de bara finns i VLAN-databasen.
Därefter använder jag kommandot vtp mode för att konfigurera VTP-driftsläget. Switchar av äldre modeller hade bara tre parametrar för detta kommando: klient, som växlar växeln till klientläge, server, som slår på serverläge och transparent, som växlar växeln till "transparent" läge. Eftersom det var omöjligt att helt inaktivera VTP på äldre switchar, i detta läge slutade switchen, även om den förblev en del av VTP-domänen, helt enkelt att acceptera VLAN-databasuppdateringar som anlände till dess portar via VTP-protokollet.

De nya omkopplarna har nu av-parametern, som låter dig inaktivera VTP-läget helt. Låt oss växla enheten till transparent läge med vtp mode transparent kommando och ta en ny titt på den aktuella konfigurationen. Som du kan se har en post om VLAN20 nu lagts till den. Således, om vi lägger till något VLAN vars nummer är i det vanliga VLAN-intervallet med nummer från 1 till 1005, och samtidigt VTP är i transparent eller avstängt läge, kommer detta nätverk att läggas till nuvarande i enlighet med den interna VLAN-policyn. konfiguration och in i VLAN-databasen.

Låt oss försöka lägga till VLAN 3000, och du kommer att se att det i transparent läge också visas i den aktuella konfigurationen. Vanligtvis, om vi vill lägga till ett nätverk från det utökade VLAN-området, använder vi kommandot vtp version 3. Som du kan se visas både VLAN20 och VLAN3000 i den aktuella konfigurationen.

Om du avslutar transparent läge och aktiverar serverläge med vtp mode serverkommandot och sedan tittar på den aktuella konfigurationen igen, kan du se att VLAN-posterna har försvunnit helt. Detta beror på att all VLAN-information endast lagras i VLAN-databasen och endast kan ses i VTP-transparent läge. Sedan jag aktiverade VTP v3-läget, efter att ha använt kommandot show vtp status, kan du se att det maximala antalet VLAN som stöds har ökat till 4096.

Så, databaserna VTP v1 och VTP v2 stöder endast vanliga VLAN numrerade 1 till 1005, medan VTP v3-databasen innehåller poster för utökade VLAN numrerade 1 till 4096. Om du använder VTP transparent eller VTP av läge kommer information om VLAN att läggas till till den aktuella konfigurationen. Om du vill använda ett utökat VLAN-område måste enheten vara i VTP v3-läge. Detta är skillnaden mellan vanliga och utökade VLAN.

Nu ska vi jämföra data-VLAN och röst-VLAN. Om du kommer ihåg sa jag att varje port bara kan tillhöra ett VLAN åt gången.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Men i många fall måste vi konfigurera en port för att fungera med en IP-telefon. Moderna Cisco IP-telefoner har en egen switch inbyggd, så du kan enkelt ansluta telefonen med en kabel till ett vägguttag och en patchkabel till din dator. Problemet var att vägguttaget som telefonporten ansluts till måste ha två olika VLAN. Vi diskuterade redan i videolektionerna 11 och 12 dagar vad man ska göra för att förhindra trafikslingor, hur man använder konceptet med ett "native" VLAN som passerar otaggad trafik, men dessa var alla lösningar. Den slutliga lösningen på problemet var konceptet att dela upp VLAN i nätverk för datatrafik och nätverk för rösttrafik.

I det här fallet kombinerar du alla telefonlinjer till ett röst-VLAN. Bilden visar att PC1 och PC2 kan vara på den röda VLAN20, och PC3 kan vara på den gröna VLAN30, men alla deras associerade IP-telefoner skulle vara på samma gula röst VLAN50.

Faktum är att varje port på SW1-switchen kommer att ha 2 VLAN samtidigt - för data och för röst.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Som sagt, ett access VLAN har alltid ett VLAN, du kan inte ha två VLAN på samma port. Du kan inte tillämpa kommandona switchport access vlan 10, switchport access vlan 20 och switchport access vlan 50 på ett gränssnitt samtidigt. Men du kan använda två kommandon för samma gränssnitt: switchport access vlan 10 kommandot och switchport voice vlan 50 kommando Så eftersom IP-telefonen innehåller en switch inuti den kan den kapsla in och skicka VLAN50-rösttrafik och samtidigt ta emot och skicka VLAN20-datatrafik för att switcha SW1 i switchport-åtkomstläge. Låt oss se hur detta läge är konfigurerat.

Först skapar vi ett VLAN50-nätverk, och sedan går vi till inställningarna för Ethernet 0/1-gränssnittet och programmerar det till switchport-läge. Efter det anger jag kommandona switchport access vlan 10 och switchport voice vlan 50 sekventiellt.

Jag glömde att konfigurera samma VLAN-läge för trunk, så jag går till inställningarna för Ethernet-port 0/0 och anger kommandot switchport trunk native vlan 1. Nu kommer jag att be om att visa VLAN-parametrarna, och du kan se att vi nu på Ethernet-port 0/1 har båda nätverken – VLAN 50 och VLAN20.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Således, om du ser att det finns två VLAN på samma port, betyder det att en av dem är ett Voice VLAN. Detta kan inte vara en trunk eftersom om du tittar på trunkparametrarna med hjälp av kommandot show int trunk kan du se att trunkporten innehåller alla VLAN, inklusive standard VLAN1.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Man kan säga att tekniskt sett, när du skapar ett datanätverk och ett röstnätverk, beter sig var och en av dessa portar som en semi-trunk: för ett nätverk fungerar det som en trunk, för det andra som en accessport.

Om du skriver kommandot show int e0/1 switchport kan du se att vissa egenskaper motsvarar två driftsätt: vi har både statisk åtkomst och trunking-inkapsling. I detta fall motsvarar åtkomstläget datanätverket VLAN 20 Management och samtidigt är röstnätverket VLAN 50 närvarande.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Du kan titta på den aktuella konfigurationen, som också visar att access vlan 20 och voice vlan 50 finns på denna port.

Cisco Training 200-125 CCNA v3.0. Dag 34: Avancerat VLAN-koncept

Detta är skillnaden mellan Data VLAN och Voice VLAN. Jag hoppas att du förstod allt jag sa, om inte, titta bara på den här videohandledningen igen.


Tack för att du stannar hos oss. Gillar du våra artiklar? Vill du se mer intressant innehåll? Stöd oss ​​genom att lägga en beställning eller rekommendera till vänner, 30 % rabatt för Habr-användare på en unik analog av nybörjarservrar, som uppfanns av oss för dig: Hela sanningen om VPS (KVM) E5-2650 v4 (6 kärnor) 10GB DDR4 240GB SSD 1Gbps från $20 eller hur delar man en server? (tillgänglig med RAID1 och RAID10, upp till 24 kärnor och upp till 40 GB DDR4).

Dell R730xd 2 gånger billigare? Bara här 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV från $199 i Nederländerna! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - från $99! Läs om Hur man bygger infrastructure corp. klass med användning av Dell R730xd E5-2650 v4-servrar värda 9000 XNUMX euro för en slant?

Källa: will.com

Lägg en kommentar