การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

ก่อนที่เราจะพูดถึงพื้นฐานของ VLAN ฉันขอให้พวกคุณทุกคนหยุดวิดีโอนี้ชั่วคราว คลิกที่ไอคอนที่มุมล่างซ้ายซึ่งมีข้อความว่า Networking Consulting ไปที่เพจ Facebook ของเราแล้วกดถูกใจที่นั่น จากนั้นกลับไปที่วิดีโอแล้วคลิกไอคอน King ที่มุมขวาล่างเพื่อสมัครรับข้อมูลช่อง YouTube อย่างเป็นทางการของเรา เรากำลังเพิ่มซีรีส์ใหม่อย่างต่อเนื่อง ซึ่งเกี่ยวข้องกับหลักสูตร CCNA จากนั้นเราวางแผนที่จะเริ่มหลักสูตรวิดีโอบทเรียน CCNA Security, Network+, PMP, ITIL, Prince2 และเผยแพร่ซีรีส์ที่ยอดเยี่ยมเหล่านี้ในช่องของเรา

ดังนั้น วันนี้เราจะมาพูดถึงพื้นฐานของ VLAN และตอบคำถาม 3 ข้อ: VLAN คืออะไร ทำไมเราถึงต้องใช้ VLAN และจะกำหนดค่าอย่างไร ฉันหวังว่าหลังจากดูวิดีโอบทช่วยสอนนี้ คุณจะสามารถตอบคำถามทั้งสามข้อได้

วีแลนคืออะไร? VLAN เป็นตัวย่อสำหรับเครือข่ายท้องถิ่นเสมือน ต่อไปในบทช่วยสอนนี้ เราจะดูว่าเหตุใดเครือข่ายนี้จึงเป็นเสมือน แต่ก่อนที่เราจะไปยัง VLAN เราต้องเข้าใจว่าสวิตช์ทำงานอย่างไร เราจะทบทวนคำถามบางข้อที่เราพูดคุยกันในบทเรียนก่อนหน้านี้

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

ขั้นแรก เรามาคุยกันว่าโดเมนการชนกันหลายรายการคืออะไร เรารู้ว่าสวิตช์ 48 พอร์ตนี้มีโดเมนการชนกัน 48 โดเมน ซึ่งหมายความว่าแต่ละพอร์ตเหล่านี้หรืออุปกรณ์ที่เชื่อมต่อกับพอร์ตเหล่านี้ สามารถสื่อสารกับอุปกรณ์อื่นบนพอร์ตอื่นในลักษณะที่เป็นอิสระโดยไม่กระทบต่อกัน

พอร์ตทั้ง 48 พอร์ตของสวิตช์นี้เป็นส่วนหนึ่งของ Broadcast Domain เดียว ซึ่งหมายความว่าหากอุปกรณ์หลายเครื่องเชื่อมต่อกับหลายพอร์ตและหนึ่งในนั้นกำลังออกอากาศ อุปกรณ์นั้นจะปรากฏบนพอร์ตทั้งหมดที่มีอุปกรณ์ที่เหลือเชื่อมต่ออยู่ นี่คือวิธีการทำงานของสวิตช์

ราวกับว่าผู้คนกำลังนั่งอยู่ในห้องเดียวกันใกล้กัน และเมื่อคนหนึ่งพูดอะไรดัง ๆ คนอื่น ๆ ก็ได้ยินมัน อย่างไรก็ตาม สิ่งนี้ไม่ได้ผลโดยสิ้นเชิง - ยิ่งมีคนปรากฏตัวในห้องมากขึ้นเท่าไร ห้องก็จะยิ่งส่งเสียงดังมากขึ้นเท่านั้น และคนเหล่านั้นจะไม่ได้ยินกันอีกต่อไป สถานการณ์ที่คล้ายกันเกิดขึ้นกับคอมพิวเตอร์ - ยิ่งอุปกรณ์เชื่อมต่อกับเครือข่ายเดียวมากเท่าใด "ความดัง" ของการออกอากาศก็จะยิ่งมากขึ้นเท่านั้น ซึ่งไม่อนุญาตให้สร้างการสื่อสารที่มีประสิทธิภาพ

เรารู้ว่าหากอุปกรณ์ตัวใดตัวหนึ่งเชื่อมต่อกับเครือข่าย 192.168.1.0/24 อุปกรณ์อื่นๆ ทั้งหมดจะเป็นส่วนหนึ่งของเครือข่ายเดียวกัน สวิตช์จะต้องเชื่อมต่อกับเครือข่ายที่มีที่อยู่ IP เดียวกัน แต่ที่นี่สวิตช์ในฐานะอุปกรณ์ OSI เลเยอร์ 2 อาจมีปัญหา หากอุปกรณ์สองเครื่องเชื่อมต่อกับเครือข่ายเดียวกัน อุปกรณ์ทั้งสองจะสามารถสื่อสารกับคอมพิวเตอร์ของกันและกันได้อย่างง่ายดาย สมมติว่าบริษัทของเรามี "คนเลว" ซึ่งเป็นแฮ็กเกอร์ ซึ่งฉันจะกล่าวถึงข้างต้น ด้านล่างเป็นคอมพิวเตอร์ของฉัน ดังนั้นจึงเป็นเรื่องง่ายมากสำหรับแฮกเกอร์รายนี้ที่จะเจาะเข้าไปในคอมพิวเตอร์ของฉัน เนื่องจากคอมพิวเตอร์ของเราเป็นส่วนหนึ่งของเครือข่ายเดียวกัน นั่นคือปัญหา.

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

ถ้าฉันอยู่ในฝ่ายบริหารและคนใหม่สามารถเข้าถึงไฟล์ในคอมพิวเตอร์ของฉันได้มันคงไม่ดีเลย แน่นอนว่าคอมพิวเตอร์ของฉันมีไฟร์วอลล์ที่ป้องกันภัยคุกคามมากมาย แต่แฮกเกอร์จะหลีกเลี่ยงมันได้ไม่ยาก

อันตรายประการที่สองที่เกิดขึ้นกับทุกคนที่เป็นสมาชิกของโดเมนการออกอากาศนี้คือ หากใครมีปัญหากับการออกอากาศ การรบกวนนั้นจะส่งผลต่ออุปกรณ์อื่น ๆ บนเครือข่าย แม้ว่าพอร์ตทั้ง 48 พอร์ตจะสามารถเชื่อมต่อกับโฮสต์ที่แตกต่างกันได้ แต่ความล้มเหลวของโฮสต์หนึ่งจะส่งผลกระทบต่ออีก 47 พอร์ต ซึ่งไม่ใช่สิ่งที่เราต้องการ
เพื่อแก้ไขปัญหานี้ เราใช้แนวคิดของ VLAN หรือเครือข่ายท้องถิ่นเสมือน มันทำงานง่ายมาก โดยแบ่งสวิตช์ 48 พอร์ตขนาดใหญ่ตัวหนึ่งออกเป็นสวิตช์ขนาดเล็กหลายตัว

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

เรารู้ว่าซับเน็ตแบ่งเครือข่ายขนาดใหญ่หนึ่งเครือข่ายออกเป็นเครือข่ายขนาดเล็กหลายเครือข่าย และ VLAN ก็ทำงานในลักษณะเดียวกัน โดยแบ่งสวิตช์ 48 พอร์ต เช่น ออกเป็น 4 สวิตช์ 12 พอร์ต ซึ่งแต่ละพอร์ตเป็นส่วนหนึ่งของเครือข่ายที่เชื่อมต่อใหม่ ในเวลาเดียวกัน เราสามารถใช้ 12 พอร์ตสำหรับการจัดการ 12 พอร์ตสำหรับระบบโทรศัพท์ IP และอื่นๆ กล่าวคือ แบ่งสวิตช์ไม่ใช่ทางกายภาพ แต่เป็นเชิงตรรกะ เสมือน

ฉันจัดสรรพอร์ตสีน้ำเงินสามพอร์ตบนสวิตช์ด้านบนสำหรับเครือข่าย VLAN10 สีน้ำเงิน และกำหนดพอร์ตสีส้มสามพอร์ตสำหรับ VLAN20 ดังนั้นการรับส่งข้อมูลใด ๆ จากพอร์ตสีน้ำเงินอันใดอันหนึ่งเหล่านี้จะไปที่พอร์ตสีน้ำเงินอื่น ๆ เท่านั้น โดยไม่ส่งผลกระทบต่อพอร์ตอื่น ๆ ของสวิตช์นี้ การรับส่งข้อมูลจากพอร์ตสีส้มจะถูกกระจายในทำนองเดียวกัน นั่นคือ เหมือนกับว่าเราใช้สวิตช์ทางกายภาพสองตัวที่แตกต่างกัน ดังนั้น VLAN จึงเป็นวิธีการแบ่งสวิตช์ออกเป็นสวิตช์หลายตัวสำหรับเครือข่ายที่แตกต่างกัน

ฉันวาดสวิตช์สองตัวที่ด้านบน ที่นี่เรามีสถานการณ์ที่สวิตช์ด้านซ้ายเชื่อมต่อเฉพาะพอร์ตสีน้ำเงินสำหรับเครือข่ายหนึ่งและทางด้านขวา - มีเพียงพอร์ตสีส้มสำหรับเครือข่ายอื่นเท่านั้น และสวิตช์เหล่านี้ไม่ได้เชื่อมต่อถึงกัน แต่อย่างใด .

สมมติว่าคุณต้องการใช้พอร์ตเพิ่มเติม ลองจินตนาการว่าเรามีอาคาร 2 หลัง โดยแต่ละอาคารมีเจ้าหน้าที่บริหารเป็นของตัวเอง และพอร์ตสีส้ม XNUMX พอร์ตของสวิตช์ด้านล่างใช้สำหรับการจัดการ ดังนั้นเราจึงต้องการให้พอร์ตเหล่านี้เชื่อมต่อกับพอร์ตสีส้มทั้งหมดของสวิตช์อื่น ๆ สถานการณ์จะคล้ายกับพอร์ตสีน้ำเงิน - พอร์ตสีน้ำเงินทั้งหมดของสวิตช์ด้านบนจะต้องเชื่อมต่อกับพอร์ตอื่นที่มีสีคล้ายกัน ในการดำเนินการนี้ เราจำเป็นต้องเชื่อมต่อสวิตช์สองตัวนี้ในอาคารที่แตกต่างกันด้วยสายสื่อสารแยกกัน ในรูป นี่คือเส้นแบ่งระหว่างพอร์ตสีเขียวทั้งสองพอร์ต ดังที่เราทราบ หากสวิตช์สองตัวเชื่อมต่อกันทางกายภาพ เราจะสร้างแบ็คโบนหรือลำตัว

อะไรคือความแตกต่างระหว่างสวิตช์ปกติและสวิตช์ VLAN? มันไม่ใช่ความแตกต่างใหญ่ เมื่อคุณซื้อสวิตช์ใหม่ ตามค่าเริ่มต้นพอร์ตทั้งหมดจะได้รับการกำหนดค่าในโหมด VLAN และเป็นส่วนหนึ่งของเครือข่ายเดียวกัน ซึ่งเรียกว่า VLAN1 นั่นเป็นเหตุผลว่าทำไมเมื่อเราเชื่อมต่ออุปกรณ์ใดๆ เข้ากับพอร์ตเดียว อุปกรณ์ก็จะเชื่อมต่อกับพอร์ตอื่นๆ ทั้งหมด เนื่องจากพอร์ตทั้ง 48 พอร์ตเป็นของ VLAN1 เดียวกัน แต่ถ้าเรากำหนดค่าพอร์ตสีน้ำเงินให้ทำงานบนเครือข่าย VLAN10 พอร์ตสีส้มบนเครือข่าย VLAN20 และพอร์ตสีเขียวบน VLAN1 เราจะได้สวิตช์ที่แตกต่างกัน 3 แบบ ดังนั้น การใช้โหมดเครือข่ายเสมือนช่วยให้เราสามารถจัดกลุ่มพอร์ตตามตรรกะเป็นเครือข่ายเฉพาะ แบ่งการออกอากาศออกเป็นส่วนๆ และสร้างเครือข่ายย่อยได้ ในกรณีนี้ แต่ละพอร์ตที่มีสีเฉพาะเป็นของเครือข่ายที่แยกจากกัน หากพอร์ตสีน้ำเงินทำงานบนเครือข่าย 192.168.1.0 และพอร์ตสีส้มทำงานบนเครือข่าย 192.168.1.0 แม้ว่าจะมีที่อยู่ IP เดียวกัน พอร์ตเหล่านั้นจะไม่เชื่อมต่อถึงกัน เนื่องจากพอร์ตเหล่านั้นจะอยู่ในตรรกะของสวิตช์ที่แตกต่างกัน และดังที่เราทราบ สวิตช์ทางกายภาพที่แตกต่างกันจะไม่สื่อสารถึงกัน เว้นแต่จะเชื่อมต่อกันด้วยสายสื่อสารทั่วไป ดังนั้นเราจึงสร้างซับเน็ตที่แตกต่างกันสำหรับ VLAN ที่แตกต่างกัน

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

ฉันอยากจะดึงความสนใจของคุณไปที่ข้อเท็จจริงที่ว่าแนวคิด VLAN ใช้กับสวิตช์เท่านั้น ใครก็ตามที่คุ้นเคยกับโปรโตคอลการห่อหุ้ม เช่น .1Q หรือ ISL จะรู้ดีว่าทั้งเราเตอร์และคอมพิวเตอร์ไม่มี VLAN เลย เมื่อคุณเชื่อมต่อคอมพิวเตอร์เข้ากับพอร์ตสีน้ำเงินพอร์ตใดพอร์ตหนึ่ง คุณจะไม่เปลี่ยนแปลงสิ่งใดในคอมพิวเตอร์ การเปลี่ยนแปลงทั้งหมดจะเกิดขึ้นที่ระดับ OSI ที่สองเท่านั้น ซึ่งเป็นระดับสวิตช์ เมื่อเรากำหนดค่าพอร์ตให้ทำงานกับเครือข่าย VLAN10 หรือ VLAN20 เฉพาะ สวิตช์จะสร้างฐานข้อมูล VLAN โดยจะ “บันทึก” ในหน่วยความจำว่าพอร์ต 1,3 และ 5 เป็นของ VLAN10, พอร์ต 14,15 และ 18 เป็นส่วนหนึ่งของ VLAN20 และพอร์ตที่เหลือที่เกี่ยวข้องเป็นส่วนหนึ่งของ VLAN1 ดังนั้น หากการรับส่งข้อมูลบางส่วนมาจากพอร์ตสีน้ำเงิน 1 ก็จะไปที่พอร์ต 3 และ 5 ของ VLAN10 เดียวกันเท่านั้น สวิตช์จะดูที่ฐานข้อมูลและดูว่าหากการรับส่งข้อมูลมาจากพอร์ตสีส้มอันใดอันหนึ่ง ก็ควรไปที่พอร์ตสีส้มของ VLAN20 เท่านั้น

อย่างไรก็ตาม คอมพิวเตอร์ไม่รู้อะไรเลยเกี่ยวกับ VLAN เหล่านี้ เมื่อเราเชื่อมต่อสวิตช์ 2 ตัว ลำตัวจะถูกสร้างขึ้นระหว่างพอร์ตสีเขียว คำว่า “trunk” เกี่ยวข้องกับอุปกรณ์ Cisco เท่านั้น ผู้ผลิตอุปกรณ์เครือข่ายอื่นๆ เช่น Juniper ใช้คำว่า Tag port หรือ “tagged port” ฉันคิดว่าพอร์ตแท็กชื่อเหมาะสมกว่า เมื่อการรับส่งข้อมูลมาจากเครือข่ายนี้ trunk จะส่งสัญญาณไปยังพอร์ตทั้งหมดของสวิตช์ถัดไป นั่นคือเราเชื่อมต่อสวิตช์ 48 พอร์ตสองตัวและรับสวิตช์ 96 พอร์ตหนึ่งตัว ในเวลาเดียวกันเมื่อเราส่งการรับส่งข้อมูลจาก VLAN10 มันจะถูกแท็กนั่นคือมีป้ายกำกับที่แสดงว่ามีไว้สำหรับพอร์ตของเครือข่าย VLAN10 เท่านั้น สวิตช์ตัวที่สองเมื่อได้รับทราฟฟิกนี้ จะอ่านแท็กและเข้าใจว่านี่คือทราฟฟิกสำหรับเครือข่าย VLAN10 โดยเฉพาะ และควรไปที่พอร์ตสีน้ำเงินเท่านั้น ในทำนองเดียวกัน การรับส่งข้อมูล "สีส้ม" สำหรับ VLAN20 จะถูกแท็กเพื่อระบุว่าถูกกำหนดไว้สำหรับพอร์ต VLAN20 บนสวิตช์ตัวที่สอง

นอกจากนี้เรายังกล่าวถึงการห่อหุ้มด้วย และที่นี่มีสองวิธีในการห่อหุ้ม อย่างแรกคือ .1Q นั่นคือเมื่อเราจัดระเบียบลำตัว เราจะต้องจัดให้มีการห่อหุ้ม โปรโตคอลการห่อหุ้ม .1Q เป็นมาตรฐานแบบเปิดที่อธิบายขั้นตอนการแท็กการรับส่งข้อมูล มีโปรโตคอลอื่นที่เรียกว่า ISL หรือ Inter-Switch link ซึ่งพัฒนาโดย Cisco ซึ่งระบุว่าการรับส่งข้อมูลเป็นของ VLAN เฉพาะ สวิตช์สมัยใหม่ทั้งหมดทำงานร่วมกับโปรโตคอล .1Q ดังนั้นเมื่อคุณนำสวิตช์ใหม่ออกจากกล่อง คุณไม่จำเป็นต้องใช้คำสั่งการห่อหุ้มใดๆ เนื่องจากตามค่าเริ่มต้นสวิตช์จะดำเนินการโดยโปรโตคอล .1Q ดังนั้น หลังจากสร้าง Trunk แล้ว การห่อหุ้มการรับส่งข้อมูลจะเกิดขึ้นโดยอัตโนมัติ ซึ่งทำให้สามารถอ่านแท็กได้

เรามาเริ่มตั้งค่า VLAN กันดีกว่า มาสร้างเครือข่ายที่จะมีสวิตช์ 2 ตัวและอุปกรณ์ปลายสองอัน - คอมพิวเตอร์ PC1 และ PC2 ซึ่งเราจะเชื่อมต่อด้วยสายเคเบิลเพื่อสวิตช์ # 0 เริ่มต้นด้วยการตั้งค่าพื้นฐานของสวิตช์การกำหนดค่าพื้นฐาน

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

ในการดำเนินการนี้ ให้คลิกที่สวิตช์แล้วไปที่อินเทอร์เฟซบรรทัดคำสั่ง จากนั้นตั้งชื่อโฮสต์โดยเรียกสวิตช์นี้ว่า sw1 ตอนนี้เรามาดูการตั้งค่าของคอมพิวเตอร์เครื่องแรกและตั้งค่าที่อยู่ IP แบบคงที่ 192.168.1.1 และซับเน็ตมาสก์ 255.255 255.0. ไม่จำเป็นต้องมีที่อยู่เกตเวย์เริ่มต้นเนื่องจากอุปกรณ์ทั้งหมดของเราอยู่ในเครือข่ายเดียวกัน ต่อไป เราจะทำเช่นเดียวกันกับคอมพิวเตอร์เครื่องที่สอง โดยกำหนดที่อยู่ IP 192.168.1.2

ตอนนี้เรากลับไปที่คอมพิวเตอร์เครื่องแรกเพื่อ ping คอมพิวเตอร์เครื่องที่สอง อย่างที่คุณเห็น การ Ping ประสบความสำเร็จเนื่องจากคอมพิวเตอร์ทั้งสองเครื่องนี้เชื่อมต่อกับสวิตช์เดียวกันและเป็นส่วนหนึ่งของเครือข่ายเดียวกันตามค่าเริ่มต้น VLAN1 หากเราดูที่อินเทอร์เฟซของสวิตช์ เราจะเห็นว่าพอร์ต FastEthernet ทั้งหมดตั้งแต่ 1 ถึง 24 และพอร์ต GigabitEthernet สองพอร์ตได้รับการกำหนดค่าบน VLAN #1 อย่างไรก็ตาม ไม่จำเป็นต้องมีความพร้อมใช้งานมากเกินไป ดังนั้นเราจึงเข้าไปที่การตั้งค่าสวิตช์และป้อนคำสั่ง show vlan เพื่อดูฐานข้อมูลเครือข่ายเสมือน

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

คุณเห็นชื่อของเครือข่าย VLAN1 ที่นี่ และข้อเท็จจริงที่ว่าพอร์ตสวิตช์ทั้งหมดเป็นของเครือข่ายนี้ ซึ่งหมายความว่าคุณสามารถเชื่อมต่อกับพอร์ตใดก็ได้ และพวกเขาทั้งหมดจะสามารถ "พูดคุย" กันได้เนื่องจากเป็นส่วนหนึ่งของเครือข่ายเดียวกัน

เราจะเปลี่ยนสถานการณ์นี้ โดยในการทำเช่นนี้ เราจะสร้างเครือข่ายเสมือนสองเครือข่ายก่อน นั่นคือ เพิ่ม VLAN10 หากต้องการสร้างเครือข่ายเสมือน ให้ใช้คำสั่งเช่น "หมายเลขเครือข่าย vlan"
อย่างที่คุณเห็นเมื่อพยายามสร้างเครือข่าย ระบบจะแสดงข้อความพร้อมรายการคำสั่งการกำหนดค่า VLAN ที่จำเป็นสำหรับการดำเนินการนี้:

ออก – ใช้การเปลี่ยนแปลงและออกจากการตั้งค่า
ชื่อ – ป้อนชื่อ VLAN ที่กำหนดเอง
ไม่ – ยกเลิกคำสั่งหรือตั้งเป็นค่าเริ่มต้น

ซึ่งหมายความว่าก่อนที่คุณจะป้อนคำสั่ง create VLAN คุณต้องป้อนคำสั่ง name ซึ่งจะเปิดโหมดการจัดการชื่อ จากนั้นจึงดำเนินการสร้างเครือข่ายใหม่ ในกรณีนี้ ระบบจะแจ้งว่าสามารถกำหนดหมายเลข VLAN ในช่วงตั้งแต่ 1 ถึง 1005
ตอนนี้เราป้อนคำสั่งเพื่อสร้างหมายเลข VLAN 20 - vlan 20 จากนั้นตั้งชื่อให้ผู้ใช้ซึ่งแสดงว่าเป็นเครือข่ายประเภทใด ในกรณีของเรา เราใช้ชื่อ Employees command หรือเครือข่ายสำหรับพนักงานบริษัท

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

ตอนนี้เราต้องกำหนดพอร์ตเฉพาะให้กับ VLAN นี้ เราเข้าสู่โหมดการตั้งค่าสวิตช์ int f0/1 จากนั้นสลับพอร์ตเป็นโหมดการเข้าถึงด้วยตนเองโดยใช้คำสั่งการเข้าถึงโหมดสวิตช์พอร์ตและระบุว่าพอร์ตใดที่ต้องเปลี่ยนเป็นโหมดนี้ - นี่คือพอร์ตสำหรับเครือข่าย VLAN10

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

เราจะเห็นว่าหลังจากนี้สีของจุดเชื่อมต่อระหว่าง PC0 กับสวิตช์ สีของพอร์ตเปลี่ยนจากสีเขียวเป็นสีส้ม มันจะเปลี่ยนเป็นสีเขียวอีกครั้งทันทีที่การเปลี่ยนแปลงการตั้งค่ามีผล เรามาลอง ping คอมพิวเตอร์เครื่องที่สองกันดีกว่า เราไม่ได้ทำการเปลี่ยนแปลงการตั้งค่าเครือข่ายสำหรับคอมพิวเตอร์ แต่ยังคงมีที่อยู่ IP 192.168.1.1 และ 192.168.1.2 แต่ถ้าเราพยายามส่ง Ping PC0 จากคอมพิวเตอร์ PC1 จะไม่มีอะไรทำงานเพราะตอนนี้คอมพิวเตอร์เหล่านี้อยู่ในเครือข่ายที่แตกต่างกัน: เครื่องแรกเป็น VLAN10 เครื่องที่สองเป็น VLAN1 ดั้งเดิม

กลับไปที่อินเทอร์เฟซสวิตช์และกำหนดค่าพอร์ตที่สอง เมื่อต้องการทำเช่นนี้ ฉันจะออกคำสั่ง int f0/2 และทำซ้ำขั้นตอนเดียวกันสำหรับ VLAN 20 เหมือนที่ฉันเคยทำเมื่อกำหนดค่าเครือข่ายเสมือนก่อนหน้า
เราเห็นว่าตอนนี้พอร์ตด้านล่างของสวิตช์ซึ่งคอมพิวเตอร์เครื่องที่สองเชื่อมต่ออยู่ได้เปลี่ยนสีจากสีเขียวเป็นสีส้มด้วย - ต้องผ่านไปสองสามวินาทีก่อนที่การเปลี่ยนแปลงการตั้งค่าจะมีผลและจะเปลี่ยนเป็นสีเขียวอีกครั้ง หากเราเริ่มส่ง Ping ไปยังคอมพิวเตอร์เครื่องที่สองอีกครั้ง จะไม่มีอะไรทำงาน เนื่องจากคอมพิวเตอร์ยังอยู่ในเครือข่ายที่แตกต่างกัน มีเพียง PC1 เท่านั้นที่เป็นส่วนหนึ่งของ VLAN1 ไม่ใช่ VLAN20
ดังนั้น คุณได้แบ่งสวิตช์ทางกายภาพหนึ่งสวิตช์ออกเป็นสวิตช์ลอจิคัลที่แตกต่างกันสองสวิตช์ คุณจะเห็นว่าตอนนี้สีพอร์ตเปลี่ยนจากสีส้มเป็นสีเขียว พอร์ตใช้งานได้ แต่ยังคงไม่ตอบสนองเนื่องจากเป็นของเครือข่ายอื่น

มาทำการเปลี่ยนแปลงวงจรของเรา - ปลดการเชื่อมต่อคอมพิวเตอร์ PC1 จากสวิตช์ตัวแรกแล้วเชื่อมต่อกับสวิตช์ตัวที่สองและเชื่อมต่อสวิตช์ด้วยสายเคเบิล

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

เพื่อสร้างการเชื่อมต่อระหว่างกัน ฉันจะเข้าไปที่การตั้งค่าของสวิตช์ตัวที่สองและสร้าง VLAN10 โดยตั้งชื่อให้ว่า Management นั่นคือเครือข่ายการจัดการ จากนั้นฉันจะเปิดใช้งานโหมดการเข้าถึงและระบุว่าโหมดนี้ใช้สำหรับ VLAN10 ตอนนี้สีของพอร์ตที่ใช้เชื่อมต่อสวิตช์เปลี่ยนจากสีส้มเป็นสีเขียว เนื่องจากทั้งสองพอร์ตได้รับการกำหนดค่าบน VLAN10 ตอนนี้เราต้องสร้างลำตัวระหว่างสวิตช์ทั้งสอง พอร์ตทั้งสองนี้เป็น Fa0/2 ดังนั้นคุณจึงต้องสร้าง Trunk สำหรับพอร์ต Fa0/2 ของสวิตช์ตัวแรกโดยใช้คำสั่ง trunk ของโหมด switchport ต้องทำเช่นเดียวกันสำหรับสวิตช์ตัวที่สองหลังจากนั้นจะมีการสร้างลำตัวระหว่างสองพอร์ตนี้

ตอนนี้ถ้าฉันต้องการ ping PC1 จากคอมพิวเตอร์เครื่องแรกทุกอย่างจะได้ผลเพราะการเชื่อมต่อระหว่าง PC0 และสวิตช์ #0 คือเครือข่าย VLAN10 ระหว่างสวิตช์ #1 และ PC1 ก็เป็น VLAN10 เช่นกันและสวิตช์ทั้งสองเชื่อมต่อกันด้วย trunk .

ดังนั้นหากอุปกรณ์อยู่บน VLAN ที่แตกต่างกัน อุปกรณ์เหล่านั้นจะไม่เชื่อมต่อถึงกัน แต่หากอุปกรณ์อยู่บนเครือข่ายเดียวกัน การรับส่งข้อมูลสามารถแลกเปลี่ยนระหว่างกันได้อย่างอิสระ ลองเพิ่มอุปกรณ์อีกหนึ่งเครื่องในแต่ละสวิตช์

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

ในการตั้งค่าเครือข่ายของคอมพิวเตอร์ PC2 ที่เพิ่มเข้ามา ฉันจะตั้งค่าที่อยู่ IP เป็น 192.168.2.1 และในการตั้งค่าของ PC3 ที่อยู่จะเป็น 192.168.2.2 ในกรณีนี้ พอร์ตที่พีซีทั้งสองเครื่องนี้เชื่อมต่ออยู่จะถูกกำหนดให้เป็น Fa0/3 ในการตั้งค่าสวิตช์ #0 เราจะตั้งค่าโหมดการเข้าถึงและระบุว่าพอร์ตนี้มีไว้สำหรับ VLAN20 และเราจะทำเช่นเดียวกันสำหรับสวิตช์ #1

หากฉันใช้คำสั่ง switchport access vlan 20 และยังไม่ได้สร้าง VLAN20 ระบบจะแสดงข้อผิดพลาดเช่น “ไม่มีการเข้าถึง VLAN” เนื่องจากสวิตช์ได้รับการกำหนดค่าให้ทำงานกับ VLAN10 เท่านั้น

มาสร้าง VLAN20 กันเถอะ ฉันใช้คำสั่ง "show VLAN" เพื่อดูฐานข้อมูลเครือข่ายเสมือน

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

คุณจะเห็นว่าเครือข่ายเริ่มต้นคือ VLAN1 ซึ่งมีพอร์ต Fa0/4 ถึง Fa0/24 และ Gig0/1, Gig0/2 เชื่อมต่ออยู่ VLAN หมายเลข 10 ชื่อ Management เชื่อมต่อกับพอร์ต Fa0/1 และ VLAN หมายเลข 20 ชื่อ VLAN0020 ตามค่าเริ่มต้น เชื่อมต่อกับพอร์ต Fa0/3

โดยหลักการแล้ว ชื่อเครือข่ายไม่สำคัญ สิ่งสำคัญคือจะไม่เกิดซ้ำในเครือข่ายต่างๆ หากฉันต้องการเปลี่ยนชื่อเครือข่ายที่ระบบกำหนดเป็นค่าเริ่มต้น ฉันจะใช้คำสั่ง vlan 20 และตั้งชื่อพนักงาน ฉันสามารถเปลี่ยนชื่อนี้เป็นอย่างอื่นได้ เช่น IPphones และถ้าเรา ping ที่อยู่ IP 192.168.2.2 เราจะเห็นว่าชื่อ VLAN นั้นไม่มีความหมาย
สิ่งสุดท้ายที่ฉันอยากจะพูดถึงคือจุดประสงค์ของ Management IP ซึ่งเราได้พูดถึงในบทเรียนที่แล้ว ในการดำเนินการนี้ เราใช้คำสั่ง int vlan1 และป้อนที่อยู่ IP 10.1.1.1 และซับเน็ตมาสก์ 255.255.255.0 จากนั้นเพิ่มคำสั่ง no shutdown เรากำหนด IP การจัดการไม่ใช่สำหรับสวิตช์ทั้งหมด แต่สำหรับพอร์ต VLAN1 เท่านั้น นั่นคือเรากำหนดที่อยู่ IP ที่ใช้จัดการเครือข่าย VLAN1 หากเราต้องการจัดการ VLAN2 เราจำเป็นต้องสร้างอินเทอร์เฟซที่สอดคล้องกันสำหรับ VLAN2 ในกรณีของเรา มีพอร์ต VLAN10 สีน้ำเงินและพอร์ต VLAN20 สีส้ม ซึ่งสอดคล้องกับที่อยู่ 192.168.1.0 และ 192.168.2.0
VLAN10 ต้องมีที่อยู่อยู่ในช่วงเดียวกันเพื่อให้อุปกรณ์ที่เหมาะสมสามารถเชื่อมต่อได้ ต้องทำการตั้งค่าที่คล้ายกันสำหรับ VLAN20

หน้าต่างบรรทัดคำสั่งของสวิตช์นี้แสดงการตั้งค่าอินเทอร์เฟซสำหรับ VLAN1 ซึ่งก็คือ Native VLAN

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

ในการกำหนดค่า IP การจัดการสำหรับ VLAN10 เราต้องสร้างอินเทอร์เฟซ int vlan 10 จากนั้นเพิ่มที่อยู่ IP 192.168.1.10 และซับเน็ตมาสก์ 255.255.255.0

ในการกำหนดค่า VLAN20 เราต้องสร้างอินเทอร์เฟซ int vlan 20 จากนั้นเพิ่มที่อยู่ IP 192.168.2.10 และซับเน็ตมาสก์ 255.255.255.0

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 11: พื้นฐาน VLAN

เหตุใดจึงจำเป็น? หากคอมพิวเตอร์ PC0 และพอร์ตด้านซ้ายบนของสวิตช์ #0 เป็นของเครือข่าย 192.168.1.0 PC2 จะเป็นของเครือข่าย 192.168.2.0 และเชื่อมต่อกับพอร์ต Native VLAN1 ซึ่งเป็นของเครือข่าย 10.1.1.1 ดังนั้น PC0 จะไม่สามารถสร้างได้ การสื่อสารกับสวิตช์นี้ผ่านโปรโตคอล SSH เนื่องจากอยู่ในเครือข่ายที่แตกต่างกัน ดังนั้นเพื่อให้ PC0 สื่อสารกับสวิตช์ผ่าน SSH หรือ Telnet เราจะต้องให้สิทธิ์การเข้าถึงแก่มัน นี่คือเหตุผลที่เราต้องการการจัดการเครือข่าย

เราควรจะผูก PC0 โดยใช้ SSH หรือ Telnet กับที่อยู่ IP ของอินเทอร์เฟซ VLAN20 และทำการเปลี่ยนแปลงใด ๆ ที่เราต้องการผ่าน SSH ดังนั้น IP การจัดการจึงมีความจำเป็นโดยเฉพาะสำหรับการกำหนดค่า VLAN เนื่องจากเครือข่ายเสมือนแต่ละเครือข่ายจะต้องมีการควบคุมการเข้าถึงของตัวเอง

ในวิดีโอวันนี้ เราได้กล่าวถึงประเด็นต่างๆ มากมาย: การตั้งค่าสวิตช์พื้นฐาน การสร้าง VLAN การกำหนดพอร์ต VLAN การกำหนด IP การจัดการสำหรับ VLAN และการกำหนดค่า Trunks อย่าอายถ้าคุณไม่เข้าใจบางสิ่ง นี่เป็นเรื่องปกติ เพราะ VLAN เป็นหัวข้อที่ซับซ้อนและกว้างมาก ซึ่งเราจะกลับมาพูดถึงในบทเรียนต่อๆ ไป ฉันรับประกันว่าด้วยความช่วยเหลือของฉัน คุณสามารถเป็นผู้เชี่ยวชาญ VLAN ได้ แต่จุดประสงค์ของบทเรียนนี้คือการชี้แจงคำถาม 3 ข้อให้คุณ: VLAN คืออะไร ทำไมเราถึงต้องการมัน และจะกำหนดค่าอย่างไร


ขอบคุณที่อยู่กับเรา คุณชอบบทความของเราหรือไม่? ต้องการดูเนื้อหาที่น่าสนใจเพิ่มเติมหรือไม่ สนับสนุนเราโดยการสั่งซื้อหรือแนะนำให้เพื่อน ส่วนลด 30% สำหรับผู้ใช้ Habr ในอะนาล็อกที่ไม่ซ้ำใครของเซิร์ฟเวอร์ระดับเริ่มต้น ซึ่งเราคิดค้นขึ้นเพื่อคุณ: ความจริงทั้งหมดเกี่ยวกับ VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps จาก $20 หรือจะแชร์เซิร์ฟเวอร์ได้อย่างไร (ใช้ได้กับ RAID1 และ RAID10 สูงสุด 24 คอร์ และสูงสุด 40GB DDR4)

Dell R730xd ถูกกว่า 2 เท่า? ที่นี่ที่เดียวเท่านั้น 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ทีวีจาก $199 ในเนเธอร์แลนด์! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - จาก $99! อ่านเกี่ยวกับ วิธีสร้างบริษัทโครงสร้างพื้นฐาน ระดับด้วยการใช้เซิร์ฟเวอร์ Dell R730xd E5-2650 v4 มูลค่า 9000 ยูโรต่อเพนนี?

ที่มา: will.com

เพิ่มความคิดเห็น