Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Bago tayo pumasok sa mga pangunahing kaalaman sa VLAN, hinihiling ko sa inyong lahat na i-pause ang video na ito, i-click ang icon sa ibabang kaliwang sulok kung saan nakalagay ang Networking consultant, pumunta sa aming Facebook page at i-like ito doon. Pagkatapos ay bumalik sa video at mag-click sa icon na Hari sa kanang sulok sa ibaba upang mag-subscribe sa aming opisyal na channel sa YouTube. Patuloy kaming nagdaragdag ng mga bagong serye, ngayon ay may kinalaman ito sa kursong CCNA, pagkatapos ay plano naming magsimula ng isang kurso ng mga aralin sa video CCNA Security, Network+, PMP, ITIL, Prince2 at i-publish ang magagandang seryeng ito sa aming channel.

Kaya, ngayon ay pag-uusapan natin ang mga pangunahing kaalaman ng VLAN at sasagutin ang 3 tanong: ano ang VLAN, bakit kailangan natin ng VLAN at kung paano ito i-configure. Umaasa ako na pagkatapos mapanood ang video tutorial na ito ay masasagot mo ang lahat ng tatlong tanong.

Ano ang VLAN? Ang VLAN ay isang abbreviation para sa virtual local area network. Sa ibang pagkakataon sa tutorial na ito, titingnan natin kung bakit virtual ang network na ito, ngunit bago tayo lumipat sa mga VLAN, kailangan nating maunawaan kung paano gumagana ang switch. Susuriin natin ang ilan sa mga tanong na tinalakay natin sa mga nakaraang aralin.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Una, talakayin natin kung ano ang Multiple Collision Domain. Alam namin na ang 48-port switch na ito ay may 48 collision domain. Nangangahulugan ito na ang bawat isa sa mga port na ito, o mga device na konektado sa mga port na ito, ay maaaring makipag-ugnayan sa isa pang device sa ibang port sa isang malayang paraan nang hindi naaapektuhan ang isa't isa.

Ang lahat ng 48 port ng switch na ito ay bahagi ng isang Broadcast Domain. Nangangahulugan ito na kung maraming device ang nakakonekta sa maraming port at isa sa mga ito ay nagbo-broadcast, lalabas ito sa lahat ng port kung saan nakakonekta ang natitirang mga device. Ito ay eksakto kung paano gumagana ang isang switch.

Para bang magkakalapit ang mga tao sa iisang kwarto, at kapag sinabi ng isa sa kanila ng malakas, maririnig ito ng iba. Gayunpaman, ito ay ganap na hindi epektibo - mas maraming tao ang lumilitaw sa silid, magiging mas maingay ito at ang mga naroroon ay hindi na magkakarinigan. Ang isang katulad na sitwasyon ay lumitaw sa mga computer - mas maraming mga aparato ang konektado sa isang network, mas malaki ang "lakas" ng broadcast, na hindi nagpapahintulot na maitatag ang epektibong komunikasyon.

Alam namin na kung ang isa sa mga device na ito ay konektado sa 192.168.1.0/24 network, lahat ng iba pang device ay bahagi ng parehong network. Ang switch ay dapat ding konektado sa isang network na may parehong IP address. Ngunit dito ang switch, bilang isang OSI layer 2 device, ay maaaring magkaroon ng problema. Kung nakakonekta ang dalawang device sa iisang network, madali silang makakapag-communicate sa mga computer ng isa't isa. Ipagpalagay natin na ang aming kumpanya ay may isang "masamang tao", isang hacker, na aking iguguhit sa itaas. Sa ibaba nito ay ang aking computer. Kaya, napakadali para sa hacker na ito na makapasok sa aking computer dahil ang aming mga computer ay bahagi ng parehong network. Iyon ang problema.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Kung nabibilang ako sa administrative management at ang bagong taong ito ay maaaring mag-access ng mga file sa aking computer, hindi ito magiging mabuti. Siyempre, may firewall ang aking computer na nagpoprotekta laban sa maraming banta, ngunit hindi magiging mahirap para sa isang hacker na laktawan ito.

Ang pangalawang panganib na umiiral para sa lahat na miyembro ng broadcast domain na ito ay kung ang isang tao ay may problema sa broadcast, ang interference na iyon ay makakaapekto sa iba pang mga device sa network. Bagama't ang lahat ng 48 port ay maaaring konektado sa iba't ibang mga host, ang pagkabigo ng isang host ay makakaapekto sa iba pang 47, na hindi natin kailangan.
Upang malutas ang problemang ito ginagamit namin ang konsepto ng VLAN, o virtual local area network. Gumagana ito nang napakasimple, hinahati ang isang malaking 48-port switch sa ilang mas maliliit na switch.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Alam namin na hinahati ng mga subnet ang isang malaking network sa ilang maliliit na network, at gumagana ang mga VLAN sa katulad na paraan. Hinahati nito ang isang 48-port switch, halimbawa, sa 4 na switch ng 12 port, na ang bawat isa ay bahagi ng isang bagong konektadong network. Sa parehong oras, maaari naming gamitin ang 12 port para sa pamamahala, 12 port para sa IP telephony, at iba pa, iyon ay, hatiin ang switch hindi pisikal, ngunit lohikal, halos.

Naglaan ako ng tatlong asul na port sa tuktok na switch para sa asul na VLAN10 network, at nagtalaga ng tatlong orange na port para sa VLAN20. Kaya, ang anumang trapiko mula sa isa sa mga asul na port na ito ay mapupunta lamang sa iba pang mga asul na port, nang hindi naaapektuhan ang iba pang mga port ng switch na ito. Ang trapiko mula sa mga orange na port ay ipapamahagi nang katulad, iyon ay, para kaming gumagamit ng dalawang magkaibang pisikal na switch. Kaya, ang VLAN ay isang paraan ng paghahati ng switch sa ilang switch para sa iba't ibang network.

Gumuhit ako ng dalawang switch sa itaas, narito mayroon kaming isang sitwasyon kung saan sa kaliwang switch ay nakakonekta lamang ang mga asul na port para sa isang network, at sa kanan - mga orange na port lamang para sa isa pang network, at ang mga switch na ito ay hindi konektado sa bawat isa sa anumang paraan .

Sabihin nating gusto mong gumamit ng higit pang mga port. Isipin natin na mayroon tayong 2 gusali, bawat isa ay may sariling mga tauhan ng pamamahala, at dalawang orange na port ng lower switch ang ginagamit para sa pamamahala. Samakatuwid, kailangan namin ang mga port na ito na konektado sa lahat ng orange na port ng iba pang mga switch. Ang sitwasyon ay katulad ng mga asul na port - lahat ng mga asul na port ng itaas na switch ay dapat na konektado sa iba pang mga port na may katulad na kulay. Upang gawin ito, kailangan nating pisikal na ikonekta ang dalawang switch na ito sa magkaibang mga gusali na may hiwalay na linya ng komunikasyon; sa figure, ito ang linya sa pagitan ng dalawang berdeng port. Tulad ng alam natin, kung pisikal na konektado ang dalawang switch, bumubuo tayo ng backbone, o trunk.

Ano ang pagkakaiba sa pagitan ng isang regular at isang switch ng VLAN? Ito ay hindi isang malaking pagkakaiba. Kapag bumili ka ng bagong switch, bilang default, naka-configure ang lahat ng port sa VLAN mode at bahagi ng parehong network, na itinalagang VLAN1. Kaya naman kapag ikinonekta namin ang anumang device sa isang port, nauuwi ito sa lahat ng iba pang port dahil ang lahat ng 48 port ay nabibilang sa parehong VLAN1. Ngunit kung i-configure natin ang mga asul na port para gumana sa VLAN10 network, ang orange na port sa VLAN20 network, at ang berdeng port sa VLAN1, makakakuha tayo ng 3 magkakaibang switch. Kaya, ang paggamit ng virtual network mode ay nagpapahintulot sa amin na lohikal na pagpangkatin ang mga port sa mga partikular na network, hatiin ang mga broadcast sa mga bahagi, at lumikha ng mga subnet. Sa kasong ito, ang bawat isa sa mga port ng isang tiyak na kulay ay kabilang sa isang hiwalay na network. Kung ang mga asul na port ay gumagana sa 192.168.1.0 network at ang mga orange na port ay gumagana sa 192.168.1.0 network, pagkatapos ay sa kabila ng parehong IP address, hindi sila konektado sa isa't isa, dahil sila ay lohikal na nabibilang sa iba't ibang mga switch. At tulad ng alam natin, ang iba't ibang mga pisikal na switch ay hindi nakikipag-usap sa isa't isa maliban kung sila ay konektado sa pamamagitan ng isang karaniwang linya ng komunikasyon. Kaya gumawa kami ng iba't ibang subnet para sa iba't ibang VLAN.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Nais kong iguhit ang iyong pansin sa katotohanan na ang konsepto ng VLAN ay nalalapat lamang sa mga switch. Alam ng sinumang pamilyar sa mga protocol ng encapsulation gaya ng .1Q o ISL na walang anumang VLAN ang mga router o computer. Kapag ikinonekta mo ang iyong computer, halimbawa, sa isa sa mga asul na port, wala kang babaguhin sa computer, lahat ng pagbabago ay nangyayari lamang sa pangalawang antas ng OSI, ang antas ng switch. Kapag nag-configure kami ng mga port upang gumana sa isang partikular na network ng VLAN10 o VLAN20, lumilikha ang switch ng database ng VLAN. Ito ay "nagtatala" sa memorya nito na ang mga port 1,3 at 5 ay kabilang sa VLAN10, ang mga port 14,15 at 18 ay bahagi ng VLAN20, at ang natitirang mga port na kasangkot ay bahagi ng VLAN1. Samakatuwid, kung ang ilang trapiko ay nagmula sa asul na port 1, ito ay pupunta lamang sa mga port 3 at 5 ng parehong VLAN10. Tinitingnan ng switch ang database nito at nakikita na kung ang trapiko ay nagmumula sa isa sa mga orange na port, dapat lang itong pumunta sa mga orange na port ng VLAN20.

Gayunpaman, walang alam ang computer tungkol sa mga VLAN na ito. Kapag ikinonekta namin ang 2 switch, isang trunk ang nabuo sa pagitan ng mga berdeng port. Ang terminong "trunk" ay may kaugnayan lamang para sa mga Cisco device; ang ibang mga network device manufacturer, gaya ng Juniper, ay gumagamit ng term na Tag port, o "tag na port." Sa tingin ko, mas angkop ang pangalang Tag port. Kapag nagmula ang trapiko sa network na ito, ipinapadala ito ng trunk sa lahat ng port ng susunod na switch, ibig sabihin, ikinonekta namin ang dalawang 48-port switch at kumuha ng isang 96-port switch. Kasabay nito, kapag nagpadala kami ng trapiko mula sa VLAN10, ito ay na-tag, iyon ay, binibigyan ito ng isang label na nagpapakita na ito ay inilaan lamang para sa mga port ng VLAN10 network. Ang pangalawang switch, na natanggap ang trapikong ito, ay nagbabasa ng tag at nauunawaan na ito ay partikular na trapiko para sa VLAN10 network at dapat lamang pumunta sa mga asul na port. Katulad nito, ang "orange" na trapiko para sa VLAN20 ay naka-tag upang ipahiwatig na ito ay nakalaan para sa mga VLAN20 port sa pangalawang switch.

Nabanggit din namin ang encapsulation at dito mayroong dalawang paraan ng encapsulation. Ang una ay .1Q, ibig sabihin, kapag nag-organisa tayo ng trunk, dapat tayong magbigay ng encapsulation. Ang .1Q encapsulation protocol ay isang bukas na pamantayan na naglalarawan sa pamamaraan para sa pag-tag ng trapiko. May isa pang protocol na tinatawag na ISL, Inter-Switch link, na binuo ng Cisco, na nagpapahiwatig na ang trapiko ay kabilang sa isang partikular na VLAN. Gumagana ang lahat ng modernong switch sa .1Q protocol, kaya kapag kumuha ka ng bagong switch sa labas ng kahon, hindi mo kailangang gumamit ng anumang mga encapsulation command, dahil sa default ito ay isinasagawa ng .1Q protocol. Kaya, pagkatapos lumikha ng isang puno ng kahoy, awtomatikong nangyayari ang encapsulation ng trapiko, na nagpapahintulot sa mga tag na mabasa.

Ngayon simulan natin ang pag-set up ng VLAN. Gumawa tayo ng network kung saan magkakaroon ng 2 switch at dalawang end device - mga computer na PC1 at PC2, na ikokonekta natin sa mga cable para lumipat #0. Magsimula tayo sa mga pangunahing setting ng Basic Configuration switch.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Upang gawin ito, mag-click sa switch at pumunta sa command line interface, at pagkatapos ay itakda ang pangalan ng host, na tinatawag itong switch sw1. Ngayon ay lumipat tayo sa mga setting ng unang computer at itakda ang static na IP address 192.168.1.1 at ang subnet mask 255.255. 255.0. Hindi na kailangan ng default na gateway address dahil nasa iisang network ang lahat ng aming device. Susunod, gagawin namin ang parehong para sa pangalawang computer, itinalaga ito ang IP address 192.168.1.2.

Ngayon bumalik tayo sa unang computer para i-ping ang pangalawang computer. Tulad ng nakikita mo, matagumpay ang ping dahil ang parehong mga computer na ito ay konektado sa parehong switch at bahagi ng parehong network bilang default na VLAN1. Kung titingnan natin ngayon ang mga switch interface, makikita natin na ang lahat ng FastEthernet port mula 1 hanggang 24 at dalawang GigabitEthernet port ay naka-configure sa VLAN #1. Gayunpaman, hindi kinakailangan ang gayong labis na kakayahang magamit, kaya pumunta kami sa mga setting ng switch at ipasok ang utos ng show vlan upang tingnan ang database ng virtual network.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Makikita mo dito ang pangalan ng VLAN1 network at ang katotohanan na ang lahat ng switch port ay nabibilang sa network na ito. Nangangahulugan ito na maaari kang kumonekta sa anumang port at lahat sila ay magagawang "mag-usap" sa isa't isa dahil bahagi sila ng parehong network.

Babaguhin natin ang sitwasyong ito; para magawa ito, gagawa muna tayo ng dalawang virtual network, iyon ay, magdagdag ng VLAN10. Para gumawa ng virtual network, gumamit ng command tulad ng β€œvlan network number”.
Tulad ng nakikita mo, kapag sinusubukang lumikha ng isang network, ang system ay nagpakita ng isang mensahe na may isang listahan ng mga VLAN configuration command na kailangang gamitin para sa pagkilos na ito:

exit - ilapat ang mga pagbabago at mga setting ng paglabas;
pangalan – magpasok ng custom na pangalan ng VLAN;
hindi – kanselahin ang command o itakda ito bilang default.

Nangangahulugan ito na bago mo ipasok ang command na lumikha ng VLAN, dapat mong ipasok ang command na pangalan, na i-on ang mode ng pamamahala ng pangalan, at pagkatapos ay magpatuloy upang lumikha ng isang bagong network. Sa kasong ito, sinenyasan ng system na ang numero ng VLAN ay maaaring italaga sa hanay mula 1 hanggang 1005.
Kaya ngayon ipinasok namin ang utos upang lumikha ng VLAN number 20 - vlan 20, at pagkatapos ay bigyan ito ng pangalan para sa user, na nagpapakita kung anong uri ng network ito. Sa aming kaso, ginagamit namin ang pangalang Employees command, o isang network para sa mga empleyado ng kumpanya.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Ngayon kailangan nating magtalaga ng isang tiyak na port sa VLAN na ito. Pumasok kami sa switch setting mode int f0/1, pagkatapos ay manu-manong ilipat ang port sa Access mode gamit ang switchport mode access command at ipahiwatig kung aling port ang kailangang ilipat sa mode na ito - ito ang port para sa VLAN10 network.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Nakita namin na pagkatapos nito ang kulay ng punto ng koneksyon sa pagitan ng PC0 at ang switch, ang kulay ng port, ay nagbago mula sa berde hanggang sa orange. Magiging berde itong muli sa sandaling magkabisa ang mga pagbabago sa mga setting. Subukan nating i-ping ang pangalawang computer. Hindi kami gumawa ng anumang mga pagbabago sa mga setting ng network para sa mga computer, mayroon pa rin silang mga IP address na 192.168.1.1 at 192.168.1.2. Ngunit kung susubukan naming i-ping ang PC0 mula sa PC1 ng computer, walang gagana, dahil ngayon ang mga computer na ito ay nabibilang sa iba't ibang mga network: ang una sa VLAN10, ang pangalawa sa katutubong VLAN1.

Bumalik tayo sa switch interface at i-configure ang pangalawang port. Upang gawin ito, maglalabas ako ng command int f0/2 at ulitin ang parehong mga hakbang para sa VLAN 20 tulad ng ginawa ko noong i-configure ang nakaraang virtual network.
Nakikita namin na ngayon ang mas mababang port ng switch, kung saan nakakonekta ang pangalawang computer, ay nagbago din ng kulay nito mula sa berde hanggang sa orange - ilang segundo ang dapat lumipas bago magkabisa ang mga pagbabago sa mga setting at ito ay magiging berde muli. Kung sisimulan nating i-ping muli ang pangalawang computer, walang gagana, dahil ang mga computer ay nabibilang pa rin sa iba't ibang mga network, tanging ang PC1 ay bahagi na ngayon ng VLAN1, hindi VLAN20.
Kaya, hinati mo ang isang pisikal na switch sa dalawang magkaibang lohikal na switch. Nakikita mo na ngayon ang kulay ng port ay nagbago mula sa orange hanggang sa berde, gumagana ang port, ngunit hindi pa rin tumutugon dahil kabilang ito sa ibang network.

Gumawa tayo ng mga pagbabago sa ating circuit - idiskonekta ang computer PC1 mula sa unang switch at ikonekta ito sa pangalawang switch, at ikonekta ang mga switch mismo gamit ang isang cable.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Upang makapagtatag ng isang koneksyon sa pagitan nila, pupunta ako sa mga setting ng pangalawang switch at lumikha ng VLAN10, na binibigyan ito ng pangalang Pamamahala, iyon ay, ang network ng pamamahala. Pagkatapos ay paganahin ko ang Access mode at tukuyin na ang mode na ito ay para sa VLAN10. Ngayon ang kulay ng mga port kung saan nakakonekta ang mga switch ay nagbago mula sa orange patungong berde dahil pareho silang naka-configure sa VLAN10. Ngayon kailangan nating lumikha ng isang puno ng kahoy sa pagitan ng parehong mga switch. Parehong Fa0/2 ang mga port na ito, kaya kailangan mong gumawa ng trunk para sa Fa0/2 port ng unang switch gamit ang switchport mode trunk command. Ang parehong ay dapat gawin para sa pangalawang switch, pagkatapos kung saan ang isang puno ng kahoy ay nabuo sa pagitan ng dalawang port na ito.

Ngayon, kung gusto kong i-ping ang PC1 mula sa unang computer, gagana ang lahat, dahil ang koneksyon sa pagitan ng PC0 at switch #0 ay isang VLAN10 network, sa pagitan ng switch #1 at PC1 ay VLAN10 din, at ang parehong mga switch ay konektado sa pamamagitan ng isang trunk .

Kaya, kung ang mga aparato ay matatagpuan sa iba't ibang mga VLAN, kung gayon hindi sila konektado sa isa't isa, ngunit kung sila ay nasa parehong network, kung gayon ang trapiko ay maaaring malayang makipagpalitan sa pagitan nila. Subukan nating magdagdag ng isa pang device sa bawat switch.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Sa mga setting ng network ng idinagdag na PC2 ng computer, itatakda ko ang IP address sa 192.168.2.1, at sa mga setting ng PC3, ang address ay magiging 192.168.2.2. Sa kasong ito, ang mga port kung saan nakakonekta ang dalawang PC na ito ay itatalagang Fa0/3. Sa mga setting ng switch #0 itatakda namin ang Access mode at ipahiwatig na ang port na ito ay inilaan para sa VLAN20, at gagawin namin ang parehong para sa switch #1.

Kung gagamitin ko ang switchport access vlan 20 command, at ang VLAN20 ay hindi pa nagagawa, ang system ay magpapakita ng isang error tulad ng "Access VLAN ay hindi umiiral" dahil ang mga switch ay naka-configure upang gumana lamang sa VLAN10.

Gumawa tayo ng VLAN20. Ginagamit ko ang utos na "ipakita ang VLAN" upang tingnan ang database ng virtual network.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Makikita mo na ang default na network ay VLAN1, kung saan nakakonekta ang mga port ng Fa0/4 hanggang Fa0/24 at Gig0/1, Gig0/2. Ang VLAN number 10, na pinangalanang Management, ay konektado sa port Fa0/1, at ang VLAN number 20, na pinangalanang VLAN0020 bilang default, ay konektado sa port Fa0/3.

Sa prinsipyo, ang pangalan ng network ay hindi mahalaga, ang pangunahing bagay ay hindi ito paulit-ulit para sa iba't ibang mga network. Kung gusto kong baguhin ang pangalan ng network na itinalaga ng system bilang default, ginagamit ko ang command na vlan 20 at pangalanan ang mga Empleyado. Maaari kong baguhin ang pangalang ito sa ibang bagay, tulad ng mga IPphone, at kung ipi-ping natin ang IP address na 192.168.2.2, makikita natin na walang kahulugan ang pangalan ng VLAN.
Ang huling bagay na gusto kong banggitin ay ang layunin ng Management IP, na pinag-usapan natin sa huling aralin. Upang gawin ito, ginagamit namin ang int vlan1 na utos at ipasok ang IP address 10.1.1.1 at ang subnet mask na 255.255.255.0 at pagkatapos ay idagdag ang no shutdown command. Nagtalaga kami ng Management IP hindi para sa buong switch, ngunit para lamang sa mga VLAN1 port, iyon ay, itinalaga namin ang IP address kung saan pinamamahalaan ang VLAN1 network. Kung gusto naming pamahalaan ang VLAN2, kailangan naming lumikha ng kaukulang interface para sa VLAN2. Sa aming kaso, may mga asul na VLAN10 port at orange na VLAN20 port, na tumutugma sa mga address na 192.168.1.0 at 192.168.2.0.
Ang VLAN10 ay dapat may mga address na matatagpuan sa parehong hanay upang ang mga naaangkop na device ay makakonekta dito. Ang isang katulad na setting ay dapat gawin para sa VLAN20.

Ipinapakita ng window ng command line ng switch na ito ang mga setting ng interface para sa VLAN1, iyon ay, native na VLAN.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Upang ma-configure ang Management IP para sa VLAN10, dapat tayong lumikha ng interface int vlan 10, at pagkatapos ay idagdag ang IP address na 192.168.1.10 at ang subnet mask na 255.255.255.0.

Upang i-configure ang VLAN20, dapat tayong lumikha ng interface int vlan 20, at pagkatapos ay idagdag ang IP address na 192.168.2.10 at ang subnet mask na 255.255.255.0.

Cisco Training 200-125 CCNA v3.0. Araw 11: Mga Pangunahing Kaalaman sa VLAN

Bakit kailangan ito? Kung ang computer PC0 at ang itaas na kaliwang port ng switch #0 ay nabibilang sa 192.168.1.0 network, ang PC2 ay kabilang sa 192.168.2.0 network at nakakonekta sa katutubong VLAN1 port, na kabilang sa 10.1.1.1 network, kung gayon ang PC0 ay hindi makakapagtatag komunikasyon sa switch na ito sa pamamagitan ng protocol SSH dahil nabibilang sila sa iba't ibang network. Samakatuwid, para makipag-ugnayan ang PC0 sa switch sa pamamagitan ng SSH o Telnet, dapat namin itong bigyan ng access sa Access. Ito ang dahilan kung bakit kailangan natin ng pamamahala sa network.

Dapat nating itali ang PC0 gamit ang SSH o Telnet sa VLAN20 interface IP address at gumawa ng anumang mga pagbabago na kailangan natin sa pamamagitan ng SSH. Kaya, ang Management IP ay partikular na kinakailangan para sa pag-configure ng mga VLAN, dahil ang bawat virtual network ay dapat magkaroon ng sarili nitong access control.

Sa video ngayon, tinalakay namin ang maraming isyu: mga pangunahing setting ng switch, paggawa ng mga VLAN, pagtatalaga ng mga VLAN port, pagtatalaga ng Management IP para sa mga VLAN, at pag-configure ng mga trunks. Huwag kang mahiya kung may hindi ka naiintindihan, natural lang ito, dahil ang VLAN ay isang napakakomplikado at malawak na paksa na babalikan natin sa mga susunod na aralin. Ginagarantiya ko na sa tulong ko maaari kang maging master ng VLAN, ngunit ang punto ng araling ito ay linawin ang 3 tanong para sa iyo: ano ang mga VLAN, bakit natin kailangan ang mga ito at kung paano i-configure ang mga ito.


Salamat sa pananatili sa amin. Gusto mo ba ang aming mga artikulo? Gustong makakita ng mas kawili-wiling nilalaman? Suportahan kami sa pamamagitan ng pag-order o pagrekomenda sa mga kaibigan, 30% na diskwento para sa mga gumagamit ng Habr sa isang natatanging analogue ng mga entry-level na server, na inimbento namin para sa iyo: Ang buong katotohanan tungkol sa VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps mula sa $20 o kung paano magbahagi ng server? (magagamit sa RAID1 at RAID10, hanggang 24 na core at hanggang 40GB DDR4).

Dell R730xd 2 beses na mas mura? Dito lang 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV mula $199 sa Netherlands! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - mula $99! Basahin ang tungkol sa Paano bumuo ng infrastructure corp. klase sa paggamit ng mga server ng Dell R730xd E5-2650 v4 na nagkakahalaga ng 9000 euro para sa isang sentimos?

Pinagmulan: www.habr.com

Magdagdag ng komento