Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Ngayon ay ipagpapatuloy namin ang aming talakayan ng mga VLAN at tatalakayin ang VTP protocol, pati na rin ang mga konsepto ng VTP Pruning at Native VLAN. Napag-usapan na namin ang tungkol sa VTP sa isa sa mga nakaraang video, at ang unang bagay na dapat pumasok sa iyong isip kapag narinig mo ang tungkol sa VTP ay hindi ito isang trunking protocol, sa kabila ng tinatawag na "VLAN trunking protocol."

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Tulad ng alam mo, mayroong dalawang tanyag na trunking protocol - ang proprietary Cisco ISL protocol, na hindi ginagamit ngayon, at ang 802.q protocol, na ginagamit sa mga network device mula sa iba't ibang mga tagagawa upang i-encapsulate ang trunking traffic. Ginagamit din ang protocol na ito sa mga switch ng Cisco. Nasabi na namin na ang VTP ay isang VLAN synchronization protocol, ibig sabihin, ito ay idinisenyo upang i-synchronize ang VLAN database sa lahat ng network switch.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Nabanggit namin ang iba't ibang mga mode ng VTP - server, kliyente, transparent. Kung gumagamit ang device ng server mode, binibigyang-daan ka nitong gumawa ng mga pagbabago, magdagdag o mag-alis ng mga VLAN. Hindi pinapayagan ka ng Client mode na gumawa ng mga pagbabago sa mga setting ng switch, maaari mong i-configure ang VLAN database lamang sa pamamagitan ng VTP server, at ito ay gagayahin sa lahat ng VTP client. Ang switch sa transparent na mode ay hindi gumagawa ng mga pagbabago sa sarili nitong database ng VLAN, ngunit dumadaan lang sa sarili nito at inililipat ang mga pagbabago sa susunod na device sa client mode. Ang mode na ito ay katulad ng hindi pagpapagana ng VTP sa isang partikular na device, na ginagawa itong transporter ng impormasyon sa pagbabago ng VLAN.

Bumalik tayo sa programang Packet Tracer at ang topology ng network na tinalakay sa nakaraang aralin. Nag-configure kami ng VLAN10 network para sa sales department at isang VLAN20 network para sa marketing department, na pinagsama ang mga ito sa tatlong switch.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Ang komunikasyon sa pagitan ng mga switch SW0 at SW1 ay isinasagawa sa VLAN20 network, at sa pagitan ng SW0 at SW2 ay mayroong komunikasyon sa VLAN10 network dahil sa katotohanang idinagdag namin ang VLAN10 sa VLAN database ng switch SW1.
Upang isaalang-alang ang pagpapatakbo ng VTP protocol, gamitin natin ang isa sa mga switch bilang VTP server, hayaan itong maging SW0. Kung natatandaan mo, bilang default, gumagana ang lahat ng switch sa VTP server mode. Pumunta tayo sa command line terminal ng switch at ipasok ang show vtp status command. Nakikita mo ang kasalukuyang bersyon ng VTP protocol ay 2 at ang numero ng rebisyon ng pagsasaayos ay 4. Kung naaalala mo, sa tuwing may mga pagbabagong gagawin sa VTP database, ang numero ng rebisyon ay tataas ng isa.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Ang maximum na bilang ng mga sinusuportahang VLAN ay 255. Ang numerong ito ay nakasalalay sa tatak ng partikular na Cisco switch, dahil ang iba't ibang switch ay maaaring suportahan ang iba't ibang numero ng mga lokal na virtual network. Ang bilang ng mga umiiral na VLAN ay 7, sa isang minuto ay titingnan natin kung ano ang mga network na ito. Ang VTP control mode ay server, ang domain name ay hindi nakatakda, ang VTP Pruning mode ay hindi pinagana, babalikan namin ito mamaya. Naka-disable din ang mga mode ng VTP V2 at VTP Traps Generation. Hindi mo kailangang malaman ang tungkol sa huling dalawang mode upang makapasa sa 200-125 CCNA na pagsusulit, kaya huwag mag-alala tungkol sa mga ito.

Tingnan natin ang VLAN database gamit ang show vlan command. Gaya ng nakita na natin sa nakaraang video, mayroon tayong 4 na hindi sinusuportahang network: 1002, 1003, 1004 at 1005.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Inililista din nito ang 2 network na ginawa namin, VLAN10 at 20, at ang default na network, VLAN1. Ngayon ay lumipat tayo sa isa pang switch at ipasok ang parehong command upang tingnan ang katayuan ng VTP. Nakita mo na ang revision number ng switch na ito ay 3, ito ay nasa VTP server mode at lahat ng iba pang impormasyon ay katulad ng unang switch. Kapag pinasok ko ang show VLAN command, makikita ko na gumawa kami ng 2 pagbabago sa mga setting, mas mababa ang isa kaysa sa switch SW0, kaya naman ang revision number ng SW1 ay 3. Gumawa kami ng 3 pagbabago sa default na mga setting ng una. switch, kaya tumaas ang revision number nito sa 4.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Ngayon tingnan natin ang katayuan ng SW2. Ang revision number dito ay 1, na kakaiba. Dapat tayong magkaroon ng pangalawang rebisyon dahil 1 pagbabago ang ginawa. Tingnan natin ang database ng VLAN.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Gumawa kami ng isang pagbabago, lumikha ng VLAN10, at hindi ko alam kung bakit hindi na-update ang impormasyong iyon. Marahil ito ay nangyari dahil wala kaming tunay na network, ngunit isang software network simulator, na maaaring may mga error. Kapag mayroon kang pagkakataong magtrabaho gamit ang mga totoong device habang nag-iintern sa Cisco, makakatulong ito sa iyo nang higit pa kaysa sa Packet Tracer simulator. Ang isa pang kapaki-pakinabang na bagay sa kawalan ng mga tunay na device ay GNC3, o isang graphical Cisco network simulator. Ito ay isang emulator na gumagamit ng tunay na operating system ng isang device, gaya ng isang router. Mayroong pagkakaiba sa pagitan ng isang simulator at isang emulator - ang dating ay isang programa na mukhang isang tunay na router, ngunit hindi isa. Ang emulator software ay gumagawa lamang ng device mismo, ngunit gumagamit ng tunay na software upang patakbuhin ito. Ngunit kung wala kang kakayahang magpatakbo ng aktwal na software ng Cisco IOS, ang Packet Tracer ang iyong pinakamahusay na pagpipilian.

Kaya, kailangan nating i-configure ang SW0 bilang isang VTP server, para dito pumunta ako sa mode ng pagsasaayos ng mga setting ng global at ipasok ang utos ng vtp version 2. Tulad ng sinabi ko, maaari nating i-install ang bersyon ng protocol na kailangan natin - 1 o 2, sa ito kaso kailangan namin ng pangalawang bersyon. Susunod, gamit ang vtp mode command, itinakda namin ang VTP mode ng switch - server, client o transparent. Sa kasong ito, kailangan namin ng server mode, at pagkatapos na ipasok ang vtp mode server command, ang system ay nagpapakita ng mensahe na ang device ay nasa server mode na. Susunod, kailangan naming i-configure ang isang VTP domain, kung saan ginagamit namin ang vtp domain nwking.org command. Bakit kailangan ito? Kung may isa pang device sa network na may mas mataas na revision number, ang lahat ng iba pang device na may mas mababang revision number ay magsisimulang kopyahin ang VLAN database mula sa device na iyon. Gayunpaman, nangyayari lamang ito kung ang mga device ay may parehong domain name. Halimbawa, kung nagtatrabaho ka sa nwking.org, ipinapahiwatig mo ang domain na ito, kung sa Cisco, pagkatapos ay ang domain na cisco.com, at iba pa. Binibigyang-daan ka ng domain name ng mga device ng iyong kumpanya na makilala ang mga ito mula sa mga device mula sa ibang kumpanya o mula sa anumang iba pang external na device sa network. Kapag nagtalaga ka ng domain name ng kumpanya sa isang device, gagawin mo itong bahagi ng network ng kumpanyang iyon.

Ang susunod na gagawin ay itakda ang VTP password. Ito ay kinakailangan upang ang isang hacker, na mayroong isang aparato na may mataas na numero ng rebisyon, ay hindi maaaring kopyahin ang kanyang mga setting ng VTP sa iyong switch. Ipinasok ko ang cisco password gamit ang vtp password cisco command. Pagkatapos nito, magiging posible lamang ang pagtitiklop ng data ng VTP sa pagitan ng mga switch kung magkatugma ang mga password. Kung maling password ang ginamit, ang VLAN database ay hindi maa-update.

Subukan nating lumikha ng higit pang mga VLAN. Upang gawin ito, ginagamit ko ang config t command, gamitin ang vlan 200 command upang lumikha ng network number 200, bigyan ito ng pangalang TEST at i-save ang mga pagbabago gamit ang exit command. Pagkatapos ay gumawa ako ng isa pang vlan 500 at tinawag itong TEST1. Kung ipinasok mo na ngayon ang utos ng show vlan, pagkatapos ay sa talahanayan ng mga virtual na network ng switch makikita mo ang dalawang bagong network na ito, kung saan walang itinalagang port.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Lumipat tayo sa SW1 at tingnan ang katayuan ng VTP nito. Nakita namin na walang nagbago dito maliban sa domain name, ang bilang ng mga VLAN ay nananatiling katumbas ng 7. Hindi namin nakikitang lumilitaw ang mga network na aming ginawa dahil hindi tumutugma ang password ng VTP. Itakda natin ang VTP password sa switch na ito sa pamamagitan ng sunud-sunod na pagpasok ng commands conf t, vtp pass at vtp password Cisco. Iniulat ng system na ang VLAN database ng device ay gumagamit na ngayon ng Cisco password. Tingnan natin muli ang katayuan ng VTP upang suriin kung ang impormasyon ay na-replicate. Tulad ng nakikita mo, ang bilang ng mga umiiral na VLAN ay awtomatikong tumaas sa 9.

Kung titingnan mo ang VLAN database ng switch na ito, makikita mo na ang VLAN200 at VLAN500 network na ginawa namin ay awtomatikong lumabas dito.

Ang parehong ay kailangang gawin sa huling switch SW2. Ipasok natin ang show vlan command - makikita mo na walang pagbabagong naganap dito. Gayundin, walang pagbabago sa katayuan ng VTP. Upang ma-update ng switch na ito ang impormasyon, kailangan mo ring mag-set up ng password, iyon ay, ipasok ang parehong mga command tulad ng para sa SW1. Pagkatapos nito, tataas sa 2 ang bilang ng mga VLAN sa SW9 status.

Iyan ang para sa VTP. Ito ay isang magandang bagay na awtomatikong nag-a-update ng impormasyon sa lahat ng mga device ng network ng kliyente pagkatapos na gawin ang mga pagbabago sa server device. Hindi mo kailangang manu-manong gumawa ng mga pagbabago sa VLAN database ng lahat ng switch - awtomatikong nagaganap ang pagtitiklop. Kung mayroon kang 200 network device, ang mga pagbabagong gagawin mo ay mase-save sa lahat ng dalawang daang device nang sabay-sabay. Kung sakali, kailangan nating tiyakin na ang SW2 ay isang VTP client din, kaya pumunta tayo sa mga setting gamit ang config t command at ipasok ang vtp mode client command.

Kaya, sa aming network lamang ang unang switch ay nasa VTP Server mode, ang iba pang dalawa ay nagpapatakbo sa VTP Client mode. Kung pupunta ako ngayon sa mga setting ng SW2 at ipasok ang vlan 1000 command, makakatanggap ako ng mensahe: "Hindi pinapayagan ang pag-configure ng VTP VLAN kapag ang device ay nasa client mode." Kaya, hindi ako makakagawa ng anumang mga pagbabago sa VLAN database kung ang switch ay nasa VTP client mode. Kung gusto kong gumawa ng anumang mga pagbabago, kailangan kong pumunta sa switch server.

Pumunta ako sa mga setting ng terminal ng SW0 at ipinasok ang mga command na vlan 999, pangalanan ang IMRAN at lumabas. Ang bagong network na ito ay lumitaw sa VLAN database ng switch na ito, at kung pupunta ako ngayon sa database ng client switch SW2, makikita ko na ang parehong impormasyon ay lumitaw dito, iyon ay, ang pagtitiklop ay naganap.

Tulad ng sinabi ko, ang VTP ay isang mahusay na piraso ng software, ngunit kung ginamit nang hindi tama, maaari itong makagambala sa isang buong network. Samakatuwid, kailangan mong maging maingat sa paghawak sa network ng kumpanya kung ang domain name at VTP password ay hindi nakatakda. Sa kasong ito, ang kailangan lang gawin ng hacker ay isaksak ang cable ng kanyang switch sa isang network socket sa dingding, kumonekta sa anumang switch ng opisina gamit ang DTP protocol at pagkatapos, gamit ang nilikha na trunk, i-update ang lahat ng impormasyon gamit ang VTP protocol . Sa ganitong paraan, maaaring tanggalin ng isang hacker ang lahat ng mahahalagang VLAN, sinasamantala ang katotohanan na ang revision number ng kanyang device ay mas mataas kaysa sa revision number ng iba pang switch. Sa kasong ito, awtomatikong papalitan ng mga switch ng kumpanya ang lahat ng impormasyon ng database ng VLAN ng impormasyong kinopya mula sa malisyosong switch, at babagsak ang iyong buong network.

Ito ay dahil sa ang katunayan na ang mga computer ay konektado gamit ang isang network cable sa isang partikular na switch port kung saan ang VLAN 10 o VLAN20 ay itinalaga. Kung ang mga network na ito ay tinanggal mula sa LAN database ng switch, awtomatiko nitong idi-disable ang port na kabilang sa hindi umiiral na network. Karaniwan, ang network ng isang kumpanya ay maaaring tiyak na bumagsak dahil ang mga switch ay hindi pinagana ang mga port na nauugnay sa mga VLAN na inalis sa susunod na pag-update.

Upang maiwasang mangyari ang ganitong problema, kailangan mong magtakda ng VTP domain name at password o gamitin ang tampok na Cisco Port Security, na nagpapahintulot sa iyo na pamahalaan ang mga MAC address ng switch port, na nagpapakilala ng iba't ibang mga paghihigpit sa kanilang paggamit. Halimbawa, kung may ibang sumubok na baguhin ang MAC address, agad na bababa ang port. Susuriin namin ang tampok na ito ng mga switch ng Cisco sa lalong madaling panahon, ngunit sa ngayon ang kailangan mo lang malaman ay pinapayagan ka ng Port Security na tiyaking protektado ang VTP mula sa isang umaatake.

Ibuod natin kung ano ang setting ng VTP. Ito ang pagpili ng bersyon ng protocol - 1 o 2, ang pagtatalaga ng VTP mode - server, kliyente o transparent. Tulad ng sinabi ko na, ang huli na mode ay hindi nag-a-update ng VLAN database ng device mismo, ngunit ipinapadala lamang ang lahat ng mga pagbabago sa mga kalapit na device. Ang mga sumusunod ay ang mga utos para sa pagtatalaga ng domain name at password: vtp domain <domain name> at vtp password <password>.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Ngayon pag-usapan natin ang mga setting ng VTP Pruning. Kung titingnan mo ang topology ng network, makikita mo na ang lahat ng tatlong switch ay may parehong database ng VLAN, na nangangahulugan na ang VLAN10 at VLAN20 ay bahagi ng lahat ng 3 switch. Sa teknikal, hindi kailangan ng switch SW2 ang VLAN20 dahil wala itong mga port na kabilang sa network na ito. Gayunpaman, anuman ito, ang lahat ng trapiko na ipinadala mula sa Laptop0 computer sa pamamagitan ng VLAN20 network ay umaabot sa SW1 switch at mula dito ay dumadaan sa trunk patungo sa SW2 port. Ang iyong pangunahing gawain bilang isang network specialist ay upang matiyak na ang kaunting hindi kinakailangang data hangga't maaari ay ipinapadala sa network. Dapat mong tiyakin na ang kinakailangang data ay naipadala, ngunit paano mo malilimitahan ang pagpapadala ng impormasyon na hindi kailangan ng device?

Dapat mong tiyakin na ang trapikong nakalaan para sa mga device sa VLAN20 ay hindi dumadaloy sa SW2 port sa pamamagitan ng trunk kapag hindi ito kinakailangan. Iyon ay, ang trapiko ng Laptop0 ay dapat umabot sa SW1 at pagkatapos ay sa mga computer sa VLAN20, ngunit hindi dapat lumampas sa kanang trunk port ng SW1. Ito ay maaaring makamit gamit ang VTP Pruning.

Upang gawin ito, kailangan nating pumunta sa mga setting ng VTP server SW0, dahil tulad ng nasabi ko na, ang mga setting ng VTP ay maaari lamang gawin sa pamamagitan ng server, pumunta sa mga setting ng global configuration at i-type ang vtp pruning command. Dahil ang Packet Tracer ay isang simulation program lamang, walang ganoong command sa mga command line prompt nito. Gayunpaman, kapag nag-type ako ng vtp pruning at pinindot ang Enter, sasabihin sa akin ng system na hindi available ang vtp pruning mode.

Gamit ang show vtp status command, makikita natin na ang VTP Pruning mode ay nasa disabled state, kaya kailangan natin itong gawing available sa pamamagitan ng paglipat nito sa enable position. Matapos magawa ito, ina-activate namin ang VTP Pruning mode sa lahat ng tatlong switch ng aming network sa loob ng network domain.
Hayaan mong ipaalala ko sa iyo kung ano ang VTP Pruning. Kapag pinagana namin ang mode na ito, ipinapaalam ng switch sa server na SW0 ang switch SW2 na ang VLAN10 lang ang naka-configure sa mga port nito. Pagkatapos nito, sasabihin ng switch SW2 sa switch SW1 na hindi nito kailangan ng anumang trapiko maliban sa trapiko na inilaan para sa VLAN10. Ngayon, salamat sa VTP Pruning, ang switch SW1 ay may impormasyon na hindi nito kailangang magpadala ng trapiko ng VLAN20 sa kahabaan ng SW1-SW2 trunk.

Ito ay lubos na maginhawa para sa iyo bilang isang administrator ng network. Hindi mo kailangang manu-manong maglagay ng mga command dahil matalino ang switch para maipadala nang eksakto kung ano ang kailangan ng partikular na network device. Kung bukas ay maglalagay ka ng isa pang departamento ng marketing sa susunod na gusali at ikonekta ang VLAN20 network nito upang lumipat sa SW2, agad na sasabihin ng switch na iyon ang switch SW1 na mayroon na itong VLAN10 at VLAN20 at hihilingin itong ipasa ang trapiko para sa parehong network. Ang impormasyong ito ay patuloy na ina-update sa lahat ng device, na ginagawang mas mahusay ang komunikasyon.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

May isa pang paraan upang tukuyin ang paghahatid ng trapiko - ito ay ang paggamit ng isang utos na nagpapahintulot sa paghahatid ng data lamang para sa tinukoy na VLAN. Pumunta ako sa mga setting ng switch SW1, kung saan interesado ako sa port Fa0/4, at ipasok ang mga command int fa0/4 at switchport trunk pinapayagan vlan. Dahil alam ko na na ang SW2 ay mayroon lamang VLAN10, maaari kong sabihin sa SW1 na payagan lamang ang trapiko para sa network na iyon sa trunk port nito sa pamamagitan ng paggamit ng pinapayagang vlan command. Kaya nag-program ako ng trunk port na Fa0/4 upang magdala ng trapiko para lamang sa VLAN10. Nangangahulugan ito na hindi papayagan ng port na ito ang karagdagang trapiko mula sa VLAN1, VLAN20, o anumang iba pang network maliban sa tinukoy.

Maaaring iniisip mo kung alin ang mas mahusay na gamitin: VTP Pruning o ang pinapayagang vlan command. Ang sagot ay subjective dahil sa ilang mga kaso makatuwirang gamitin ang unang paraan, at sa iba ay makatuwirang gamitin ang pangalawa. Bilang isang administrator ng network, ikaw ang bahalang pumili ng pinakamahusay na solusyon. Sa ilang mga kaso, ang desisyon na mag-program ng isang port upang payagan ang trapiko mula sa isang partikular na VLAN ay maaaring maging mabuti, ngunit sa iba ay maaari itong maging masama. Sa kaso ng aming network, ang paggamit ng pinapayagang vlan command ay maaaring makatwiran kung hindi namin babaguhin ang network topology. Ngunit kung may gustong magdagdag sa ibang pagkakataon ng isang pangkat ng mga device gamit ang VLAN2 sa SW 20, mas maipapayo na gamitin ang VTP Pruning mode.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Kaya, ang pagse-set up ng VTP Pruning ay kinabibilangan ng paggamit ng mga sumusunod na command. Ang vtp pruning command ay nagbibigay ng awtomatikong paggamit ng mode na ito. Kung gusto mong i-configure ang VTP Pruning ng isang trunk port upang payagan ang trapiko ng isang partikular na VLAN na manu-manong pumasa, pagkatapos ay gamitin ang command upang piliin ang interface ng trunk port number <#>, paganahin ang trunk mode switchport mode trunk at payagan ang paghahatid ng trapiko sa isang partikular na network gamit ang switchport trunk na pinapayagan ang vlan command .

Sa huling utos maaari kang gumamit ng 5 mga parameter. Ang lahat ay nangangahulugan na ang pagpapadala ng trapiko para sa lahat ng VLAN ay pinapayagan, wala - ang pagpapadala ng trapiko para sa lahat ng mga VLAN ay ipinagbabawal. Kung gagamitin mo ang add parameter, maaari kang magdagdag ng traffic throughput para sa isa pang network. Halimbawa, pinapayagan namin ang trapiko ng VLAN10, at sa pamamagitan ng utos na magdagdag ay maaari rin naming payagan ang trapiko ng VLAN20 na dumaan. Binibigyang-daan ka ng remove command na alisin ang isa sa mga network, halimbawa, kung gagamitin mo ang remove 20 parameter, ang trapiko ng VLAN10 lang ang mananatili.

Ngayon tingnan natin ang katutubong VLAN. Nasabi na namin na ang katutubong VLAN ay isang virtual na network para sa pagpasa ng hindi naka-tag na trapiko sa pamamagitan ng isang partikular na trunk port.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN

Pumunta ako sa mga partikular na setting ng port gaya ng ipinahiwatig ng SW(config-if)# command line header at ginagamit ang command switchport trunk native vlan <network number>, halimbawa VLAN10. Ngayon ang lahat ng trapiko sa VLAN10 ay dadaan sa hindi naka-tag na trunk.

Bumalik tayo sa logical network topology sa Packet Tracer window. Kung gagamitin ko ang switchport trunk native vlan 20 command sa switch port Fa0/4, ang lahat ng trapiko sa VLAN20 ay dadaloy sa Fa0/4 – SW2 trunk na hindi naka-tag. Kapag natanggap ng switch SW2 ang trapikong ito, iisipin nitong: "ito ay hindi naka-tag na trapiko, na nangangahulugang dapat kong iruta ito sa katutubong VLAN." Para sa switch na ito, ang katutubong VLAN ay ang VLAN1 network. Ang mga network 1 at 20 ay hindi konektado sa anumang paraan, ngunit dahil ang katutubong VLAN mode ay ginagamit, mayroon kaming pagkakataon na iruta ang trapiko ng VLAN20 sa isang ganap na naiibang network. Gayunpaman, ang trapikong ito ay hindi ma-encapsulated, at ang mga network mismo ay dapat pa ring tumugma.

Tingnan natin ito sa isang halimbawa. Pupunta ako sa mga setting ng SW1 at gagamitin ang switchport trunk native vlan 10 command. Ngayon ang anumang trapiko ng VLAN10 ay lalabas sa trunk port na hindi naka-tag. Kapag naabot nito ang trunk port SW2, mauunawaan ng switch na dapat itong ipasa sa VLAN1. Bilang resulta ng desisyong ito, hindi maaabot ng trapiko ang mga computer na PC2, 3 at 4, dahil nakakonekta sila sa mga switch access port na nilayon para sa VLAN10.

Sa teknikal, magiging sanhi ito ng system na mag-ulat na ang katutubong VLAN ng port Fa0/4, na bahagi ng VLAN10, ay hindi tumutugma sa port Fa0/1, na bahagi ng VLAN1. Nangangahulugan ito na ang mga tinukoy na port ay hindi gagana sa trunk mode dahil sa isang katutubong VLAN mismatch.

Cisco Training 200-125 CCNA v3.0. Araw 14 VTP, Pruning at Native VLAN


Salamat sa pananatili sa amin. Gusto mo ba ang aming mga artikulo? Gustong makakita ng mas kawili-wiling nilalaman? Suportahan kami sa pamamagitan ng pag-order o pagrekomenda sa mga kaibigan, 30% na diskwento para sa mga gumagamit ng Habr sa isang natatanging analogue ng mga entry-level na server, na inimbento namin para sa iyo: Ang buong katotohanan tungkol sa VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps mula sa $20 o kung paano magbahagi ng server? (magagamit sa RAID1 at RAID10, hanggang 24 na core at hanggang 40GB DDR4).

Dell R730xd 2 beses na mas mura? Dito lang 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV mula $199 sa Netherlands! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - mula $99! Basahin ang tungkol sa Paano bumuo ng infrastructure corp. klase sa paggamit ng mga server ng Dell R730xd E5-2650 v4 na nagkakahalaga ng 9000 euro para sa isang sentimos?

Pinagmulan: www.habr.com

Magdagdag ng komento